DE10233297A1 - Vorrichtung zur digitalen Signatur eines elektronischen Dokuments - Google Patents

Vorrichtung zur digitalen Signatur eines elektronischen Dokuments

Info

Publication number
DE10233297A1
DE10233297A1 DE10233297A DE10233297A DE10233297A1 DE 10233297 A1 DE10233297 A1 DE 10233297A1 DE 10233297 A DE10233297 A DE 10233297A DE 10233297 A DE10233297 A DE 10233297A DE 10233297 A1 DE10233297 A1 DE 10233297A1
Authority
DE
Germany
Prior art keywords
signature
unit
digital signature
digital
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10233297A
Other languages
English (en)
Inventor
Erland Wittkoetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wittkotter Erland Dr 32257 Buende De
Original Assignee
BRAINSHIELD TECHNOLOGIES Inc NEW YORK
Brainshield Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BRAINSHIELD TECHNOLOGIES Inc NEW YORK, Brainshield Technologies Inc filed Critical BRAINSHIELD TECHNOLOGIES Inc NEW YORK
Priority to DE10233297A priority Critical patent/DE10233297A1/de
Publication of DE10233297A1 publication Critical patent/DE10233297A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Die Erfindung betrifft eine Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit, die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung vorgesehen ist und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei durch Wirkung einer Signaturprozessoreinheit der Signaturerstellungseinheit die digitale Signatur auf der Basis einer für das elektronische Element chrakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist, wobei die Signaturerstellungseinheit eine dieser unmittelbar zugeordnete, von der Datenverarbeitungseinrichtung nicht beeinflussbare Ausgabeeinheit zum Ausgaben eines Ausgabesignals für einen Benutzer der Datenverarbeitungseinrichtung aufweist, der Signaturerstellungseinheit eine durch den Benutzer betätigbare Eingabeeinheit zugeordnet ist und die Signaturerstellungseinheit so ausgebildet ist, dass als Reaktion auf das Ausgabesignal eine Benutzereingabe in die Eingabeeinheit erfolgen muss, bevor die digitale Signatur erzeugt und/oder zur Datenverarbeitungseinrichtung übertragen wird.

Description

  • Die folgende Erfindung betrifft eine Vorrichtung zur digitalen Signatur eines elektronischen Dokuments nach dem Oberbegriff des Patentanspruchs 1.
  • Eine derartige Vorrichtung ist aus dem Stand der Technik allgemein bekannt und ist typischerweise (aber nicht beschränkt darauf) in einer asymmetrischen Verschlüsselungsumgebung (d. h. aus einem Zusammenspiel von privatem und öffentlichem Schlüssel) implementiert. Besondere Aktualität besitzt eine derartige Technologie durch das seit 1997 in Deutschland bestehende und im Jahr 2001 novellierte sogenannte Signaturgesetz, welches die gattungsgemäße digitale Signatur als "elektronische Unterschrift" versteht und insoweit völlig neue Möglichkeiten anbietet, das gesetzlich verankerte Schriftformerfordernis für gewisse Willenserklärungen mit elektronischen Mitteln zu realisieren.
  • Entsprechend weist die aus dem Stand der Technik bekannte Vorrichtung zur digitalen Signatur eine Signaturerstellungseinheit auf, welche derzeit typischerweise in Form einer sog. Smart- Card, vorstellbar in der Art einer einen Computerchip tragenden Speicherkarte, realisiert ist, wodurch dann, als separate Karte weitgehend manipulationsgeschützt, mit dem auf der Smart-Card enthaltenen privaten digitalen Signaturschlüssel und eine darin enthaltene geschützte Signaturberechnungseinheit eine gesetzesgemäße digitale Signatur als Unterschrift geleistet werden kann.
  • Insbesondere ist es dann möglich, eine solche digitale Signatur (nämlich den auf die charakteristische Zeichenkette des elektronischen Dokuments angewendeten privaten digitalen Signaturschlüssel) in einer asymmetrischen Verschlüsselungsumgebung durch einen öffentlichen digitalen Signaturschlüssel auf bestimmungsgemäßen Gebrauch zu überprüfen, wobei, in der Terminologie der deutschen Gesetzgebung, dieser öffentliche digitale Signaturschlüssel auch als Signaturprüfschlüssel verstanden wird.
  • Technisch liegt dem Prinzip der asymmetrischen Verschlüsselung, etwa nach dem RSA-Verfahren (benannt nach den Schöpfern Rivest, Shamir und Adelman) der Gedanke zugrunde, dass der private digitale Signaturschlüssel auf der Basis von sehr großen Primzahlen realisiert ist, wobei sowohl der öffentliche als auch der private Schlüssel aus einem Produkt bzw. einer Funktion zweier großer Primzahlen erstellt wird. Vor dem Hintergrund, das der öffentliche und der private geheime Schlüssel funktional zusammenhängen, jedoch das Faktorisieren des öffentlichen digitalen Signaturschlüssels in seine Primfaktoren mit aktuellen technischen Methoden und einer typischen Schlüssellänge von 1000 Bit (was ca. einer dreihundertstelligen Zahl entspricht) zur Zeit in keinem realistischen Zeitrahmen durch existierende technische Mittel möglich ist, ist auf diesem Wege die gewünschte asymmetrische Verschlüsselung mit einem hohen Sicherheitsgrad realisierbar und wurde dementsprechend als Basis für die digitale Unterschrift aufgegriffen.
  • Allerdings erscheint auch bereits aus heutiger Sicht diese Vorgehensweise nicht vollständig unproblematisch. So besteht zunächst grundsätzlich das Problem, ungeachtet einer Frage, ob der geheime private digitale Signaturschlüssel tatsächlich durch ein rechnerisches Faktorisieren des öffentlichen Schlüssels erhalten werden kann, dass durch in einer geeigneten Benutzerumgebung innerhalb der Datenverarbeitungseinrichtung des Benutzers ablaufenden, missbräuchlich (und oftmals auch ohne Kenntnis des Benutzers) installierten Software in missbräuchlicher Weise auf die Signaturerstellungseinheit zugegriffen wird. Derartige, auch als Hackerwerkzeuge benutzte Programme in Form von sog. Trojanern würden beispielsweise unterhalb einer Anwendungsebene, ohne Kenntnisnahme des Benutzers, auf der Datenverarbeitungseinheit ablaufen und, etwa parallel zu einem ordnungsgemäß und autorisiert durch den Benutzer durchgeführten Signaturvorgang, parallel und missbräuchlich weitere Dokumente in Missbrauchsabsicht signieren, ohne dass hiervon der Benutzer Kenntnis erhält, und insbesondere auch ohne dass es die Möglichkeit gäbe, einen solchen missbräuchlichen Zugriff von Seiten der (ja per Definition unsicheren) Datenverarbeitungseinrichtung des Benutzers zu unterbinden. Vielmehr könnten derartige Trojaner durchaus auch auf einer tieferen Ebene entsprechende Warnhinweise oder dergleichen an einen Benutzer abfangen und damit den Umstand, dass ohne Kenntnis des Benutzers unautorisierte Signaturvorgänge mittels der Signaturerstellungseinheit ablaufen, völlig intransparent machen. Da derartige Trojaner typischerweise auch durch eine Netzanbindung ferngesteuert werden können, bestünden hier drastische Sicherheitsrisiken im Hinblick auf die Authentizität und Integrität eines in der bekannten Weise digital signierten Doküments (und dies vor dem Hintergrund der offenen Frage, wer eigentlich hier die ja offensichtlich notwendige Sicherheit gewährleisten muss).
  • Trojaner können einen Fehler vortäuschen, wie etwa die fehlerhafte Eingabe eines Passwortes oder PIN-Codes, um so die weitere Eingabe durch einen Benutzer zu erzwingen, ohne dass von dem Benutzer nachträglich überprüft werden kann, dass der erste PIN- Code bereits korrekt war und nur für eine nicht autorisierte Signatur eines Dokumentes benutzt wurde.
  • Auch können zertifizierte (externe) Smart-Card Lesegeräte manipuliert sein. So kann etwa ein auf dem Ziffern-Pad eines Smart- Card Lesegerätes (in dem die PIN Nummer eingegeben werden) zusätzliches angebrachtes, zweites Ziffern-Pad die Eigenschaften haben, dass zum einen die Eingabe abgefangen werden kann, und zum anderen dem Benutzer anschließend ein Fehler vortäuscht wird, so dass durch eine ggf. automatisch initiierte, zwischenzeitliche elektromechanische Eingabe bereits die erste Freigabe durch den PIN-Code für einen Missbrauch verwenden werden kann, während die zweite Eingabe des PIN-Codes dem Benutzer vortäuscht, die vorgesehene Aufgabe sei korrekt durchgeführt worden, mit dem Resultat, dass der Benutzer im guten Glauben annimmt, dass es sich bei der ersten Eingabe wirklich um einen Eingabefehler gehandelt hat. Diese Art von manipulierten Smart- Card Reader könnte besonders im öffentlichen Bereich, ohne Verdacht zu erregen, aufgestellt werden, was zusätzlich die Gefahr aufzeigt, mit welch verhältnismäßig einfachen Mitteln die digitale Signatur missbräuchlich für andere Zwecke missbraucht werden kann.
  • Ein weiterer möglicher Problembereich der gattungsbildenden Technologie liegt darin, dass die Signaturerstellungseinheit, typischerweise mobil und portabel, durch Diebstahl oder anderen Missbrauch entwendet werden kann. Zwar ist es gängig, den Zugriff auf eine solche Smart-Card mit Hilfe von PIN-Nummern (ähnlich dem Vorgehen bei Geld- oder Euroscheckkarte) abzusichern, jedoch ist insbesondere dann, wenn auch die PIN-Nummer bekannt wird, ein fast beliebiger Missbrauch der Signaturerstellungseinheit zur digitalen Signatur möglich, zumindest so lange, bis der eigentlich Berechtigte einen Diebstahl einer Smart-Card feststellt und dann durch Benachrichtigung der Zertifizierungseinheit (typischerweise eine Servereinheit) ein entsprechendes Sperren bewirkt, d. h. ein automatisches Ausgeben eines entsprechenden Missbrauchssignals bei Anfrage. Da von Besitzerseite behauptet werden kann, dass nach einem von ihm beliebig festgelegten Zeitpunkt die Karte als entwendet betrachtet werden kann, wären alle Transaktionen, zwischen jenem Zeitpunkt und dem Zeitpunkt der Meldung unter Umständen auf eine missbräuchliche Verwendung der darauf basierenden Signatur in unbekannter Anzahl und in unbekannten Zusammenhängen verbunden. Somit bietet der Stand der Technik keine Lösung, mit der im Einzelfall zeitnah, also bei der Stornierung der Karte, überprüft werden kann, ob die Signatur tatsächlich in einem fraglichen Zeitraum missbraucht wurde, und wenn ja in welchem Zusammenhang und von welchem Sender aus. Aufgrund des Fehlens einer solchen Instanz, können weder zeitnahe, noch auf gute Erinnerung basierende Entscheidungen getroffen werden, die dem Signaturbesitzer ermöglichen nur die Vorgänge zu widerrufen, die nicht seiner Willensbekundung entsprachen und dem Empfänger die zusätzliche Sicherheit geben, dass eine digitale Signatur tatsächlich von dem Signaturbesitzer stammt.
  • Ein dritter, der gattungsbildenden Technologie inhärenter Problemkomplex liegt darin, dass bereits auf Grund der aktuell absehbaren Entwicklungen im Zusammenhang mit digitalen Prozessoren die durchaus begründete Erwartung besteht, dass innerhalb eines Zeitrahmens von ca. 10 bis 20 Jahren Prozessoreinheiten vorliegen, welche das Faktorisieren von öffentlichen digitalen .Signaturschlüsseln auch jetzt gängiger Größenordnungen innerhalb realistischer Zeiträume ermöglichen (und damit unmittelbar daraus den privaten digitalen Signaturschlüssel berechnen). Als potentiell relevante Technologie hierfür scheint sich insbesondere die Theorie der sog. Quantencomputer anzubieten, die derzeit entwickelt wird und die insbesondere das einer Schlüssellänge des öffentlichen digitalen Signaturschlüssels innewohnende exponentielle Berechnungsproblem auf ein weitgehend lineares Problem reduziert. Mit anderen Worten, selbst eine überproportionale Vergrößerung des öffentlichen digitalen Signaturschlüssels würde im Falle eines Entschlüsselungsansatzes mittels Quantencomputer innerhalb praktisch relevanter Zeiträume lösbar sein. Dies würde dann dazu führen, dass das zumindest nach derzeitiger Gesetzeslage als sicher geltende asymmetrische Verschlüsselungsverfahren, etwa nach dem RSA-Modell, als entschlüsselbar anzusehen sein wird, nicht nur mit der Gefahr, dass dann zukünftig generell eine so erstellte digitale Signatur als unsicher gelten muss (und damit nicht mehr als qualifiziert im Sinne des Gesetzes anzusehen ist), sondern zudem, mit weitaus gefährlicherem Potential, auch zurückliegende, in der gattungsgemäßen Weise digital signierte Dokumente prinzipiell rückwirkend vorgenommenen Fälschungen auf der Basis entschlüsselter privater digitaler Signaturschlüssel zugänglich sind. Dies würde zu einer Situation führen, bei welcher zu einem zukünftigen Zeitpunkt dann keine Sicherheit mehr darüber besteht, dass ein in der Vergangenheit erstelltes, digital signiertes elektronisches Dokument tatsächlich die durch die digitale Signatur vorgegebene Authentizität und Integrität besitzt, mit den entsprechenden Konsequenzen für den Beweiswert eines solchen Dokuments (diesem liegt ja zudem das grundsätzliche Problem jeden digitalen Informationsinhaltes zugrunde, dass dieser nämlich ohne Variation und Unterschied beliebig dupliziert werden kann und so etwa traditionelle Methoden einer Überprüfung, etwa auf Abweichungen, schon per Definition nicht möglich sind).
  • Aufgabe der vorliegenden Erfindung ist es daher, eine gattungsgemäße Vorrichtung zur digitalen Signatur eines elektronischen Dokuments, insbesondere in einem asymmetrischen Verschlüsselungskontext, im Hinblick auf ihre Sicherheit gegen Angriffe mit Hilfe von Trojanern oder dergl. verdeckt auf einer nutzerseitigen Datenverarbeitungsanlage ablaufenden missbräuchlichen Zugriffsversuchen, aber auch im Hinblick auf Diebstahl oder. anderen Vorgängen, wie Entwenden einer Signaturerstellungseinheit, oder aber auch im Hinblick auf ein in Zukunft denkbares rechnerisches Ermitteln bzw. Offenlegen des privaten digitalen Signaturschlüssels aus dem öffentlichen digitalen Signaturschlüssel zu verbessern.
  • Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruchs 1 gelöst; unabhängiger Schutz wird durch die Vorrichtungen mit den Merkmalen der Patentansprüche 9, 14 und 19 beansprucht. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den jeweiligen Unteransprüchen, wobei, ungeachtet eines jeweiligen konkret angegebenen Rückbezuges, auch solche technisch machbaren bzw. sinnvollen Merkmalskombinationen als von der vorliegenden Erfindung umfasst anzusehen sind, welche nicht unmittelbar als rückbezogene Kombination von Unteransprüchen in den Patentansprüchen angegeben sind.
  • In erfindungsgemäß vorteilhafter Weise ermöglicht es die der Signaturerstellungseinheit unmittelbar zugeordnete Ausgabeeinheit, dass ausschließlich durch funktionale Wirkung der Signaturerstellungseinheit (und nicht etwa durch Einfluss einer ja auch möglicherweise durch einen Trojaner beeinflussten Datenverarbeitungseinrichtung) das Ausgabesignal für den Benutzer generiert wird, dieses Ausgabesignal etwa in Form eines Zahlen-, Ziffern-, Buchstaben-, Symbol- oder akustischen Codes vorliegt, daraufhin in der erfindungsgemäßen Weise eine Benutzereingabe über die Eingabeeinheit erfolgt, und erst als Reaktion auf eine solche als korrekt erkannte Benutzereingabe oder durch das Drücken einer Bestätigungstaste signalisiert der Benutzer, dass eine neue digitale Signierung (Aufgabe) initiiert werden kann, so dass dann tatsächlich die durch die vorliegende Erfindung nur die zusätzlich geschützte digitale Signatur zu einem Dokument erzeugt bzw. ausgegeben wird. Mit anderen Worten, durch die der Signaturerstellungseinheit erfindungsgemäß zusätzlich zugeordneten Einheiten, nämlich Ausgabeeinheit und Eingabeeinheit, wird eine zusätzliche Sicherheits- bzw. Kontrollschleife mit einem Benutzer implementiert, unter Umgehung der Datenverarbeitungseinrichtung und damit auch ohne die Möglichkeit, eines darin ablaufenden missbräuchlichen Programms (Trojaner oder dergl.), die Kontrolle über den Signaturerstellungsprozess zu übernehmen.
  • In diesem Zusammenhang ist als "elektronisches Dokument" im Rahmen der vorliegenden Erfindung jedes beliebige digital vorliegende und einer digitalen Signatur zugängliche Dokument zu verstehen, nicht beschränkt auf Schriftstücke, sondern eingeschlossen beliebige andere digitale Ausprägungsformen, wie etwa Struktur-, Bild-, Ton-, Multimedia-, Spiele-, Programmdatei- oder andere digitale Dateien mit schützenswertem bzw. signierfähigem Inhalt. Während zudem bislang die erfindungsgemäße Signaturerstellungseinheit in Form sog. Smart-Cards realisiert ist, sind im Rahmen der Erfindung hier auch andere Gestaltungsformen denkbar, etwa in Form von Kartuschen, Modulen oder sonstigen Realisierungsformen, die insbesondere auch eine benutzerfreundliche Implementierung der erfindungsgemäßen Aus- und Eingabeeinheit gestatten.
  • Als "charakteristische Zeichenkette" im Rahmen der vorliegenden Erfindung ist nicht nur der durch ansonsten bekannte Algorithmen berechnete Hashwert anzusehen, auch eignen sich beliebige andere Zeichenstrings als solche Zeichenkette, welche lediglich in hinreichend genauer Weise eine Identifikation des Inhaltes des betreffenden elektronischen Dokuments (über das Attribut der relativen Eindeutigkeit und Kollisionsfreiheit einer solchen Zeichenkette) ermöglichen. Im folgenden wird unter Hashwert auch die charakteristische Zeichenkette verstanden.
  • Wie bereits erwähnt, kann das erfindungsgemäße Ausgabesignal beliebige Ausprägungsformen annehmen. Neben einer typischerweise mittels einer geeigneten digitalen Anzeige zu realisierenden Ausgabe eines Buchstaben- oder eines Zifferncodes (welcher dann in einer einfachen Realisierungsform einfach durch den Benutzer geeignet in die Eingabeeinheit einzugeben wäre), kommen hier beliebige andere Darstellungsformen, insbesondere auch akustische, in Frage. Ebenso ist es von der vorliegenden Erfindung umfasst, die Eingabeeinheit einerseits unmittelbar auf bzw. an der (bevorzugt modular realisierten) Signaturerstellungseinheit vorzusehen, alternativ lässt sich diese Eingabeeinheit auch durch etwa eine Tastatur oder ein anderes, ohnehin vorhandenes Eingabemedium der Datenverarbeitungseinrichtung realisieren. Die Eingabe ist dann eine manuelle d. h. eine durch einen Menschen ausgelöste Reaktion auf ein Ausgabesignal der Datenverarbeitungseinheit, mit dem einem Menschen mitteilt werden wird, dass direkt oder indirekt durch ihn eine darauffolgende Eingabe oder Interaktion erfolgen muss.
  • Auch wenn die vorliegende Erfindung nicht auf einen asymmetrischen Schlüsselkontext beschränkt ist, so liegt jedoch eine besonders bevorzugte Ausführungsform (best mode) im Bereich der ansonsten prinzipiell bekannten asymmetrischen Verschlüsselung. Dies bedeutet, dass weiterbildungsgemäß dem privaten digitalen Signaturschlüssel der öffentliche digitale Signaturschlüssel zugeordnet ist, welcher dann in ansonsten bekannter Weise ein Überprüfen des Signaturvorganges gestattet.
  • Besonders bevorzugt ist es zudem, das Ausgabesignal (insbesondere, wenn es in Form eines Ausgabewertes ausgegeben wird) als Teil des zu signierenden elektronischen Dokuments auszubilden; in diesem Fall erhält der Nutzer durch die Anzeige des Ausgabewertes zusammen mit dem betreffenden elektronischen Dokument eine unmittelbare Rückmeldung darüber, dass auch nur genau dieses elektronische Dokument, wie von ihm gewünscht, signiert worden ist, und nicht etwa ein anderes im Verborgenen.
  • Auch ist, wie bereits erwähnt, eine besonders sichere Realisierungsform der vorliegenden Erfindung eine solche, bei welcher die Eingabeeinheit unmittelbar Teil der Signaturerstellungseinheit ist, wobei die Sicherheit zudem dadurch erhöht werden kann, dass durch entsprechende Technologie der Signaturerstellungseinheit keinerlei physische oder logische Verbindung zur Datenverarbeitungseinheit ermöglicht wird, wobei im Folgenden unter "keinerlei physikalische oder logische Verbindung" die fehlende Fähigkeit einer Datenverarbeitungseinrichtung verstanden werden soll, direkt datenmäßige Operationen auf einer so getrennten externen Datenverarbeitungsvorrichtung, ohne weitere manuelle Intervention, ausführen zu können; entsprechend kann hierdurch dann eine Gefahr durch Trojaner innerhalb der Datenverarbeitungseinrichtung oder dergl. unterbunden werden.
  • Weiter bevorzugt ist es, das in Form eines Ausgabewertes vorliegende Ausgabesignal durch die Eingabeeinheit (und damit durch den Benutzer) selbst einstell- oder beeinflussbar auszugestalten. Dies ist insbesondere für einen solchen Fall nützlich, bei welchem die Signaturerstellungseinheit (in Form einer typischen Smart-Card) innerhalb eines Lesegerätes enthalten ist und. damit während des Signaturbetriebes nicht durch einen Benutzer ablesbar ist. Dieser könnte dann jedoch als Benutzereingabe genau jenen vorgewählten Ausgabewert oder Vergleichswert, in dem von dem übrigen Datenverarbeitungseinrichtung getrennten Lesegerät, eingeben und damit die sichere Funktionsweise der Signatureinheit im Rahmen der vorliegenden Erfindung ermöglichen. Auch kann bei der Ansteuerungssoftware für die Smart-Card nicht immer davon ausgegangen werden, dass diese Smart-Cards eine Eingabemöglichkeit für einen entsprechenden Wert anbieten. In einem solchen Fall kann eine einzelne Eingabe eine Reaktion auf eine Signalisierung durch den Ausgabewert oder Vergleichswert vornehmen, so dass dann diese von der Smart-Card dem Benutzer mitgeteilt wird und somit über die Eingabeschnittstellen der Datenverarbeitungsvorrichtung an die Smart-Card zur Überprüfung weitergeleitet wird. Die Bestätigung für die Korrektheit kann entweder visuell oder akustisch über die Smart-Card und durch eine einfache Bestätigungstaste oder Abbruchtaste erfolgen.
  • Weiter bevorzugt im Rahmen der vorliegenden Erfindung ist es, die Sicherheit dadurch zu erhöhen, dass die Eingabeeinheit biologisch-benutzeridentifizierende Merkmale registriert, wie dies etwa schon betreffend den Fingerabdruck oder die Stimme eines Benutzers im Entwicklungsstadium befindliche Technologie der Fall ist.
  • Im Rahmen bevorzugter Weiterbildung der Erfindung liegt es zudem, die Eingabeeinheit physisch von der Signaturerstellungseinheit zu trennen. Im Hinblick auf eine zukünftig zu erwartende allgemeine Verbreitung drahtloser Datenübertragungsprotokolle im lokalen Umfeld, etwa Bluetooth oder PAN (Personal Area Networks), würde es sich anbieten, die erfindungsgemäße unmittelbare Rückkoppelschleife über den Benutzer auch mittels einer drahtlos angebundenen Eingabeeinheit zu realisieren, wobei diese alternativ etwa auch über ein ohnehin vorhandenes Mobiltelefon (etwa mittels Kurzmitteilung) erfolgen kann.
  • Unabhängiger Schutz im Rahmen der vorliegenden Erfindung, gleichwohl auch in Kombination mit dem vorstehend beschriebenen ersten Erfindungsaspekt wird beansprucht für eine Lösung gemäß unabhängigem Anspruch 9, nämlich das sicherheitserhöhende Vorsehen einer Mehrzahl der privaten digitalen Signaturschlüssel, und zwar nicht für verschiedene Personen oder Sessions, sondern als bewusst und absichtlich vorgehaltene redundante und mit Auswahlmöglichkeit vorgesehene Grundlage für einen und denselben Signaturvorgang. Damit wird einem möglichen Missbrauch zusätzlich durch eine notwendige (korrekte) Auswahl des richtigen privaten digitalen Signaturschlüssels aus der Mehrzahl vorgebaut, wobei, gemäß der Erfindung, der vorgesehene digitale Parameter dieser richtigen Auswahl zugrunde liegt. Typische Realisierungsformen des digitalen Parameters sind Zifferncodes oder digitale Scripte, wobei diese entweder extern (etwa durch einen Benutzer) eingebbar sind, oder durch verschiedene vorbestimmte Mechanismen erzeugt werden; lediglich exemplarisch sei hier eine Erzeugung mittels Zufallszahlen, mittels eines Session-Keys, eine Erzeugung innerhalb eines Client-Server-Dialogs usw. genannt, wobei insbesondere auch dynamisch erzeugte Scripte, die auf einer Scriptablaufumgebung innerhalb der Signaturerzeugungseinheit abgespeichert sind und ablaufen, denkbar sind.
  • Besondere Bedeutung im Rahmen der vorliegenden Erfindung kommt solchen digitalen Parameter ' zu, die zeitabhängig gewählt oder bestimmt sind, wobei dies typischerweise dazu führt, dass innerhalb vorbestimmter oder dynamisch bestimmbarer Zeitfenster jeweils eindeutig auszuwählende Signaturschlüssel zum ordnungsgemäßen digitalen Signieren anzuwenden sind (und in entsprechender Weise gemäß der Erfindung ann durch die Auswahleinheit ausgewählt werden). Ein missbräuchlich Zugreifender steht dann vor dem deutlich komplexitätserhöhenden Problem, neben einer Offenlegung (gegeben durch Berechnung aus dem öffentlichen Signaturschlüssel) des privaten digitalen Signaturschlüssels zusätzlich, über die Zeitabhängigkeit, den jeweiligen Auswahlbezug herstellen zu müssen. Dies findet insbesondere praktische Relevanz innerhalb der weiterbildungsgemäß vorgesehenen Client-Server- Umgebung, wo die weiterbildungsgemäß vorgesehene Servereinheit für einen derartigen Bestätigungsdialog vorgesehen ist (und zu diesem Zweck den betreffenden digitalen Parameter sowie das Zeitsignal übertragen bekommen hat), während jedoch für einen Anfragenden dieser digitale Parameter bzw. das Zeitsignal selbst nicht transparent ist. Mit anderen Worten, in Unkenntnis einer solchen korrekten Zeitverknüpfung würde selbst ein erfolgreiches Offenlegen des privaten digitalen Signaturschlüssels den Missbrauch offensichtlich werden lassen, wobei insbesondere auch die Sicherheit des weiterbildungsgemäß vorgesehenen Servers dadurch erhöht werden kann, dass etwa wiederholte Abfragen betreffend dieselbe digitale Signatur mit jeweiligen Zeitparametern als potentiell missbräuchlich abgefangen werden können.
  • Potentiell weiter sicherheitserhöhend ist es zudem, im Rahmen dieses Erfindungsaspektes solche digitalen Parameter (oder gar private digitale Signaturschlüssel aus der Mehrzahl von privaten Schlüsseln) von der Signaturerstellungseinheit zu löschen, welche einen Vergangenheitsbezug besitzen, d. h. für Signierungszwecke betreffend Dokumente genutzt worden sind, deren Signaturzeitpunkt in die Vergangenheit gefallen ist. Durch das Löschen und damit Entfernen dieser Parameter bzw. der zugehörigen privaten Schlüssel wird daher ein späteres Zugreifen auf diese Schlüssel und damit ein digitales Rückdatieren schon durch das Nicht-Vorliegen der Schlüssel bzw. der zugehörigen Auswahlparameter unmöglich (auch wenn natürlich, theoretisch, der jeweilige private Schlüssel aus dem öffentlichen Schlüssel rekonstruierbar wäre, dies gilt jedoch nicht für den erfindungsgemäßen Parameter).
  • Außerdem kann die Reihenfolge der Signaturschlüssel oder deren Adressierung, mit der also diese Schlüsseldaten im Signaturschlüsselspeicher abgelegt sind, oder die Arbeitsweise oder die internen Namen, oder die internen Werte innerhalb einer Parameterinterpretereinheit, die für die Umsetzung von Parameter zuständig sind, durch die erfindungsgemäßen Parameter festgelegt oder in vorbestimmter Weise in sicherheitserhöhender Weise berechnet werden. Obwohl die Ordnung bzw. die Adressierung der Mehrzahl der Signaturschlüssel eine standardisierte Ordnung besitzen, genauso wie die Arbeitsweise und die Namen der Funktionen in der Parameterinterpretereinheit durch ein Standard festgelegt sein können, so kann doch bei dessen Abweichung es sich um ein zusätzliches, ggf. gemeinsam mit einem anderen Empfänger oder neutralen Server ausgehandeltes, ggf. vereinbartes Geheimnis handelt, und entsprechend für andere Zwecke, wie etwa die Hinterlegung bei einer neutralen Stelle, wie dem Parameter- Server oder dem Hashwert Server, verwendet werden.
  • Der Grundgedanke des Verknüpfens einer digitalen Signatur zusammen mit einem objektiven, einem nicht einer zusätzlichen datenmäßigen Synchronisation oder Datenaustausch unterworfenen .Signal findet seinen Niederschlag in einem weiteren Erfindungsaspekt gemäß unabhängigem Patentanspruch 14, nämlich dem erfindungsgemäß vorgesehenen Ablegen der in ansonsten bekannter Weise erstellten digitalen Signatur zusammen mit dem objektiven Zeitsignal in der erfindungsgemäß vorgesehenen Signaturstatus- Servereinheit. Diesem Erfindungsaspekt liegt der Gedanke zugrunde, dass, selbst wenn durch geeignete datentechnische Maßnahmen der private digitale Schlüssel selbst offengelegt wird, die Verbindung zu dem objektiven Zeitsignal, etwa zum Zeitpunkt der Signatur und/oder Erstellung des Dokuments, für den auf diese Weise unberechtigt Zugreifenden intransparent bleibt. Zudem erhält in der erfindungsgemäßen Weise die digitale Signatur einen klaren Zeit- bzw. Altersrang durch Ablegen in der gesicherten Signaturstatus-Servereinheit, so dass selbst ein erfolgreich geknackter privater Signaturschlüssel, dann in missbräuchlicher Weise für eine digitale Signatur angewandt, einen späteren und damit potentiell verdächtigen Zeitrang in der Signaturstatus- Servereinheit erhält.
  • Der Grundgedanke in der Anwendung verschiedener Algorithmen kann auch in der zusätzlichen Erstellung von einer datenmäßigen Erweiterung zum bestehenden Hashwert und Abspeicherung innerhalb des signierten Dokuments seine Anwendung finden. Die Kenntnis um den zusätzlichen Algorithmus-Änderungsparameter kann somit als ein zusätzlicher Beweis für die Authentizität einer Signatur verwendet werden, wobei die Erstellung dieses zusätzlicher. Hash- Daten getrennt von den üblicherweise dargestellten Signaturdaten geschehen kann. Falls nun diese Parameter zusammen mit ihrer Bedeutung für die Variierung des Hash-Algorithmus auf einem externen, neutralen Server abgespeichert wird, so kann dieser Server bei der Überprüfung und Validierung der Signatur ohne Ausgabe der Parameter die Bestätigungs- oder Nichtbestätigungsaussage berechnen. Ferner besitzt ein solches Vorgehen den Vorteil, dass es keine Möglichkeit gibt, algorithmisch zu entscheiden, welcher Algorithmus-Änderungsparameter verwendet wurde, was somit einem Angriff mittels Quantencomputer klare und vorher nichtvorhandene Grenzen setzen würde.
  • Im Hinblick auf die Benutzerfreundlichkeit einer solchen Infrastruktur ist es dann denkbar, über die dann vorgesehene Servereinheit nicht nur die erfindungsgemäße Protokollierung vorzunehmen, sondern insbesondere auch die vollständigen Dokumente bereitzustellen, indem hierfür dann die notwendige Benutzeridentifikation- und Autorisierungsinfrastruktur in ansonsten bekannter Weise geschaffen wird.
  • Praktisch besonders bedeutsam sind zudem die weiterbildungsgemäß vorgesehenen Mittel, das elektronische Dokument durch Zeit- und/oder Textkomponenten signiert und damit gesichert zu ergänzen; der Benutzer erhält so die Möglichkeit, seinem elektronisch signierten Dokument zur zusätzlichen Sicherheitserhöhung etwa eine Erstellungszeitangabe und/oder Texthinweise (etwa in Form von haftungsbeschränkenden Hinweisen od. dgl.) und/oder zusätzliche Struktur- oder Attributdaten signiert und damit gesichert hinzuzufügen, so dass es nunmehr auch die Möglichkeit gibt, lokal (d. h. unmittelbar auf Seiten der Schlüsselerzeugungseinheit) Attribute, frei von einer späterer Manipulation, zu definieren und dem elektronischen Dokument unmittelbar zuzusetzen. Diese in Text gefassten Beschränkungen, die sonst nur in den Attributen eines, von dem signierten Dokument getrennten, Zertifikates enthalten sind bieten eine zusätzliche Sicherheit in der offline Verwendung, also der Verwendung der digitalen Signatur, wenn kein unmittelbarer Kontakt zu einem online gestellten oder vorhandenen, neutralen Zertifikatsverzeichnis oder Zertifikatservers besteht.
  • Ein weiterer Aspekt der vorliegenden Erfindung, für welchen unabhängig Schutz beansprucht wird, welcher jedoch auch im .Zusammenhang mit den weiteren Erfindungsaspekten als bevorzugte Ausführungsform realisierbar ist, betrifft das komplexitäts- und damit sicherheitserhöhende mehrfache Anwenden des bzw. der privaten digitalen Schlüssel(s) durch Parametersteuerung nacheinander bzw. in rekursiver Weise: So ist es im Rahmen dieses Erfindungsaspektes insbesondere vorgesehen, auf der Basis von Ablaufparametern ein mehrfaches Verschlüsseln des elektronischen Dokuments bzw. der charakteristischen Zeichenkette unter Berücksichtigung weiterer Aspekte oder Parameter durchzuführen, so dass, auch vor dem Hintergrund einer möglichen rechnerischen Entschlüsselung der digitalen Signatur, hier eine Komplexität deutlich erhöht werden kann: Das Offenlegen eines privaten Schlüssels (oder mehrerer privater Schlüssel) aus zugehörigen öffentlichen Schlüsseln würde damit nicht mehr automatisch zu der digitalen Signatur führen, es müssten zusätzlich die Ablaufparameter bekannt sein bzw. aus dem signierten Dokument oder von externen Servern ermittelt werden, welche überhaupt erst zu dem erfindungsgemäß komplexeren digitalen Signaturergebnis führen. Die Korrektheit der Ablaufparameter wird jedoch weder dem digitalen Signaturergebnis noch dem öffentlichen Schlüssel unmittelbar entnommen werden können.
  • Im Ergebnis bewirkt somit die vorliegende Erfindung eine drastische Steigerung der Sicherheit und damit auch langfristigen Anwendbarkeit des gattungsgemäßen Verschlüsselungsverfahrens, insbesondere in dem üblicherweise angewendeten asymmetrischen Verschlüsselungskontext, ohne dass befürchtet werden muss, dass verdeckte Angriffe von einer (stets unsicheren) Benutzerseite oder zukünftige, in ihrem Potential ungeahnte Rechenleistungen die bisherigen sicherheitsgebenden Attribute unwirksam machen.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in Fig. 1 ein schematisches Blockschaltbild als Übersicht über eine erfindungsgemäße Vorrichtung gemäß einer ersten, bevorzugten Ausführungsform, die zur Implementierung sämtlicher geeigneten Erfindungsansätze geeignet ist. Dabei ist es von der vorliegenden Erfindung umfasst, beliebige Funktionsblöcke und -Merkmale im Rahmen der vorliegenden Erfindung zusammenzufassen, ohne dass in der Gesamtheit die in der Fig. 1 gezeigte Realisierungsform erfüllt sein muss.
  • Die Bedeutung und Funktionsweise ergibt sich aus der nachstehenden Tabelle zur Identifikation der Bezugszeichen mit den zugehörigen Funktionsgruppen; wie aus der Figur ersichtlich ist, kommuniziert hier eine Smart-Card (10) als Signaturerstellungseinheit im Rahmen der beschriebenen Ausführungsform mit einer PC- Einheit (20) als benutzerseitiger Datenverarbeitungsvorrichtung sowie mehreren, typischerweise über das Internet angebundenen Servereinheiten, vor allem einer Certified Authority (30) als erfindungsgemäßer Zertifizierungseinheit für das Bereitstellen der Zertifikate bzw. damit verbundenen öffentlichen digitalen Signaturschlüssel, ferner einer Hashserver-Einheit (40) als Signaturstatus-Servereinheit im Sinne der Erfindung, sowie eine Parameter-Servereinheit (50) als zum Aufnehmen des digitalen Parameters und des Zeitsignals vorgesehenen Servereinheit im Rahmen der Erfindung realisiert ist.
  • Entsprechend der in Fig. 1 angegeben Nummerierung gibt die folgende Tabelle eine Beschreibung der Bedeutung und Zusammenfassung der darin enthaltenen Einheiten. Bezugszeichenliste 10 Smart-Card Einheit / Sichere Speicher und Verarbeitungseinheit (Signaturerstellungseinheit)
    20 PC-Einheit (lokale Datenverarbeitungseinheit)
    30 Certified Authority (CA) Signatur Erstellungs- oder Verwaltungseinheit
    40 Hashserver Einheit (Signaturstatus Servereinheit)
    50 Parameter Server Einheit
    110 Private Schlüssel Speicher Einheit
    120 Parameter Speicher Einheit
    130 Parametrisierte Schlüsselauswahl Einheit
    140 Signierungs-Prozessor Einheit
    150 Textpräparationseinheit
    155 Beschränkungs-Text Bibliothekseinheit
    160 Smart-Card - PC Interface Einheit
    165 Smart-Card - CA Interface Einheit
    170 Random Zahl Erzeugungseinheit
    175 Random Zahl Ausgabe Einheit
    177 Random Zahl Eingabe Einheit
    180 Lokale Zeitstempeleinheit
    190 Smart-Card Identifizierungseinheit
    200 CPU Einheit
    210 Smart-Card Kartenleser Einheit
    220 Darstellungseinheit
    230 Netzwerk-Interface Einheit
    240 Dokumentenspeicher Einheit
    250 Parameter Interface Einheit
    260 Lokale Parameter Erzeugungseinheit
    270 Lokale Zeitgeber Einheit
    280 RAM Speicher Einheit
    290 Random Wert Eingabe/Bestätigungseingabe
    310 Schlüsselpaar Erzeugungseinheit
    320 Zertifikatübertragungseinheit
    340 Zertifikatgültigkeitsabfrage-Einheit
    350 Zertifikatsverzeichnis
    360 Serverseitige zertifizierte Zeitgeber Einheit
    390 Zertifikaterzeugungseinheit
    420 Hashwert-Empfangseinheit
    440 Hashwertabfrage-Einheit
    450 Hashwertverzeichnis
    460 Hashwert-Parameter-Interpreter- und/oder Auswertungseinheit
    510 Serverseitige Parameter Erzeugungseinheit
    530 Parameter Interface Einheit
    540 Parameterabfrage Einheit
    550 Parameter-Speicher Verzeichnis



  • Im Einzelnen enthält die Smart-Card Einheit (10) als sichere Speicher- und Verarbeitungseinheit für die privaten Schlüsseldaten bzw. als Signaturerstellungseinheit eine Einheit zur sicheren Abspeicherung von den privaten Schlüsseldaten (110). Im Rahmen der Erfindung kann ein Besitzer einer Smart-Card mehrere, äquivalent verwendbare, private Schlüssel in der Speichereinheit (110) zur erfindungsgemäßen Verwendung von der Zertifizierungsstelle (30) zugewiesen bekommen oder der Benutzer kann diese Schlüssel zur Erhöhung der Sicherheit zu einem späteren Zeitpunkt von dem Zertifizierungsserver anfordern und verschlüsselt und geschützt übertragen bekommen. Für die geschützte Übertragung von Schlüsseldaten oder für die Kommunikation mit einem Zertifizierungsserver kann eine besonders geschützte Interface- Einheit (165) vorgesehen sein, die auszutauschende Daten mit längeren Verschlüsselungsschlüsseln und ggf. mit zusätzlichen geheimen Identifikations- und Authentifikationsdaten ausstattet und die ggf. aus der Smart-Card Identifizierungseinheit (190) geholt werden können.
  • In der Smart-Card (10) werden die zu signierenden elektronischen Dokumente von der Datenverarbeitungseinrichtung über die dazu vorgesehene PC-Smart-Card Schnittstelