WO2003013167A1 - Vorrichtung zur digitalen signatur eines elektronischen dokuments - Google Patents

Vorrichtung zur digitalen signatur eines elektronischen dokuments Download PDF

Info

Publication number
WO2003013167A1
WO2003013167A1 PCT/EP2002/008148 EP0208148W WO03013167A1 WO 2003013167 A1 WO2003013167 A1 WO 2003013167A1 EP 0208148 W EP0208148 W EP 0208148W WO 03013167 A1 WO03013167 A1 WO 03013167A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
signature
digital signature
digital
key
Prior art date
Application number
PCT/EP2002/008148
Other languages
English (en)
French (fr)
Inventor
Erland Wittkötter
Original Assignee
Brainshield Technologies, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brainshield Technologies, Inc. filed Critical Brainshield Technologies, Inc.
Publication of WO2003013167A1 publication Critical patent/WO2003013167A1/de
Priority to US10/759,986 priority Critical patent/US20050039018A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the following invention relates to a device for the digital signature of an electronic document according to the preamble of patent claim 1.
  • Such a device is well known in the art and is typically (but not limited to) implemented in an asymmetric encryption environment (i.e., a combination of private and public keys).
  • asymmetric encryption environment i.e., a combination of private and public keys.
  • Such a technology is particularly topical due to the so-called Signature Act, which has existed in Germany since 1997 and was amended in 2001, which understands the generic digital signature as an "electronic signature" and in this respect offers completely new possibilities to meet the legally anchored written form requirement for certain declarations of intent by electronic means realize.
  • the digital signature device known from the prior art has a signature creation unit, which is currently typically implemented in the form of a so-called smart card, conceivable in the manner of a memory card carrying a computer chip, which then, as a separate card, is largely protected against manipulation , with the private digital signature key contained on the smart card and a protected signature calculation unit contained therein, a legal digital signature can be made as a signature.
  • a signature creation unit which is currently typically implemented in the form of a so-called smart card, conceivable in the manner of a memory card carrying a computer chip, which then, as a separate card, is largely protected against manipulation , with the private digital signature key contained on the smart card and a protected signature calculation unit contained therein, a legal digital signature can be made as a signature.
  • the principle of asymmetric encryption is based on the idea that the private digital signature key is realized on the basis of very large prime numbers, both public and the private key is created from a product or a function of two large prime numbers.
  • the public and private secret keys are functionally related, however, the factoring of the public digital signature key into its prime factors using current technical methods and a typical key length of 1000 bits (which corresponds to approximately a three-digit number) is currently not possible in any realistic time frame using existing technical means, the desired asymmetrical encryption can be implemented in this way with a high degree of security and was accordingly used as the basis for r taken up the digital signature.
  • Trojans can simulate an error, such as incorrectly entering a password or PIN code, in order to force further input by a user, without the user being able to subsequently check that the first PIN code was already correct and only was used for an unauthorized signature of a document.
  • Certified (external) smart card readers can also be manipulated.
  • one on the number pad of a smart card reader in which the PIN number is entered
  • second numerical pad have the properties that on the one hand the input can be intercepted, and on the other hand the user is subsequently pretended to have an error, so that an automatically initiated interim electromechanical input, if necessary, already enables the first release by the PIN Code can be used for misuse while the second entry of the PIN code pretends to the user that the intended task has been carried out correctly, with the result that the user believes in good faith that the first entry is really made an input error.
  • This type of manipulated smart card reader could be set up particularly in the public domain without arousing suspicion, which furthermore shows the danger with which relatively simple means the digital signature can be misused for other purposes.
  • signature creation unit typically mobile and portable
  • PIN numbers similar to the procedure for cash or Euro check cards
  • misuse is almost unlimited
  • Signature creation unit for digital signature possible at least until the actually authorized person detects the theft of a smart card and then by notifying the certification unit (typically a server unit) brings about a corresponding blocking, ie an automatic output of a corresponding abuse signal on request.
  • a third complex of problems inherent in generic technology lies in the fact that based on the currently foreseeable developments in connection with digital processors, there is a reasonable expectation that within a time frame of approx. 10 to 20 years there will be processor units which factorize public digital Now enable signature keys of common sizes within realistic time periods (and thus calculate the private digital signature key directly from them).
  • quantum computers which is currently being developed, appears to be a potentially relevant technology for this, and in particular reduces the exponential calculation problem inherent in a key length of the public digital signature key to a largely linear problem. In other words, even a disproportionate increase in the public digital signature key would be possible in the case of a decryption approach using a quantum computer be solvable within practically relevant periods.
  • the asymmetrical encryption method at least according to the current legal situation, should be regarded as decryptable, for example according to the RSA model, not only with the risk that in future a digital signature created in this way will generally have to be considered insecure (and is therefore no longer to be regarded as qualified within the meaning of the law), but also, with far more dangerous potential, also past, digitally signed documents in the generic way, which are basically retrospective counterfeits based on decrypted private digital signature keys.
  • the output unit directly assigned to the signature creation unit enables the output signal for the user to be generated exclusively by the functional effect of the signature creation unit (and not, for example, by the influence of a data processing device which may also be influenced by a Trojan horse), this output signal in the form of a Numerical, numeric, letter, symbol or acoustic codes are present, then user input is made in the manner according to the invention via the input unit, and only in response to such a user input recognized as correct or by pressing a confirmation key does the user signal that a new digital signature (task) can be initiated so that the digital signature that is only protected by the present invention is actually generated or output for a document.
  • the units that are additionally assigned to the signature creation unit according to the invention make one additional security or control loop implemented with a user, bypassing the data processing device and thus also without the possibility of taking control of the signature creation process by an abusive program running there (trojan or the like).
  • an “electronic document” in the context of the present invention is to be understood as any digitally available document that is accessible to a digital signature, not limited to documents, but including any other digital forms of expression, such as structural, image, sound, Multimedia, game, program file or other digital files with content worth protecting or capable of being signed, while the signature creation unit according to the invention has so far been implemented in the form of so-called smart cards, other forms of design are also conceivable within the scope of the invention, for example in the form of Cartridges, modules or other forms of implementation, which in particular also permit user-friendly implementation of the output and input unit according to the invention.
  • character string is not only to be regarded as the hash value calculated by otherwise known algorithms, but also any other character strings are suitable as such character strings, which merely identify the content of the electronic document in question in a sufficiently precise manner (via the attribute the relative uniqueness and freedom from collisions of such a character string.)
  • the hash value is also understood to mean the characteristic character string.
  • the output signal according to the invention can take any form. Besides one typically By means of a suitable digital display, the output of a letter or a numerical code to be realized (which would then simply be suitable for the user to enter in the input unit in a simple implementation form), any other forms of representation, in particular also acoustic ones, are possible here. It is also included in the present invention to provide the input unit on the one hand directly on or on the (preferably modularly implemented) signature creation unit, alternatively this input unit can also be realized by means of a keyboard or another input medium of the data processing device that is present anyway. The input is then a manual, ie a human-triggered reaction to an output signal of the data processing unit, with which a person will be informed that a subsequent input or interaction must take place directly or indirectly through him.
  • a particularly preferred embodiment lies in the area of the otherwise known asymmetrical encryption. This means that, according to the further development, the private digital signature key is assigned the public digital signature key, which then allows the signature process to be checked in an otherwise known manner.
  • the output signal (in particular if it is output in the form of an output value) as part of the electronic document to be signed; in this case, the user receives immediate feedback about the fact that the output value is displayed together with the relevant electronic document, that it is only accurate this electronic document has been signed as requested by him, and not another hidden one.
  • a particularly secure embodiment of the present invention is one in which the input unit is directly part of the signature creation unit, and security can also be increased by the fact that appropriate technology of the signature creation unit does not allow any physical or logical connection to the data processing unit , whereby in the following “no physical or logical connection” is to be understood as the lack of the ability of a data processing device to be able to directly perform data operations on such a separate external data processing device without further manual intervention; accordingly, this can result in a danger from Trojans within the data processing device or the like.
  • the output signal which is in the form of an output value
  • the output signal is in the form of an output value
  • the output signal is in the form of an output value
  • the signature creation unit in the form of a typical smart card
  • the latter could then enter exactly that preselected output value or comparison value in the reader separated from the rest of the data processing device as user input and thus enable the secure functioning of the signature unit within the scope of the present invention.
  • the control software for the smart card it cannot always be assumed that these smart cards offer an input option for a corresponding value.
  • a single input can react to a signaling by means of the output value or comparison value, so that the smart card then communicates this to the user and thus forwards it to the smart card for checking via the input interfaces of the data processing device.
  • the correctness can be confirmed either visually or acoustically via the smart card and with a simple confirmation button or cancel button.
  • the input unit is also physically separate the input unit from the signature creation unit.
  • wireless data transmission protocols such as Bluetooth or PAN (Personal Area Networks)
  • PAN Personal Area Networks
  • Typical forms of implementation of the digital parameter are digit codes or digital scripts, which can either be entered externally (for example by a user) or are generated by various predetermined mechanisms; Generation by means of random numbers, by means of a session key, generation within a client-server dialog, etc., is mentioned merely as an example, wherein dynamically generated scripts that are stored and run on a script execution environment within the signature generation unit are also conceivable.
  • the order of the signature keys or their addressing, with which this key data is stored in the signature key memory, or the mode of operation or the internal names, or the internal values within a parameter interpreter unit, which are necessary for the implementation of parameters. are constantly determined by the parameters according to the invention or calculated in a predetermined manner in a safety-increasing manner.
  • the order or the addressing of the majority of the signature keys have a standardized order, just as the mode of operation and the names of the functions in the parameter interpreter unit can be determined by a standard, the deviation from this can be an additional one, if necessary together negotiated with another recipient or neutral server, possibly agreed secret, and used accordingly for other purposes, such as depositing with a neutral body, such as the parameter server or the hash value server.
  • the digital signature is given a clear ranking in terms of time or age by storing it in the secured signature status server unit, so that even a successfully cracked private signature key, then used in a customary manner for a digital signature, is used later and thus potentially receives suspicious seniority in the signature status server unit.
  • the means provided according to the further training for signing the electronic document by means of time and / or text components and thus securely supplementing them are of particular practical importance.
  • Zen the user has the opportunity to add a time stamp and / or text information (e.g. in the form of information that limits liability or the like) and / or to add additional structure or attribute data to his electronically signed document, so that it is secure now also gives the possibility to define attributes locally (ie directly on the part of the key generation unit), free of later manipulation, and to add them directly to the electronic document.
  • These textual restrictions which are otherwise only contained in the attributes of a certificate that is separate from the signed document, offer additional security in offline use, i.e. the use of the digital signature if there is no direct contact with an online or existing one. neutral certificate directory or certificate server exists.
  • Another aspect of the present invention for which protection is claimed independently, but which can also be implemented as a preferred embodiment in connection with the other aspects of the invention, relates to the complexity and thus security-increasing multiple use of the private digital key (s) by parameter control one after the other or in a recursive manner:
  • the electronic document or the characteristic character string is encrypted several times on the basis of sequence parameters, taking into account further aspects or parameters, so that, even against the background of a possible one mathematical decryption of the digital signature, here a complexity can be significantly increased:
  • the disclosure of a private key (or several private keys) from associated public keys would no longer be automatic sh to the di lead signature, the process parameters would also have to be known or determined from the signed document or from external servers, which would lead to the more complex digital signature result according to the invention.
  • the correctness of the process parameters will neither be immediately apparent from the digital signature result nor from the public key.
  • the present invention brings about a drastic increase in security and thus also long-term applicability of the generic encryption method, in particular in the usually used asymmetrical encryption context, without the fear that hidden attacks from an (always insecure) user side or future ones in their Potential undreamt-of computing power render previous security attributes ineffective.
  • FIG. 1 shows a schematic block diagram as an overview of a device according to the invention in accordance with a first preferred embodiment, which is suitable for implementing all suitable approaches to the invention. It is encompassed by the present invention to combine any functional blocks and features within the scope of the present invention without the overall form of implementation shown in FIG. 1 having to be fulfilled.
  • a smart card (10) as a signature creation unit in the context of the described embodiment communicates with a PC unit (20) as a user-side data processing device and with several server units, typically connected via the Internet, especially a certified authority ( 30) as a certification unit according to the invention for the provision of the certificates or the associated public digital signature key, furthermore a hash server unit (40) as a signature status server unit in the sense of the invention, and a parameter server unit (50) as for recording the digital parameter and of the time signal provided server unit is realized within the scope of the invention.
  • Smart card unit / Secure storage and processing unit (signature creation unit) PC unit (local data processing unit) Certified Authority (CA) Signature creation or administration unit Hash server unit (signature status server unit) Parameter server unit
  • Private key storage unit Parameter storage unit Parameterized key selection unit Signing processor unit Text preparation unit Restriction text Library unit Smart card - PC interface unit Smart card - CA interface unit Random number generation unit Random number output unit Random number input unit Local timestamp unit Smart card identification unit
  • CPU unit smart card card reader unit display unit network interface unit document memory unit parameter interface unit local parameter generation unit local timer unit RAM memory unit random value input / confirmation input 310 key pair generation unit
  • the smart card unit (10) contains a unit for the secure storage of the private key data (110) as a secure storage and processing unit for the private key data or as a signature creation unit.
  • an owner of a smart card can be assigned several, equivalent usable, private keys in the storage unit (110) for use according to the invention by the certification authority (30) or the user can use these keys at a later time to increase security Request the certification server and receive it encrypted and protected.
  • a specially protected interface unit (165) can be provided for the protected transmission of key data or for communication with a certification server, which provides the data to be exchanged with longer encryption keys and possibly with additional secret identification and authentication data and which can optionally be fetched from the smart card identification unit (190).
  • the electronic documents to be signed are transmitted from the data processing device to the smart card via the PC smart card interface or interface unit (160) provided for this purpose, so that the secret signature key data only within the protected signature processor Unit (140) can be applied to the document to be signed by means of a standardized and predetermined signing algorithm.
  • the smart card (10) can mutually identify and authenticate one another with respect to the programs installed on the PC unit by means of data which are present within the smart card identification unit (190).
  • the private keys stored in the key memory (110) are selected by a key selection unit (130) before being used in the signature processor unit (140) in such a way that parameters are used only in the unit (130) during the selection a single private key is passed to the predetermined signing algorithm.
  • the parameterized key selection unit (130), determined by parameters can be applied to document area-specific parts of a document or can be applied in a parameter-controlled manner to a plurality of keys stored in the key storage unit within the predetermined signature key. Furthermore, the key selection unit is able to add additional character strings of a content to be signed before or after the digital signature, in a parameter-controlled manner.
  • the additional parameters are stored in the parameter storage unit (120) and can be fetched in a predetermined manner by the key selection unit or can be obtained from the Parameter storage unit (120) can be offered by specifying a natural serial order.
  • the parameters used in the smart card can either be generated locally within a random number generation unit or can be introduced from an external source such as from the parameter server unit (50) via the protected network interfaces (230) or (165). In the same way, the locally generated parameters or the received but modified parameters can also be sent to the parameter server unit (50) in a protected manner.
  • a random, but definable, string of characters is generated from a predetermined character set, which is communicated to the user by the output unit (175).
  • the user enters the leveled character string in the input unit (177) or signals by pressing a confirmation key that a new digital signature of a task identified by a new random value can be initiated.
  • a local time stamp unit (180) can be included in the smart card, in which the time signals are generated independently of user input or manipulable information from the data processing device. This time stamp unit
  • (180) can also have means for receiving or for synchronization with external timers.
  • (180) generated data can be in a text preparation unit (150) can be added as additional data within a document before or after the signing, or this data can be used as parameters or when selecting the parameters in the key selection unit (130).
  • the time stamp unit can also represent the current time on the output unit (175).
  • text such as e.g. the restriction of the validity of a signature (such as the legal or economic powers of the signature owner or the like) is stored as text in a library unit (155) for restriction texts and inserted or added to the text preparation unit in accordance with predetermined rules.
  • the output unit (175) can be designed to display the electronic document or parts of the document to be signed or essential data, such as structural or metadata, or the text or time stamp data added in the unit (150).
  • smart cards or signature creation units 10 are provided in direct cooperation with local data processing units such as commercially available PCs (20), these PC units must have a card reading unit (210) adapted to the smart card.
  • the documents provided for the digital signature are fetched from the local data storage unit (240), can be displayed on the local display unit and by programs which change the documents in the local RAM storage unit (280) by means of the central processor unit (CPU) (200) , be changed, whereby the digital signing takes place on the smart card for security reasons, but can also take place on the PC unit.
  • CPU central processor unit
  • a local parameter unit (260) and one with the parameter server can also be created on the PC (50) related PC-side parameter interface unit (250) are available.
  • the generation of the signature for the document to be signed and the selection of the keys then take place on the CPU (200), with the key data on the RAM
  • (280) can be fetched.
  • the data processing device can also be used as an interface to the data transmission network by the network interface (230) and can receive encrypted and protected data from the hash server unit (40) or parameter server unit (50) and also send it to these servers.
  • the parameters contained in the smart card can also be generated on the local data processing device within the local parameter generation unit (260) and transmitted to the smart card. Furthermore, the random value can also be entered as a confirmation entry (290) via the input device (270) connected or contained with the local data processing device, in which case it must be ensured by the output on the output unit (175) of the smart card, that only the document is signed that the user has transferred from the PC unit to the smart card for signing and possibly even viewed beforehand on the local display unit (220) or opened for visual comparison.
  • the local PC unit can also have a timer unit (270).
  • the Smart Cards are physically manufactured by a Certified Authority (CA) and are equipped with a private signature key.
  • the CA (30) is also responsible for the administration, storage, distribution and correct answering of inquiries about the key public data.
  • the CA contains a key pair generation unit (310) and a certificate transmission unit (320), which consists in that smart cards are generated and sent via ordinary (registered) mail to the recipient and future owner of the smart card.
  • confidential key data can also be transmitted to the smart card via the Internet, wherein special security features of the smart card, such as the unique smart card identification and authentication data, can be used to establish an inaudible connection between the To enable smart card and the key pair generation server.
  • a so-called certificate (390) is generated on the CA unit (30), the public part of which is published in corresponding directories (350) or, and the public part of which the owner of a signature provides his document as identification or as a sign of authenticity or can transmit, with a check of a certificate directory further increases the trustworthiness of a certificate.
  • the certificate directory (350) also contains the data which, when querying the validity of a signature or a certificate from a certificate validity query unit (340), offers every interested third party the opportunity to make a validation request and to send the requester a confirmation signal or a non-confirmation signal transmitted without having to make secret or confidential data accessible to the requester.
  • the hash server unit or the signature server unit (40) is also suitable for storing associated time signals and smart card-identifying data in a hash value directory (450).
  • the data is protected and encrypted by the hash value reception unit (420) received and prepared for publication in the corresponding directories.
  • the hash value query unit (440) and the hash value parameter interpreter and / or evaluation unit can provide requesting data from the directory (450) in such a way that the secret or confidential data contained in the directory are not made accessible to third parties or that they can be changed through a potentially dangerous interaction with attackers.
  • the parameter server unit (50) creates secret and confidential parameter values in the server-side parameter generation unit (510) for the smart card of a client, which are transmitted from a parameter interface unit (530) by the client in a protected and encrypted form to the parameter interface of the client or from which are retrieved.
  • the parameter query unit (440) and the parameter interpreter and / or evaluation unit can make requesting data from the parameter memory directory (550) available in such a way that the secret or confidential data contained in the directory are not made accessible to third parties or that they can be changed by interacting with attackers.
  • the signing of a document through the use of a parameter can be done in a significantly more complex manner by dividing a digital document into separate or overlapping segments. These document segments or sections form the document areas to which the parameters can be applied in a document area-specific manner.
  • individual sections of an electronic document, through a single signature key that changes to another section, or through a parameter-controlled application of a predetermined series following signature keys, documents are signed in an additional complexity-increasing, document area-specific and parameter-controlled manner.
  • the smart card can be connected via a further interface that is physically and logically separated from the data processing device, e.g. via wireless communication media such as Bluetooth an independent and uninfluenced output medium such as show the PDA the document to be signed again before the actual signature.
  • the authorization code or confirmation signal can only be entered after this representation on an output and / or input station which has been confirmed as independent, so that a hidden authorization and an unintended user is not possible alone because each authorization only applies to one file .
  • a signing could have already taken place without a corresponding manual authorization loop and that a corresponding document could then have already been forwarded via the Internet in a manner that is also no longer traceable.
  • the present invention is not limited to the described embodiments; it is particularly advisable to provide the respective server units locally or in a different connection context, and, as already explained, the signature creation unit is in no way limited to the described module or card-like implementation form.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten Signatureerstellungseinheit, die zum Zusammenwirken mit einer das Dokument anbietenden Datenverarbeitungseinrichtung vorgesehen ist und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei die Signaturerstellungseinheit eine dieser unmittelbar zugeordnete, von der Datenverarbeitungseinrichtung nicht beeinflussbare Ausgabeeinheit zum Ausgeben eines Ausgabesignals für einen Benutzer der Datenverarbeitungseinrichtung aufweist, und als Reaktion auf das Ausgabesignal eine Benutzereingabe erfolgen muss, bevor die digitale Signatur erzeugt und/oder zur Datenverarbeitungseinrichtung übertragen wird.

Description

Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
Die folgende Erfindung betrifft eine Vorrichtung zur digitalen Signatur eines elektronischen Dokuments nach dem Oberbegriff des Patentanspruchs 1.
Eine derartige Vorrichtung ist aus dem Stand der Technik allgemein bekannt und ist typischerweise (aber nicht beschränkt darauf) in einer asymmetrischen Verschlüsselungsumgebung (d. h. aus einem Zusammenspiel von privatem und öffentlichem Schlüssel) implementiert. Besondere Aktualität besitzt eine derartige Technologie durch das seit 1997 in Deutschland bestehende und im Jahr 2001 novellierte sogenannte Signaturgesetz, welches die gattungsgemäße digitale Signatur als „elektronische Unterschrift" versteht und insoweit völlig neue Möglichkeiten anbietet, das gesetzlich verankerte Schriftformerfordernis für gewisse Willenserklärungen mit elektronischen Mitteln zu realisieren.
Entsprechend weist die aus dem Stand der Technik bekannte Vorrichtung zur digitalen Signatur eine Signaturerstellungseinheit auf, welche derzeit typischerweise in Form einer sog. Smart- Card, vorstellbar in der Art einer einen Computerchip tragenden Speicherkarte, realisiert ist, wodurch dann, als separate Karte weitgehend manipulationsgeschützt, mit dem auf der Smart-Card enthaltenen privaten digitalen Signaturschlüssel und eine darin enthaltene geschützte Signaturberechnungseinheit eine gesetzesgemäße digitale Signatur als Unterschrift geleistet werden kann.
Insbesondere ist es dann möglich, eine solche digitale Signatur (nämlich den auf die charakteristische Zeichenkette des elektro¬ nischen Dokuments angewendeten privaten digitalen Signaturschlüssel) in einer asymmetrischen Verschlüsselungsumgebung durch einen öffentlichen digitalen Signaturschlüssel auf bestimmungsgemäßen Gebrauch zu überprüfen, wobei, in der Terminologie der deutschen Gesetzgebung, dieser öffentliche digitale Signaturschlüssel auch als SignaturprüfSchlüssel verstanden wird.
Technisch liegt dem Prinzip der asymmetrischen Verschlüsselung, etwa nach dem RSA-Verfahren (benannt nach den Schöpfern Rivest, Shamir und Adelman) der Gedanke zugrunde, dass der private digitale Signaturschlüssel auf der Basis von sehr großen Primzahlen realisiert ist, wobei sowohl der öffentliche als auch der private Schlüssel aus einem Produkt bzw. einer Funktion zweier großer Primzahlen erstellt wird.. Vor dem Hintergrund, das der öffentliche und der private geheime Schlüssel funktional zusammenhängen, jedoch das Faktorisieren des öffentlichen digitalen Signaturschlüssels in seine Primfaktoren mit aktuellen technischen Methoden und einer typischen Schlüssellänge von 1000 Bit (was ca. einer dreihundertstelligen Zahl entspricht) zur Zeit in keinem realistischen Zeitrahmen durch existierende technische Mittel möglich ist, ist auf diesem Wege die gewünschte asymmetrische Verschlüsselung mit einem hohen Sicherheitsgrad realisierbar und wurde dementsprechend als Basis für die digitale Unterschrift aufgegriffen.
Allerdings erscheint auch bereits aus heutiger Sicht diese Vorgehensweise nicht vollständig unproblematisch. So besteht zunächst grundsätzlich das Problem, ungeachtet einer Frage, ob der geheime private digitale Signaturschlüssel tatsächlich durch ein rechnerisches Faktorisieren des öffentlichen Schlüssels erhalten werden kann, dass durch in einer geeigneten Benutzerumgebung innerhalb der Datenverarbeitungseinrichtung des Benutzers ablau¬ fenden, missbräuchlich (und oftmals auch ohne Kenntnis des Be¬ nutzers) installierten Software in missbräuchlicher Weise auf die Signaturerstellungseinheit zugegriffen wird. Derartige, auch als Hackerwerkzeuge benutzte Programme in Form von sog. Trojanern würden beispielsweise unterhalb einer Anwendungsebene, ohne Kenntnisnahme des Benutzers, auf der Datenverarbeitungseinheit ablaufen und, etwa parallel zu einem ordnungsgemäß und autorisiert durch den Benutzer durchgeführten Signaturvorgang, parallel und missbräuchlich weitere Dokumente in Missbrauchsabsicht signieren, ohne dass hiervon der Benutzer Kenntnis erhält, und insbesondere auch ohne dass es die Möglichkeit gäbe, einen solchen missbräuchlichen Zugriff von Seiten der (ja per Definition unsicheren) Datenverarbeitungseinrichtung des Benutzers zu unterbinden. Vielmehr könnten derartige Trojaner durchaus auch auf einer tieferen Ebene entsprechende Warnhinweise oder dergleichen an einen Benutzer abfangen und damit den Umstand, dass ohne Kenntnis des Benutzers unautorisierte Signaturvorgänge mittels der Signaturerstellungseinheit ablaufen, völlig intransparent machen. Da derartige Trojaner typischerweise auch durch eine Netzanbindung ferngesteuert werden können, bestünden hier drastische Sicherheitsrisiken im Hinblick auf die Authentizität und Integrität eines in der bekannten Weise digital signierten Dokuments (und dies vor dem Hintergrund der offenen Frage, wer eigentlich hier die ja offensichtlich notwendige Sicherheit gewährleisten muss) .
Trojaner können einen Fehler vortäuschen, wie etwa die fehlerhafte Eingabe eines Passwortes oder PIN-Codes, um so die weitere Eingabe durch einen Benutzer zu erzwingen, ohne dass von dem Benutzer nachträglich überprüft werden kann, dass der erste PIN- Code bereits korrekt war und nur für eine nicht autorisierte Signatur eines Dokumentes benutzt wurde.
Auch können zertifizierte (externe) Smart-Card Lesegeräte manipuliert sein. So kann etwa ein auf dem Ziffern-Pad eines Smart- Card Lesegerätes (in dem die PIN Nummer eingegeben werden) zu- sätzliches angebrachtes, zweites Ziffern-Pad die Eigenschaften haben, dass zum einen die Eingabe abgefangen werden kann, und zum anderen dem Benutzer anschließend ein Fehler vortäuscht wird, so dass durch eine ggf. automatisch initiierte, zwischenzeitliche elektromechanische Eingabe bereits die erste Freigabe durch den PIN-Code für einen Missbrauch verwenden werden kann, während die zweite Eingabe des PIN-Codes dem Benutzer vortäuscht, die vorgesehene Aufgabe sei korrekt durchgeführt worden, mit dem Resultat, dass der Benutzer im guten Glauben annimmt, dass es sich bei der ersten Eingabe wirklich um einen Eingabefehler gehandelt hat. Diese Art von manipulierten Smart- Card Reader könnte besonders im öffentlichen Bereich, ohne Verdacht zu erregen, aufgestellt werden, was zusätzlich die Gefahr aufzeigt, mit welch verhältnismäßig einfachen Mitteln die digitale Signatur missbräuchlich für andere Zwecke missbraucht werden kann.
Ein weiterer möglicher Problembereich der gattungsbildenden Technologie liegt darin, dass die Signaturerstellungseinheit, typischerweise mobil und portabel, durch Diebstahl oder anderen Missbrauch entwendet werden kann. Zwar ist es gängig, den Zugriff auf eine solche Smart-Card mit Hilfe von PIN-Nummern (ähnlich dem Vorgehen bei Geld- oder Euroscheckkarte) abzusichern, jedoch ist insbesondere dann, wenn auch die PIN-Nummer bekannt wird, ein fast beliebiger Missbrauch der Signaturerstellungseinheit zur digitalen Signatur möglich, zumindest so lange, bis der eigentlich Berechtigte einen Diebstahl einer Smart-Card feststellt und dann durch Benachrichtigung der Zertifizierungseinheit (typischerweise eine Servereinheit) ein entsprechendes Sperren bewirkt, d. h. ein automatisches Ausgeben eines entsprechenden Missbrauchssignals bei Anfrage. Da von Besitzerseite behauptet werden kann, dass nach einem von ihm beliebig festgelegten Zeitpunkt die Karte als entwendet betrachtet werden kann, wären alle Transaktionen, zwischen jenem Zeitpunkt und dem Zeitpunkt der Meldung unter Umständen auf eine missbräuchliche Verwendung der darauf basierenden Signatur in unbekannter Anzahl und in unbekannten Zusammenhängen verbunden. Somit bietet der Stand der Technik keine Lösung, mit der im Einzelfall zeitnah, also bei der Stornierung der Karte, überprüft werden kann, ob die Signatur tatsächlich in einem fraglichen Zeitraum missbraucht wurde, und wenn ja in welchem Zusammenhang und von welchem Sender aus. Aufgrund des Fehlens einer solchen Instanz, können weder zeitnahe, noch auf gute Erinnerung basierende Entscheidungen getroffen werden, die dem Signaturbesitzer ermöglichen nur die Vorgänge zu widerrufen, die nicht seiner Willensbekundung entsprachen und dem Empfänger die zusätzliche Sicherheit geben, dass eine digitale Signatur tatsächlich von dem Signaturbesitzer stammt.
Ein dritter, der gattungsbildenden Technologie inhärenter Problemkomplex liegt darin, dass bereits auf Grund der aktuell absehbaren Entwicklungen im Zusammenhang mit digitalen Prozessoren die durchaus begründete Erwartung besteht, dass innerhalb eines Zeitrahmens von ca. 10 bis 20 Jahren Prozessoreinheiten vorliegen, welche das Faktorisieren von öffentlichen digitalen Signaturschlüsseln auch jetzt gängiger Größenordnungen innerhalb realistischer Zeiträume ermöglichen (und damit unmittelbar daraus den privaten digitalen Signaturschlüssel berechnen) . Als potentiell relevante Technologie hierfür scheint sich insbesondere die Theorie der sog. Quantencomputer anzubieten, die derzeit entwickelt wird und die insbesondere das einer Schlüssellänge des öffentlichen digitalen Signaturschlüssels innewohnende expo- nentielle Berechnungsproblem auf ein weitgehend lineares Problem reduziert. Mit anderen Worten, selbst eine überproportionale Vergrößerung des öffentlichen digitalen Signaturschlüssels würde im Falle eines Entschlüsselungsansatzes mittels Quantencomputer innerhalb praktisch relevanter Zeiträume lösbar sein. Dies würde dann dazu führen, dass das zumindest nach derzeitiger Gesetzeslage als sicher geltende asymmetrische Verschlüsselungsverfahren, etwa nach dem RSA-Modell, als entschlüsselbar anzusehen sein wird, nicht nur mit der Gefahr, dass dann zukünftig generell eine so erstellte digitale Signatur als unsicher gelten muss (und damit nicht mehr als qualifiziert im Sinne des Gesetzes anzusehen ist) , sondern zudem, mit weitaus gefährlicherem Potential, auch zurückliegende, in der gattungsgemäßen Weise digital signierte Dokumente prinzipiell rückwirkend vorgenommenen Fälschungen auf der Basis entschlüsselter privater digitaler Signaturschlüssel zugänglich sind. Dies würde zu einer Situation führen, bei welcher zu einem zukünftigen Zeitpunkt dann keine Sicherheit mehr darüber besteht, dass ein in der Vergangenheit erstelltes, digital signiertes elektronisches Dokument tatsächlich die durch die digitale Signatur vorgegebene Authentizität und Integrität besitzt, mit den entsprechenden Konsequenzen für den Beweiswert eines solchen Dokuments (diesem liegt ja zudem das grundsätzliche Problem jeden digitalen Informationsinhaltes zugrunde, dass dieser nämlich ohne Variation und Unterschied beliebig dupliziert werden kann und so etwa traditionelle Methoden einer Überprüfung, etwa auf Abweichungen, schon per Definition nicht möglich sind) .
Aufgabe der vorliegenden Erfindung ist es daher, eine gattungsgemäße Vorrichtung zur digitalen Signatur eines elektronischen Dokuments, insbesondere in einem asymmetrischen Verschlüsselungskontext, im Hinblick auf ihre Sicherheit gegen Angriffe mit Hilfe von Trojanern oder dergl. verdeckt auf einer nutzerseiti- gen Datenverarbeitungsanlage ablaufenden missbräuchlichen Zugriffsversuchen, aber auch im Hinblick auf Diebstahl oder anderen Vorgängen, wie Entwenden einer Signaturerstellungseinheit, oder aber auch im Hinblick auf ein in Zukunft denkbares rechne- risches Ermitteln bzw. Offenlegen des privaten digitalen Signaturschlüssels aus dem öffentlichen digitalen Signaturschlüssel zu verbessern.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruchs 1 gelöst; unabhängiger Schutz wird durch die Vorrichtungen mit den Merkmalen der Patentansprüche 9, 14 und 19 beansprucht . Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den jeweiligen Unteransprüchen, wobei, ungeachtet eines jeweiligen konkret angegebenen Rückbezuges, auch solche technisch machbaren bzw. sinnvollen Merkmalskombinationen als von der vorliegenden Erfindung umfasst anzusehen sind, welche nicht unmittelbar als rückbezogene Kombination von Unteransprüchen in den Patentansprüchen angegeben sind.
In erfindungsgemäß vorteilhafter Weise ermöglicht es die der Signaturerstellungseinheit unmittelbar zugeordnete Ausgabeeinheit, dass ausschließlich durch funktionale Wirkung der Signaturerstellungseinheit (und nicht etwa durch Einfluss einer ja auch möglicherweise durch einen Trojaner beeinflussten Datenverarbeitungseinrichtung) das Ausgabesignal für den Benutzer generiert wird, dieses Ausgabesignal etwa in Form eines Zahlen-, Ziffern-, Buchstaben-, Symbol- oder akustischen Codes vorliegt, daraufhin in der erfindungsgemäßen Weise eine Benutzereingabe über die Eingabeeinheit erfolgt, und erst als Reaktion auf eine solche als korrekt erkannte Benutzereingabe oder durch das Drücken einer Bestätigungstaste signalisiert der Benutzer, dass eine neue digitale Signierung (Aufgabe) initiiert werden kann, so dass dann tatsächlich die durch die vorliegende Erfindung nur die zusätzlich geschützte digitale Signatur zu einem Dokument erzeugt bzw. ausgegeben wird. Mit anderen Worten, durch die der Signaturerstellungseinheit erfindungsgemäß zusätzlich zugeordneten Einheiten, nämlich Ausgabeeinheit und Eingabeeinheit, wird eine zusätzliche Sicherheits- bzw. Kontrollschleife mit einem Benutzer implementiert, unter Umgehung der Datenverarbeitungseinrichtung und damit auch ohne die Möglichkeit, eines darin ablaufenden missbräuchlichen Programms (Trojaner oder dergl . ) , die Kontrolle über den Signaturerstellungsprozess zu übernehmen.
In diesem Zusammenhang ist als „elektronisches Dokument" im Rahmen der vorliegenden Erfindung jedes beliebige digital vorliegende und einer digitalen Signatur zugängliche Dokument zu verstehen, nicht beschränkt auf Schriftstücke, sondern eingeschlossen beliebige andere digitale Ausprägungsformen, wie etwa Struktur-, Bild-, Ton-, Multimedia-, Spiele-, Programmdatei- oder andere digitale Dateien mit schützenswertem bzw. signierfähigem Inhalt. Während zudem bislang die erfindungsgemäße Signaturerstellungseinheit in Form sog. Smart-Cards realisiert ist, sind im Rahmen der Erfindung hier auch andere Gestaltungsformen denkbar, etwa in Form von Kartuschen, Modulen oder sonstigen Realisierungsformen, die insbesondere auch eine benutzerfreundliche Implementierung der erfindungsgemäßen Aus- und Eingabeeinheit gestatten.
Als „charakteristische Zeichenkette" im Rahmen der vorliegenden Erfindung ist nicht nur der durch ansonsten bekannte Algorithmen berechnete Hashwert anzusehen, auch eignen sich beliebige andere Zeichenstrings als solche Zeichenkette, welche lediglich in hinreichend genauer Weise eine Identifikation des Inhaltes des betreffenden elektronischen Dokuments (über das Attribut der relativen Eindeutigkeit und Kollisionsfreiheit einer solchen Zeichenkette) ermöglichen. Im folgenden wird unter Hashwert auch die charakteristische Zeichenkette verstanden.
Wie bereits erwähnt, kann das erfindungsgemäße Ausgabesignal beliebige Ausprägungsformen annehmen. Neben einer typischerweise mittels einer geeigneten digitalen Anzeige zu realisierenden Ausgabe eines Buchstaben- oder eines Zifferncodes (welcher dann in einer einfachen Realisierungsform einfach durch den Benutzer geeignet in die Eingabeeinheit einzugeben wäre) , kommen hier beliebige andere Darstellungsformen, insbesondere auch akustische, in Frage. Ebenso ist es von der vorliegenden Erfindung umfasst, die Eingabeeinheit einerseits unmittelbar auf bzw. an der (bevorzugt modular realisierten) Signaturerstellungseinheit vorzusehen, alternativ lässt sich diese Eingabeeinheit auch durch etwa eine Tastatur oder ein anderes, ohnehin vorhandenes Eingabemedium der Datenverarbeitungseinrichtung realisieren. Die Eingabe ist dann eine manuelle d.h. eine durch einen Menschen ausgelöste Reaktion auf ein Ausgabesignal der Datenverarbeitungseinheit, mit dem einem Menschen mitteilt werden wird, dass direkt oder indirekt durch ihn eine darauffolgende Eingabe oder Interaktion erfolgen muss.
Auch wenn die vorliegende Erfindung nicht auf einen asymmetrischen Schlüsselkontext beschränkt ist, so liegt jedoch eine besonders bevorzugte Ausführungsform (best mode) im Bereich der ansonsten prinzipiell bekannten asymmetrischen Verschlüsselung. Dies bedeutet, dass weiterbildungsgemäß dem privaten digitalen Signaturschlüssel der öffentliche digitale Signaturschlüssel zugeordnet ist, welcher dann in ansonsten bekannter Weise ein Überprüfen des Signaturvorganges gestattet.
Besonders bevorzugt ist es zudem, das Ausgabesignal (insbesondere, wenn es in Form eines Ausgabewertes ausgegeben wird) als Teil des zu signierenden elektronischen Dokuments auszubilden; in diesem Fall erhält der Nutzer durch die Anzeige des Ausgabewertes zusammen mit dem betreffenden elektronischen Dokument eine unmittelbare Rückmeldung darüber, dass auch nur genau dieses elektronische Dokument, wie von ihm gewünscht, signiert worden ist, und nicht etwa ein anderes im Verborgenen.
Auch ist, wie bereits erwähnt, eine besonders sichere Realisierungsform der vorliegenden Erfindung eine solche, bei welcher die Eingabeeinheit unmittelbar Teil der Signaturerstellungseinheit ist, wobei die Sicherheit zudem dadurch erhöht werden kann, dass durch entsprechende Technologie der Signaturerstellungseinheit keinerlei physische oder logische Verbindung zur Datenverarbeitungseinheit ermöglicht wird, wobei im Folgenden unter „keinerlei physikalische oder logische Verbindung" die fehlende Fähigkeit einer Datenverarbeitungseinrichtung verstanden werden soll, direkt datenmäßige Operationen auf einer so getrennten externen Datenverarbeitungsvorrichtung, ohne weitere manuelle Intervention, ausführen zu können; entsprechend kann hierdurch dann eine Gefahr durch Trojaner innerhalb der Datenverarbeitungseinrichtung oder dergl. unterbunden werden.
Weiter bevorzugt ist es, das in Form eines Ausgabewertes vorliegende Ausgabesignal durch die Eingabeeinheit (und damit durch den Benutzer) selbst einstell- oder beeinflussbar auszugestalten. Dies ist insbesondere für einen solchen Fall nützlich, bei welchem die Signaturerstellungseinheit (in Form einer typischen Smart-Card) innerhalb eines Lesegerätes enthalten ist und damit während des Signaturbetriebes nicht durch einen Benutzer ablesbar ist. Dieser könnte dann jedoch als Benutzereingabe genau jenen vorgewählten Ausgabewert oder Vergleichswert, in dem von dem übrigen Datenverarbeitungseinrichtung getrennten Lesegerät, eingeben und damit die sichere Funktionsweise der Signatureinheit im Rahmen der vorliegenden Erfindung ermöglichen. Auch kann bei der Ansteuerungssoftware für die Smart-Card nicht immer davon ausgegangen werden, dass diese Smart-Cards eine Eingabemöglichkeit für einen entsprechenden Wert anbieten. In einem solchen Fall kann eine einzelne Eingabe eine Reaktion auf eine Signalisierung durch den Ausgabewert oder Vergleichswert vornehmen, so dass dann diese von der Smart-Card dem Benutzer mitgeteilt wird und somit über die Eingabeschnittstellen der Datenverarbeitungsvorrichtung an die Smart-Card zur Überprüfung weitergeleitet wird. Die Bestätigung für die Korrektheit kann entweder visuell oder akustisch über die Smart-Card und durch eine einfache Bestätigungstaste oder Abbruchtaste erfolgen.
Weiter bevorzugt im Rahmen der vorliegenden Erfindung ist es, die Sicherheit dadurch zu erhöhen, dass die Eingabeeinheit bio- logisch-benutzeridentifizierende Merkmale registriert, wie dies etwa schon betreffend den Fingerabdruck oder die Stimme eines Benutzers im EntwicklungsStadium befindliche Technologie der Fall ist.
Im Rahmen bevorzugter Weiterbildung der Erfindung liegt es zudem, die Eingabeeinheit physisch von der Signaturerstellungseinheit zu trennen. Im Hinblick auf eine zukünftig zu erwartende allgemeine Verbreitung drahtloser Datenübertragungsprotokolle im lokalen Umfeld, etwa Bluetooth oder PAN (Personal Area Networks) , würde es sich anbieten, die erfindungsgemäße unmittelbare Rückkoppelschleife über den Benutzer auch mittels einer drahtlos angebundenen Eingabeeinheit zu realisieren, wobei diese alternativ etwa auch über ein ohnehin vorhandenes Mobiltelefon (etwa mittels Kurzmitteilung) erfolgen kann.
Unabhängiger Schutz im Rahmen der vorliegenden Erfindung, gleichwohl auch in Kombination mit dem vorstehend beschriebenen ersten Erfindungsaspekt wird beansprucht für eine Lösung gemäß unabhängigem Anspruch 9, nämlich das Sicherheitserhöhende Vorsehen einer Mehrzahl der privaten digitalen Signaturschlüssel, und zwar nicht für verschiedene Personen oder Sessions, sondern als bewusst und absichtlich vorgehaltene redundante und mit Auswahlmöglichkeit vorgesehene Grundlage für einen und denselben Signaturvorgang. Damit wird einem möglichen Missbrauch zusätzlich durch eine notwendige (korrekte) Auswahl des richtigen privaten digitalen Signaturschlüssels aus der Mehrzahl vorgebaut, wobei, gemäß der Erfindung, der vorgesehene digitale Parameter dieser richtigen Auswahl zugrunde liegt. Typische Realisierungsformen des digitalen Parameters sind Zifferncodes oder digitale Scripte, wobei diese entweder extern (etwa durch einen Benutzer) eingebbar sind, oder durch verschiedene vorbestimmte Mechanismen erzeugt werden; lediglich exemplarisch sei hier eine Erzeugung mittels Zufallszahlen, mittels eines Session-Keys, eine Erzeugung innerhalb eines Client-Server-Dialogs usw. genannt, wobei insbesondere auch dynamisch erzeugte Scripte, die auf einer Scriptablaufumgebung innerhalb der Signaturerzeugungseinheit abgespeichert sind und ablaufen, denkbar sind.
Besondere Bedeutung im Rahmen der vorliegenden Erfindung kommt solchen digitalen Parametern zu, die zeitabhängig gewählt oder bestimmt sind, wobei dies typischerweise dazu führt, dass innerhalb vorbestimmter oder dynamisch bestimmbarer Zeitfenster jeweils eindeutig auszuwählende Signaturschlüssel zum ordnungsgemäßen digitalen Signieren anzuwenden sind (und in entsprechender Weise gemäß der Erfindung dann durch die Auswahleinheit ausgewählt werden) . Ein missbräuchlich Zugreifender steht dann vor dem deutlich komplexitätserhöhenden Problem, neben einer Offen- legung (gegeben durch Berechnung aus dem öffentlichen Signaturschlüssel) des privaten digitalen Signaturschlüssels zusätzlich, über die Zeitabhängigkeit, den jeweiligen Auswahlbezug herstellen zu müssen. Dies findet insbesondere praktische Relevanz innerhalb der weiterbildungsgemäß vorgesehenen Client-Server- Umgebung, wo die weiterbildungsgemäß vorgesehene Servereinheit für einen derartigen Bestätigungsdialog vorgesehen ist (und zu diesem Zweck den betreffenden digitalen Parameter sowie das Zeitsignal übertragen bekommen hat) , während jedoch für einen Anfragenden dieser digitale Parameter bzw. das Zeitsignal selbst nicht transparent ist. Mit anderen Worten, in Unkenntnis einer solchen korrekten Zeitverknüpfung würde selbst ein erfolgreiches Offenlegen des privaten digitalen Signaturschlüssels den Missbrauch offensichtlich werden lassen, wobei insbesondere auch die Sicherheit des weiterbildungsgemäß vorgesehenen Servers dadurch erhöht werden kann, dass etwa wiederholte Abfragen betreffend dieselbe digitale Signatur mit jeweiligen Zeitparametern als potentiell missbräuchlich abgefangen werden können.
Potentiell weiter sicherheitserhöhend ist es zudem, im Rahmen dieses Erfindungsaspektes solche digitalen Parameter (oder gar private digitale Signaturschlüssel aus der Mehrzahl von privaten Schlüsseln) von der Signaturerstellungseinheit zu löschen, welche einen Vergangenheitsbezug besitzen, d. h. für Signierungszwecke betreffend Dokumente benutzt worden sind, deren Signaturzeitpunkt in die Vergangenheit gefallen ist. Durch das Löschen und damit Entfernen dieser Parameter bzw. der zugehörigen privaten Schlüssel wird daher ein späteres Zugreifen auf diese Schlüssel und damit ein digitales Rückdatieren schon durch das Nicht-Vorliegen der Schlüssel bzw. der zugehörigen Auswahlparameter unmöglich (auch wenn natürlich, theoretisch, der jeweilige private Schlüssel aus dem öffentlichen Schlüssel rekonstruierbar wäre, dies gilt jedoch nicht für den erfindungsgemäßen Parameter) .
Außerdem kann die Reihenfolge der Signaturschlüssel oder deren Adressierung, mit der also diese Schlüsseldaten im Signaturschlüsselspeicher abgelegt sind, oder die Arbeitsweise oder die internen Namen, oder die internen Werte innerhalb einer Parameterinterpretereinheit, die für die Umsetzung von Parameter zu- ständig sind, durch die erfindungsgemäßen Parameter festgelegt oder in vorbestimmter Weise in sicherheitserhöhender Weise berechnet werden. Obwohl die Ordnung bzw. die Adressierung der Mehrzahl der Signaturschlüssel eine standardisierte Ordnung besitzen, genauso wie die Arbeitsweise und die Namen der Funktionen in der Parameterinterpretereinheit durch ein Standard festgelegt sein können, so kann doch bei dessen Abweichung es sich um ein zusätzliches, ggf. gemeinsam mit einem anderen Empfänger oder neutralen Server ausgehandeltes, ggf. vereinbartes Geheimnis handelt, und entsprechend für andere Zwecke, wie etwa die Hinterlegung bei einer neutralen Stelle, wie dem Parameter- Server oder dem Hashwert Server, verwendet werden.
Der Grundgedanke des Verknüpfens einer digitalen Signatur zusammen mit einem objektiven, einem nicht einer zusätzlichen datenmäßigen Synchronisation oder Datenaustausch unterworfenen Signal findet seinen Niederschlag in einem weiteren Erfindungsaspekt gemäß unabhängigem Patentanspruch 14, nämlich dem erfindungsgemäß vorgesehenen Ablegen der in ansonsten bekannter Weise erstellten digitalen Signatur zusammen mit dem objektiven Zeitsignal in der erfindungsgemäß vorgesehenen Signaturstatus- Servereinheit. Diesem Erfindungsaspekt liegt der Gedanke zugrunde, dass, selbst wenn durch geeignete datentechnische Maßnahmen der private digitale Schlüssel selbst offengelegt wird, die Verbindung zu dem objektiven Zeitsignal, etwa zum Zeitpunkt der Signatur und/oder Erstellung des Dokuments, für den auf diese Weise unberechtigt Zugreifenden intransparent bleibt. Zudem erhält in der erfindungsgemäßen Weise die digitale Signatur einen klaren Zeit- bzw. Altersrang durch Ablegen in der gesicherten Signaturstatus-Servereinheit, so dass selbst ein erfolgreich geknackter privater Signaturschlüssel, dann in issbräuchlicher Weise für eine digitale Signatur angewandt, einen späteren und damit potentiell verdächtigen Zeitrang in der Signaturstatus- Servereinheit erhält.
Der Grundgedanke in der Anwendung verschiedener Algorithmen kann auch in der zusätzlichen Erstellung von einer datenmäßigen Erweiterung zum bestehenden Hashwert und Abspeicherung innerhalb des signierten Dokuments seine Anwendung finden. Die Kenntnis um den zusätzlichen Algorithmus-Änderungsparameter kann somit als ein zusätzlicher Beweis für die Authentizität einer Signatur verwendet werden, wobei die Erstellung dieses zusätzlicher Hash- Daten getrennt von den üblicherweise dargestellten Signaturdaten geschehen kann. Falls nun diese Parameter zusammen mit ihrer Bedeutung für die Variierung des Hash-Algorithmus auf einem externen, neutralen Server abgespeichert wird, so kann dieser Server bei der Überprüfung und Validierung der Signatur ohne Ausgabe der Parameter die Bestätigungs- oder Nichtbestätigungsaussage berechnen. Ferner besitzt ein solches Vorgehen den Vorteil, dass es keine Möglichkeit gibt, algorithmisch zu entscheiden, welcher Algorithmus-Änderungsparameter verwendet wurde, was somit einem Angriff mittels Quantencomputer klare und vorher nichtvorhandene Grenzen setzen würde.
Im Hinblick auf die Benutzerfreundlichkeit einer solchen Infrastruktur ist es dann denkbar, über die dann vorgesehene Servereinheit nicht nur die erfindungsgemäße Protokollierung vorzunehmen, sondern insbesondere auch die vollständigen Dokumente bereitzustellen, indem hierfür dann die notwendige Benutzeridentifikation- und Autorisierungsinfrastruktur in ansonsten bekannter Weise geschaffen wird.
Praktisch besonders bedeutsam sind zudem die weiterbildungsgemäß vorgesehenen Mittel, das elektronische Dokument durch Zeit- und/oder Textkomponenten signiert und damit gesichert zu ergän- zen; der Benutzer erhält so die Möglichkeit, seinem elektronisch signierten Dokument zur zusätzlichen Sicherheitserhöhung etwa eine ErstellungsZeitangabe und/oder Texthinweise (etwa in Form von haftungsbeschränkenden Hinweisen od. dgl . ) und/oder zusätzliche Struktur- oder Attributdaten signiert und damit gesichert hinzuzufügen, so dass es nunmehr auch die Möglichkeit gibt, lokal (d. h. unmittelbar auf Seiten der Schlüsselerzeugungseinheit) Attribute, frei von einer späterer Manipulation, zu definieren und dem elektronischen Dokument unmittelbar zuzusetzen. Diese in Text gefassten Beschränkungen, die sonst nur in den Attributen eines, von dem signierten Dokument getrennten, Zertifikates enthalten sind bieten eine zusätzliche Sicherheit in der offline Verwendung, also der Verwendung der digitalen Signatur, wenn kein unmittelbarer Kontakt zu einem online gestellten oder vorhandenen, neutralen Zertifikatsverzeichnis oder Zertifikatservers besteht.
Ein weiterer Aspekt der vorliegenden Erfindung, für welchen unabhängig Schutz beansprucht wird, welcher jedoch auch im Zusammenhang mit den weiteren Erfindungsaspekten als bevorzugte Ausführungsform realisierbar ist, betrifft das komplexitäts- und damit sicherheitserhöhende mehrfache Anwenden des bzw. der privaten digitalen Schlüssel (s) durch Parametersteuerung nacheinander bzw. in rekursiver Weise: So ist es im Rahmen dieses Erfindungsaspektes insbesondere vorgesehen, auf der Basis von Ablaufparametern ein mehrfaches Verschlüsseln des elektronischen Dokuments bzw. der charakteristischen Zeichenkette unter Berücksichtigung weiterer Aspekte oder Parameter durchzuführen, so dass, auch vor dem Hintergrund einer möglichen rechnerischen Entschlüsselung der digitalen Signatur, hier eine Komplexität deutlich erhöht werden kann: Das Offenlegen eines privaten Schlüssels (oder mehrerer privater Schlüssel) aus zugehörigen öffentlichen Schlüsseln würde damit nicht mehr automatisch zu der di- gitalen Signatur führen, es müssten zusätzlich die Ablaufparameter bekannt sein bzw. aus dem signierten Dokument oder von externen Servern ermittelt werden, welche überhaupt erst zu dem erfindungsgemäß komplexeren digitalen Signaturergebnis führen. Die Korrektheit der Ablaufparameter wird jedoch weder dem digitalen Signaturergebnis noch dem öffentlichen Schlüssel unmittelbar entnommen werden können.
Im Ergebnis bewirkt somit die vorliegende Erfindung eine drastische Steigerung der Sicherheit und damit auch langfristigen Anwendbarkeit des gattungsgemäßen Verschlüsselungsverfahrens, insbesondere in dem üblicherweise angewendeten asymmetrischen Verschlüsselungskontext, ohne dass befürchtet werden muss, dass verdeckte Angriffe von einer (stets unsicheren) Benutzerseite oder zukünftige, in ihrem Potential ungeahnte Rechenleistungen die bisherigen sicherheitsgebenden Attribute unwirksam machen.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in Fig. 1 ein schematisches Blockschaltbild als Übersicht über eine erfindungsgemäße Vorrichtung gemäß einer ersten, bevorzugten Ausführungsform, die zur Implementierung sämtlicher geeigneten Erfindungsansätze geeignet ist. Dabei ist es von der vorliegenden Erfindung umfasst, beliebige Funktionsblöcke und -Merkmale im Rahmen der vorliegenden Erfindung zusammenzufassen, ohne dass in der Gesamtheit die in der Fig. 1 gezeigte Realisierungsform erfüllt sein muss.
Die Bedeutung und Funktionsweise ergibt sich aus der nachstehenden Tabelle zur Identifikation der Bezugszeichen mit den zugehörigen Funktionsgruppen; wie aus der Figur ersichtlich ist, kommuniziert hier eine Smart-Card (10) als Signaturerstellungseinheit im Rahmen der beschriebenen Ausführungsform mit einer PC- Einheit (20) als benutzerseitiger Datenverarbeitungsvorrichtung sowie mehreren, typischerweise über das Internet angebundenen Servereinheiten, vor allem einer Certified Authority (30) als erfindungsgemäßer Zertifizierungseinheit für das Bereitstellen der Zertifikate bzw. damit verbundenen öffentlichen digitalen Signaturschlüssel, ferner einer Hashserver-Einheit (40) als Signaturstatus-Servereinheit im Sinne der Erfindung, sowie eine Parameter-Servereinheit (50) als zum Aufnehmen des digitalen Parameters und des Zeitsignals vorgesehenen Servereinheit im Rahmen der Erfindung realisiert ist.
Entsprechend der in Figur 1 angegeben Nummerierung gibt die folgende Tabelle eine Beschreibung der Bedeutung und Zusammenfassung der darin enthaltenen Einheiten. Smart-Card Einheit / Sichere Speicher und Verarbeitungseinheit (Signaturerstellungseinheit) PC - Einheit (lokale Datenverarbeitungseinheit) Certified Authority (CA) Signatur Erstellungs- oder Verwaltungseinheit Hashserver Einheit (Signaturstatus Servereinheit) Parameter Server Einheit
Private Schlüssel Speicher Einheit Parameter Speicher Einheit Para etrisierte Schlüsselauswahl Einheit Signierungs-Prozessor Einheit Textpräparationseinheit Beschränkungs-Text Bibliothekseinheit Smart-Card - PC Interface Einheit Smart-Card - CA Interface Einheit Random Zahl Erzeugungseinheit Random Zahl Ausgabe Einheit Random Zahl Eingabe Einheit Lokale Zeitstempeleinheit Smart-Card Identifizierungseinheit
CPU Einheit Smart-Card Kartenleser Einheit Darstellungseinheit Netzwerk-Interface Einheit Dokumentenspeicher Einheit Parameter Interface Einheit Lokale Parameter Erzeugungseinheit Lokale Zeitgeber Einheit RAM Speicher Einheit Random Wert Eingabe / Bestätigungseingabe 310 Schlüsselpaar Erzeugungseinheit
320 Zertifikatübertragungseinheit
340 Zertifikatgültigkeitsabfrage-Einheit
350 Zertifikatsverzeichnis
360 Serverseitige zertifizierte Zeitgeber Einheit
390 Zertifikaterzeugungseinheit
420 Hashwert-Empfangseinheit
440 Hashwertabfrage-Einheit
450 Hashwertverzeichnis
460 Hashwert-Parameter-Interpreter- und/oder Auswertungseinheit
510 Serverseitige Parameter Erzeugungseinheit
530 Parameter Interface Einheit
540 Parameterabfrage Einheit
550 Parameter-Speicher Verzeichnis
Im Einzelnen enthält die Smart-Card Einheit (10) als sichere Speicher- und Verarbeitungseinheit für die privaten Schlüsseldaten bzw. als Signaturerstellungseinheit eine Einheit zur sicheren Abspeicherung von den privaten Schlüsseldaten (110) . Im Rahmen der Erfindung kann ein Besitzer einer Smart-Card mehrere, äquivalent verwendbare, private Schlüssel in der Speichereinheit (110) zur erfindungsgemäßen Verwendung von der Zertifizierungsstelle (30) zugewiesen bekommen oder der Benutzer kann diese Schlüssel zur Erhöhung der Sicherheit zu einem späteren Zeitpunkt von dem Zertifizierungsserver anfordern und verschlüsselt und geschützt übertragen bekommen. Für die geschützte Übertragung von Schlüsseldaten oder für die Kommunikation mit einem Zertifizierungsserver kann eine besonders geschützte Interface- Einheit (165) vorgesehen sein, die auszutauschende Daten mit längeren Verschlüsselungsschlüsseln und ggf. mit zusätzlichen geheimen Identifikations- und Authentifikationsdaten ausstattet und die ggf. aus der Smart-Card Identifizierungseinheit (190) geholt werden können.
In der Smart-Card (10) werden die zu signierenden elektronischen Dokumente von der Datenverarbeitungseinrichtung über die dazu vorgesehene PC-Smart-Card Schnittstelle oder Interface Einheit (160) zur Smart Card übertragen, so dass die geheimen Signaturschlüsseldaten nur innerhalb der geschützten Signierungs- Prozessor Einheit (140) auf das zu signierende Dokument mittels eines standardisierten und vorbestimmten Signierungsalgorithmus angewendet werden. Dabei kann die Smart-Card (10) sich gegenüber den auf den PC Einheit installierten Programmen durch Daten, die innerhalb der Smart-Card Identifizierungseinheit (190) vorhanden sind, gegenseitig identifizieren und authentifizieren. Die in dem Schlüsselspeicher (110) abgespeicherten privaten Schlüsseln werden vor deren Verwendung in der Signierungs- Prozessor Einheit (140) durch eine Schlüsselauswahleinheit (130) so ausgewählt, dass durch Parameter, die in der Einheit (130) bei der Auswahl verwendet werden, nur ein einzelner privater Schlüssel dem vorbestimmten Signierungsalgorithmus übergeben wird.
In einer weiteren Ausführungsform der vorliegenden Erfindung kann die parametrisierte Schlüsselauswahleinheit (130) durch Parameter bestimmt auf dokumentbereichspezifische Teile eines Dokumentes angewendet werden oder auf parametergesteuerte Weise auf mehrere in der Schlüsselspeichereinheit abgespeicherte Schlüssel innerhalb des vorbestimmten Signaturschlüssels angewendet werden. Ferner ist die Schlüsselauswahleinheit in der Lage parametergesteuert zusätzliche Zeichenketten von einem zu signierenden Inhalt vor oder nach der digitalen Signierung hinzufügen.
Die zusätzlichen Parameter werden in der Parameter Speichereinheit (120) abgespeichert und können von der Schlüsselauswahleinheit in vorbestimmter Weise geholt werden oder können von der Parameter Speichereinheit (120) durch die Vorgabe einer natürlichen seriellen Reihenfolge angeboten werden. Die in der Smart- Card verwendeten Parameter können entweder lokal innerhalb einer Random Zahl Erzeugungseinheit generiert werden oder von einer externen Quelle wie von der Parameter Servereinheit (50) über die geschützte Netzwerkschnittstellen (230) bzw. (165) herangeführt werden. In gleicher weise können die lokal erzeugten Parameter oder die empfangenen aber modifizierten Parameter ebenfalls geschützt an die Parameterservereinheit (50) geschickt werden.
Erfindungsgemäß wird vor der Signierung eines Dokumentes in der Random-Zahl Erzeugungseinheit (170) aus einem vorbestimmten Zeichenvorrat eine zufällig, aber in der Länge festlegbare, Zeichenkette erzeugt, die von der Ausgabeeinheit (175) dem Benutzer mitgeteilt wird. Der Benutzer gibt die ausgebebene Zeichenkette in der Eingabeeinheit (177) ein, oder signalisiert durch das Drücken einer Bestätigungstaste, dass eine neue digitale Signierung eines durch einen neuen Zufallswert gekennzeichnete Aufgabe initiiert werden kann.
Die Überprüfung der Korrektheit des eingegeben Wertes bzw.- die Bestätigung durch den Benutzer in (177) findet in der Signaturprozessoreinheit (140) statt, so dass diese Einheit entsprechend des dabei erzeugten Ergebnisses die Signatur durchführt oder ablehnt, wobei diese Entscheidung auch auf der Ausgabeeinheit
(175) angezeigt werden kann.
Zusätzlich kann eine lokale Zeitstempeleinheit (180) in der Smart-Card enthalten sein, in der die Zeitsignale unabhängig von Benutzereingaben oder manipulierbare Angaben aus der Datenverarbeitungseinrichtung erzeugt werden. Diese ZeitStempeleinheit
(180) kann auch Mittel zum Empfang oder zur Synchronisation mit externen Zeitgebern aufweisen. Die in der Zeitstempeleinheit
(180) erzeugten Daten können in einer Textpräparationseinheit (150) als zusätzliche Daten innerhalb eines Dokumentes vor oder nach der Signierung hinzugefügt werden oder diese Daten können als Parameter oder bei der Auswahl der Parameter in der Schlüsselauswahleinheit (130) verwendet werden. Außerdem kann die Zeitstempeleinheit auch die aktuelle Zeit auf der Ausgabeeinheit (175) darstellen.
In einer weiteren Ausführungsform der Erfindung können Text, wie die z.B. die Beschränkung der Gültigkeit einer Unterschrift (wie z.B. rechtliche oder wirtschaftliche Kompetenzen des Signaturbesitzers oder dergleichen) als Text in einer Bibliothekseinheit (155) für Beschränkungs-Texte abgespeichert werden und der Textpräparationseinheit entsprechend vorbestimmter Regeln eingefügt oder hinzugefügt werden.
Außerdem kann die Ausgabeeinheit (175) so ausgebildet sein, dass sie das elektronische Dokument oder Teile des zu signierenden Dokumentes oder wesentliche Daten, wie etwa Struktur- oder Metadaten oder die in der Einheit (150) hinzugefügten Text oder Zeitstempeldaten anzeigt.
Da Smart-Cards oder Signaturerstellungseinheiten (10) in direkter Zusammenarbeit mit lokalen Datenverarbeitungseinheiten wie etwa handelsüble PCs (20) vorgesehen sind, müssen diese PC- Einheiten eine der Smart-Card angepassten Kartenlese-Einheit (210) aufweisen. Die für die digitale Signatur vorgesehenen Dokumente werden von der lokalen Datenspeichereinheit (240) geholt, können auf der lokalen Darstellungseinheit dargestellt werden und durch Programme, die die Dokumente in der lokalen RAM Speichereinheit (280) mittels der zentralen Prozessoreinheit (CPU) (200) verändern, geändert werden, wobei die digitale Signierung aus Sicherheitsgründen auf der Smart-Card stattfindet, aber auch auf der PC-Unit stattfinden kann. Durch die Erzeugung einer digitalen Signatur auf dem PC kann auch auf dem PC eine lokalen Parametereinheit (260) und eine mit dem Parameterserver (50) in Verbindung stehende PC-seitige Parameter-Interface Einheit (250) vorhanden sein. Die Erzeugung der Signatur zu dem zu signierenden Dokument und die Auswahl der Schlüssel findet dann auf der CPU (200) statt, wobei die Schlüsseldaten auf dem RAM
(280) geholt werden.
Die Datenverarbeitungsvorrichtung kann durch das Netzwerkinterface (230) auch als Schnittstelle zum Datenübertragungsnetzwerk verwendet werden und dabei Daten verschlüsselt und geschützt von Hash-Servereinheit (40) oder Parameterservereinheit (50) empfangen und an diese Server auch versenden.
Die in der Smart-Card enthaltenen Parameter können auch auf der lokale Datenverarbeitungsvorrichtung innerhalb der lokalen Parameter Erzeugungseinheit (260) erzeugt werden und an die Smart- Card übertragen. Ferner kann auch die Eingabe des Zufallswertes als eine Bestätigungseingabe (290) über die mit der lokalen Datenverarbeitungsvorrichtung verbundenen bzw. enthaltenen Eingabevorrichtung (270) durchgeführt werden, wobei in diesem Fall durch die Ausgabe auf der Ausgabeeinheit (175) der Smart Card sichergestellt werden muss, dass nur das Dokument signiert wird, dass der Benutzer der PC-Einheit an die Smart Card zur Signierung übergeben hat und ggf. sogar vorher auf der lokalen Darstellungseinheit (220) betrachtet hat bzw. zum visuellen Vergleich geöffnet hat.
Zur Validierung der Zeit der Signierung eines Dokumentes kann auch die lokale PC Einheit eine Zeitgebereinheit (270) aufweisen.
Die Smart-Cards werden von einer Certified Authority (CA) physikalisch hergestellt und dabei mit einem privaten Signaturschlüssel ausgestattet. Die CA (30) ist auch für die Verwaltung, Abspeicherung, Verteilung und der korrekten Beantwortung von Anfragen zu den öffentlichen Schlüsseldaten zuständig. Somit enthält die CA eine Schlüsselpaar Erzeugungseinheit (310) und eine Zertifikatübertragungseinheit (320) , die darin besteht, dass Smart-Cards erzeugt werden und über gewöhnliche (registrierte) Post an den Empfänger und zukünftigen Besitzer der Smart-Card geschickt werden. Außerdem kann entsprechend einer Ausführungsform der Erfindung auch vertrauliche Schlüsseldaten über das Internet an die Smart Card übertragen werden, wobei besondere Sicherheitsmerkmale der Smart Card, wie etwa die eindeutigen Smart-Card Identifikations- und Authentifikationsdaten, benutzt werden können, um eine nicht abhörbare Verbindung zwischen der Smart-Card und dem Schlüsselpaar Erzeugungsserver zu ermöglichen. Auf der CA-Einheit (30) wird neben dem Schlüsselpaar auch ein sogenanntes Zertifikat erzeugt (390) , von dem der öffentliche Teil in entsprechenden Verzeichnissen (350) veröffentlicht wird oder, und dessen öffentlicher Teil der Besitzer einer Signatur seinem Dokument als Ausweis bzw. als Zeichen der Authentizität mitgeben oder mit übertragen kann, wobei eine Überprüfung bei einem Zertifikatsverzeichnis die Vertrauenswürdigkeit eines Zertifikates weiter erhöht.
In dem Zertifikatsverzeichnis (350) sind auch die Daten enthalten, die bei einer Abfrage der Gültigkeit einer Signatur oder eines Zertifikates bei einer Zertifikatgültigkeitsabfrage- Einheit (340) jedem interessierten Dritten die Möglichkeit bietet eine Validierungsanfrage zu stellen und dem Anfragenden ein Bestätigungssignal oder ein Nichtbestätigungssignal zu übertragen, ohne dem Anfragenden geheime oder vertrauliche Daten darüber hinaus zugänglich machen zu müssen.
Die Hashserver Einheit oder die Signatur-Servereinheit (40) ist dazu geeignet neben digitalen Signaturdaten oder Hashdaten auch zugehörige Zeitsignale sowie Smart-Card identifizierende Daten in einem Hashwertverzeichnis (450) abzulegen. Die Daten werden geschützt und verschlüsselt von der Hashwert-Empfangs- einheit(420) empfangen und für die Veröffentlichung in den entsprechenden Verzeichnissen vorbereitet. Die Hashwertabfrage- Einheit (440) sowie die Hashwert-Parameter-Interpreter- und/oder Auswertungseinheit kann Anfragenden Daten aus dem Verzeichnis (450) in einer Weise zur Verfügungsstellen, dass die im Verzeichnis enthaltenen geheimen oder vertraulichen Daten keinem Dritten zugänglich gemacht werden oder das sie durch eine potentiell gefährlichen Interaktion mit Angreifern geändert werden können.
Die Parameter-Servereinheit (50) erstellt in der serverseitigen Parameter-Erzeugungseinheit (510) für die Smart-Card eines Clients geheime und vertrauliche Parameterwerte, die von einer Parameterinterface Einheit (530) vom Client in geschützter und verschlüsselter Form an das Parameterinterface des Client übertragen bzw. von dem abgerufen werden.
Die Parameterabfrage-Einheit (440) sowie die Parameter- Interpreter- und/oder Auswertungseinheit kann Anfragenden Daten aus dem Parameter-Speicher Verzeichnis (550) in einer Weise zur Verfügungsstellen, dass die im Verzeichnis enthaltenen geheimen oder vertraulichen Daten keinem Dritten zugänglich gemacht werden oder das sie durch Interaktion mit Angreifern geändert werden können.
Die Signierung eines Dokumentes durch die Anwendung eines Parameters kann in deutlich komplexitätserhöhenden Weise dadurch geschehen, dass ein digitales Dokument in getrennte oder in sich überlappende Segment eingeteilt werden kann. Diese Dokumentsegmente oder Abschnitte bilden die Dokumentbereiche, auf die die Parameter in einer dokumentbereichsspezifischen Weise angewendet werden können. Insbesondere können einzelne Abschnitte eines elektronischen Dokumentes, durch einen einzelnen, aber zu einem anderen Abschnitt hin wechselnden Signaturschlüssel oder durch eine parametergesteuerte Anwendung einer vorbestimmten Reihen- folge von Signaturschlüsseln folgend, Dokumente innerhalb einer zusätzlich komplexitätserhöhenden dokumentbereichsspezifischen und parametergesteuerten Weise signiert werden. Eine weitere konkrete Anwendung dieser Parameter kann somit in der Partitio- nierung eines Dokument gesehen werden, dass in einer ebenfalls aufeinanderaufbauenden partitionierten Weise getrennte oder aufeinanderfolgend geschachtelte Signierungen der einzelnen Teile gesteuert vorgenommen werden, wobei dieses wiederum mit Algorithmen beschrieben wird, die Parameter verwenden. Gemeinsam ist diesen Verfahren, dass die entsprechenden Parameter in verschlüsselter Weise an einen entsprechenden Parameter Server geschickt werden und dort bei Anfragen ausgewertet werden können oder diese Auswertung auch an anderen Servern übertragen werden könne .
In diesem Rahmen besteht eine weitere Möglichkeit zur Überprüfung der Korrektheit von parameterbasierten digitalen Signaturen darin, dass alle relevanten Daten, wie signierter Content, Signaturen, Zertifikate und Parameter an eine neutrale Stelle übergeben werden, die wie ein zur Neutralität verpflichtetes Gericht die Anwendung der Parameter in der vorgeschriebenen Weise ohne Versuch einer Manipulation durchführt und anschließend eine Entscheidung über die Gültigkeit der Signatur macht. Diese Instanz kann dann auch unabhängig von dem Server betrieben werden, wobei nur die zusätzlichen Parameter aber nicht die privaten Schlüssel des Signatur-Ersteller offenbart werden müssen.
Im Rahmen der Erfindung kann selbst die erneute Eingabe eines PIN-Codes zu keinem für einen Angreifer verwertbaren Ergebnis führen, da von der Smart-Card ein neuer PIN Code erzeugt wird und dem Benutzer durch die der Smart-Card zugeordnete Ausgabeeinheit zusätzlich mitteilt werden kann, ob ein PIN-Code korrekt eingegeben wurde oder nicht. Auf diese Weise wird verhindert, dass die Eingabemaske auf dem PC oder auf einem zertifizierten Smart-Card Reader so manipuliert wurde, dass sie dazu benutzt werden kann, einem Trojaner zu ermöglichen, ein Dokument in verdeckter Weise zu signieren.
Zur weiteren Erhöhung der Sicherheit kann die Smart Card über eine weitere Schnittstelle, die physikalisch und logisch von der Datenverarbeitungsvorrichtung getrennt ist, wie z.B. über drahtlose Kommunikationsmittel wie Bluetooth einem unabhängigen und unbeeinflussten Ausgabemedium wie z.B. einem PDA das zu signierende Dokument vor der eigentlichen Signatur nochmals anzeigen. Ferner kann die Eingabe des Autorisierungscodes oder Bestätigungssignals erst nach dieser Darstellung auf einer als unabhängig bestätigten Ausgabe- und/oder Eingabestation geschehen, so dass eine verborgene und eine vom Benutzer nichtbeabsichtigte Autorisierung schon allein dadurch nicht möglich ist, da jede Autorisierung nur für eine Datei gilt. Andererseits ist auch hier wiederum ersichtlich, dass ohne eine entsprechende manuelle Autorisierungsschleife eine Signierung bereits stattgefunden haben kann und dass dann ein entsprechendes Dokument über das Internet in ebenfalls nicht mehr nachvollziehbarer Weise bereits weitergeleitet worden sein kann.
Die vorliegende Erfindung ist nicht auf die beschriebenen Ausführungsformen beschränkt; so bietet es sich insbesondere auch an, die jeweiligen Servereinheiten lokal bzw. in einem anderen Anbindungskontext vorzusehen, und, wie bereits dargelegt, ist die Signaturerstellungseinheit keinesfalls auf die beschriebene modul- bzw. kartenartige Realisierungsform beschränkt.

Claims

Patentansprüche
Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10) , die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist, dadurch gekennzeichnet, dass die Signaturerstellungseinheit (10) eine dieser unmittelbar zugeordnete, von der Datenverarbeitungseinrichtung (20) nicht beeinflussbare Ausgabeeinheit (75) zum Ausgeben eines Ausgabesignals für einen Benutzer der Datenverarbeitungseinrichtung (20) aufweist, der Signaturerstellungseinheit (10) eine durch den Benutzer betätigbare Eingabeeinheit zugeordnet ist und die Signaturerstellungseinheit (10) so ausgebildet ist, dass als Reaktion auf das Ausgabesignal eine Benutzereingabe in die Eingabeeinheit erfolgen muss, bevor die digitale Signatur erzeugt und/oder zur Datenverarbeitungseinrichtung (20) übertragen wird.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass dem privaten digitalen Signaturschlüssel ein von einer bevorzugt über ein Datenübertragungsnetz angebundenen Zertifizierungseinheit (30) bereitgestellter öffentlicher digitaler Signaturschlüssel zugeordnet ist, der eine Überprüfung des privaten digitalen Signaturschlüssels durch Vergleich der charakteristischen Zeichenkette mit der digitalen Signatur, auf welche der öffentliche digitale Signaturschlüssel angewendet worden ist, ermöglicht.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein dem Ausgabesignal entsprechender und durch den Benutzer in die Eingabeeinheit eingegebener Ausgabewert Teil des elektronischen Dokuments ist und mit diesem nach erfolgter digitaler Signatur anzeigbar ist oder ein Teil des Ausgäbesignals ein Teil des elektronischen Dokumentes ist, auf welches der private digitale Signaturschlüssel angewendet wird.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Eingabeeinheit (177) Teil der Karten- und/oder modulförmigen Signaturerstellungseinheit (10) oder Teil einer weiteren Datenverarbeitungseinheit ist und keine direkte physische oder logische Verbindung zur Datenverarbeitungseinheit (20) besitzt.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass ein Ausgabewert der Ausgabeeinheit (175) als Ausgabesignal durch die Eingabeeinheit (177) einstell- oder beeinflussbar ist und/oder die Ausgabeeinheit (175) über eine drahtlose Anwendung, insbesondere über eine mikrowellen- oder lichtbasierte Verbindung, an die Signaturerstellungseinheit (10) angebunden ist.
Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Eingabeeinheit (177) zum Aufnehmen von Bio- Identifikationsmerkmalen ausgebildet ist, insbesondere betreffend Fingerabdruck, Stimme oder Netzhautcharakteristika eines Benutzers .
Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Eingabeeinheit physisch getrennt von der Signaturerstellungseinheit (10) vorgesehen ist.
Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Eingabeeinheit (177) über eine drahtlose Anwendung, insbesondere eine mikrowellen- oder lichtbasierte Verbindung, an die Signaturerstellungseinheit (10) angebunden ist .
Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10) , die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist, dadurch gekennzeichnet, dass die Signaturerstellungseinheit (10) zum Abspeichern einer Mehrzahl von privaten digitalen Signaturschlüsseln für denselben Signaturvorgang ausgebildet ist und die Signaturerstellungseinheit (10) eine Auswahleinheit (130) zum Auswählen eines der Mehrzahl von privaten digitalen Schlüsseln vor dem Erzeugen der digitalen Signatur aufweist, wobei die Auswahleinheit (130) als Reaktion auf einen von einer Parameterspeichereinheit (120) bereitgestellten digitalen Parameter die Auswahl durchführt.
10. Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10) , die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist, dadurch gekennzeichnet, dass die Signaturerstellungseinheit (10) zum parametergesteuerten Anwenden des mindestens einen privaten digitalen Signaturschlüssels eine Mehrzahl von Malen auf die charakteristischen Zeichenkette und/oder weiteren, davon abhängigen oder damit zusammenhängenden Zeichenketten ausgebildet ist, wobei die das Anwenden steuernden Ablaufparameter von einer Ablaufparameterspeichereinheit (120) bereitgestellt, aus Daten des elektronischen Dokuments oder einer Zeitgebereinheit generiert oder extern heranführbar sind sowie extern ausgebbar sind und ein Ergebnis des parametergesteuerten Anwendens in einen Datenbereich des elektronischen Dokuments vor einem abschließendem Signieren einfügbar ist.
11. Vorrichtung nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass jedem der Mehrzahl von privaten digitalen Signaturschlüsseln jeweils ein von einer bevorzugt über ein Datenübertragungsnetz angebundenen Zertifizierungseinheit
(30) bereitgestellter öffentlicher digitaler Signaturschlüssel zugeordnet ist, der eine Überprüfung des privaten digitalen Signaturschlüssels durch Vergleich der charakteristischen Zeichenkette mit der digitalen Signatur, auf welche der öffentliche digitale Signaturschlüssel angewendet worden ist, ermöglicht.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass der digitale Parameter zeitabhängig gewählt oder bestimmt ist und ein entsprechendes Zeitsignal entweder durch eine Zeitstempeleinheit (180) der Signaturerstellungseinheit (10) oder durch einen externen Zeitgeber erzeugbar ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der digitale Parameter und das Zeitsignal zu Überprüfungszwecken auf einer externen, bevorzugt über ein Datenübertragungsnetz angebundenen Servereinheit (50) abgelegt und zugreifbar sind, wobei die Servereinheit (50) als Reaktion auf eine betreffend eine digitale Signatur durchgeführte Validierungsanfrage mit einem Bestätigungssignal reagiert, ohne einem Anfragenden den digitalen Parameter zugänglich zu machen.
14. Vorrichtung nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Signaturerstellungseinheit (10) Mittel zum Löschen von solchen digitalen Parametern aufweist, die eine zum Löschungszeitpunkt auf die Vergangenheit bezogene Zeitabhängigkeit besitzen.
15. Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10) , die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist, dadurch gekennzeichnet, dass
Mittel zum Ablegen der digitalen Signatur zusammen mit einem objektiven Zeitsignal und insbesondere mit weiteren Daten in einer bevorzugt über ein elektronisches Datenübertragungsnetz angebundenen, vor Manipulationen gesicherten und Speichereinheit ausgebildete Signaturstatus- Servereinheit (40) vorgesehen sind.
16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass dem privaten digitalen Signaturschlüssel ein von einer bevorzugt über ein Datenübertragungsnetz angebundenen Zertifizierungseinheit (30) bereitgestellter öffentlicher digitaler Signaturschlüssel zugeordnet ist, der eine Überprüfung des privaten digitalen Signaturschlüssels durch Vergleich der charakteristischen Zeichenkette mit der digitalen Signatur, auf welche der öffentliche digitale Signaturschlüssel angewendet worden ist, ermöglicht.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die Signaturstatus-Servereinheit (40) zum zusätzlichen Bereitstellen von Originaldaten des elektronischen Dokuments, von komprimierten oder verschlüsselten Originaldaten oder von den Originaldaten zugeordneten Strukturdaten ausgebildet ist, wobei bevorzugt zu diesem Zweck Mittel zur Zugriffssteuerung vorgesehen sind.
18. Vorrichtung nach einem der Ansprüche 1 bis 17, gekennzeichnet durch eine Zeitstempeleinheit (180) als Teil der Schlüsselerzeugungseinheit (10) , die zum Erzeugen eines digitalen Zeitsignals oder durch Mittel zum Empfangen eines externen digitalen Zeitsignals und zum Hinzufügen des mittels des digitalen privaten Schlüssels signierten digitalen Zeitsignals zum elektronischen Dokument vor dem Signieren vorgesehen ist.
19. Vorrichtung nach einem der Ansprüche 1 bis 18, gekennzeichnet durch eine Textbausteineinheit (150) als Teil der Schlüsselerzeugungseinheit (10) , die zum Erzeugen eines digitalen Textzusatzes und zum Hinzufügen des Mittels des digitalen privaten Schlüssels signierten digitalen Textzusat- zes zum elektronischen Dokument vor dem Signieren vorgesehen ist.
20. Vorrichtung nach einem der Ansprüche 15 bis 19, dadurch gekennzeichnet, dass die Mittel zum Abspeichern der digitalen Signatur und insbesondere der weiteren Daten, bevorzugt Parameter oder Zeitsignale, auf der Signaturstatus-Servereinheit (40) durch die Signaturerstellungseinheit (10) oder durch die Datenverarbeitungseinheit (20) durchgeführt werden kann, oder über Struktur- oder Metadaten innerhalb des Dokumentes als Anweisungen an eine Dokument- Verwaltungseinheit durchgeführt wird.
21. Vorrichtung nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Signaturstatus-Servereinheit (40) als Reaktion auf eine betreffend eine digitale Signatur durchgeführte Validierungsanfrage mit einem Bestätigungssignal reagiert, ohne einem Anfragenden den auf der Servereinheit (40) abgespeicherten digitalen Parameter zugänglich zu machen.
22. Vorrichtung nach einem der Ansprüche 9 bis 21, dadurch gekennzeichnet, dass die digitalen Parameter eine dokumentbe- reichsspezifische rechnerische Funktion sind, insbesondere angewendet auf Abschnitte eines elektronischen Dokumentes durch einen einzelnen Signaturschlüssel oder eine parametergesteuerte Anwendung einer vorbestimmten Reihenfolge von Signaturschlüsseln, wobei die dokumentbereichsspezifische Anwendung parametergesteuert geschieht.
PCT/EP2002/008148 2001-07-20 2002-07-22 Vorrichtung zur digitalen signatur eines elektronischen dokuments WO2003013167A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US10/759,986 US20050039018A1 (en) 2001-07-20 2004-01-16 Device for digital signature of an electronic document

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10134675.1 2001-07-20
DE10134675 2001-07-20

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/759,986 Continuation US20050039018A1 (en) 2001-07-20 2004-01-16 Device for digital signature of an electronic document

Publications (1)

Publication Number Publication Date
WO2003013167A1 true WO2003013167A1 (de) 2003-02-13

Family

ID=7692047

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/008148 WO2003013167A1 (de) 2001-07-20 2002-07-22 Vorrichtung zur digitalen signatur eines elektronischen dokuments

Country Status (3)

Country Link
US (1) US20050039018A1 (de)
DE (1) DE10233297A1 (de)
WO (1) WO2003013167A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007073842A1 (de) * 2005-12-24 2007-07-05 T-Mobile International Ag & Co. Kg Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
WO2005015362A2 (en) * 2003-08-06 2005-02-17 Innovida, Inc. System and method for delivering and optimizing media programming in public spaces
US20050235140A1 (en) * 2004-03-11 2005-10-20 Hui Chi-Kwong System and method for secure preservation and long term archival of electronic documents
US7792760B2 (en) * 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
WO2006111979A2 (en) * 2005-04-18 2006-10-26 Belal Lehwany Apparatus and method for incorporating signature into electronic documents
CN101243389A (zh) * 2005-08-19 2008-08-13 Nxp股份有限公司 用于rsa密钥产生的电路装置和方法
US8060747B1 (en) 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
SE530662C2 (sv) * 2005-11-09 2008-08-05 Noll Och Ett Data Ab Förfarande och anordning
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US8499351B1 (en) * 2009-12-17 2013-07-30 Mcafee, Inc. Isolated security monitoring system
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
DE102014110859A1 (de) 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
US10810350B2 (en) * 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders
CN113591057B (zh) * 2021-08-05 2024-05-14 国民认证科技(北京)有限公司 生物特征离线身份识别方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE29922971U1 (de) * 1999-12-29 2000-03-23 Me Technology Europ Gmbh Anordnung zur Validierung von Geschäftsvorfällen im e-Business
WO2000054457A1 (en) * 1999-03-08 2000-09-14 Sonera Smarttrust Oy Method and system in a telecommunication system
WO2002028005A2 (de) * 2000-09-27 2002-04-04 Siemens Ag Österreich Verfahren und lesegerät zur erzeugung digitaler signaturen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
WO2000054457A1 (en) * 1999-03-08 2000-09-14 Sonera Smarttrust Oy Method and system in a telecommunication system
DE29922971U1 (de) * 1999-12-29 2000-03-23 Me Technology Europ Gmbh Anordnung zur Validierung von Geschäftsvorfällen im e-Business
WO2002028005A2 (de) * 2000-09-27 2002-04-04 Siemens Ag Österreich Verfahren und lesegerät zur erzeugung digitaler signaturen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007073842A1 (de) * 2005-12-24 2007-07-05 T-Mobile International Ag & Co. Kg Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
US8601270B2 (en) 2005-12-24 2013-12-03 T-Mobile International Ag & Co. Kg Method for the preparation of a chip card for electronic signature services

Also Published As

Publication number Publication date
US20050039018A1 (en) 2005-02-17
DE10233297A1 (de) 2003-02-13

Similar Documents

Publication Publication Date Title
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
WO2020074350A1 (de) Verknüpfung von identitäten in einer verteilten datenbank
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3485603A1 (de) Token-basiertes authentisieren mit signierter nachricht
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BY BZ CA CH CN CO CR CU CZ DE DM DZ EC EE ES FI GB GD GE GH HR HU ID IL IN IS JP KE KG KP KR LC LK LR LS LT LU LV MA MD MG MN MW MX MZ NO NZ OM PH PL PT RU SD SE SG SI SK SL TJ TM TN TR TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ UG ZM ZW AM AZ BY KG KZ RU TJ TM AT BE BG CH CY CZ DK EE ES FI FR GB GR IE IT LU MC PT SE SK TR BF BJ CF CG CI GA GN GQ GW ML MR NE SN TD TG

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10759986

Country of ref document: US

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP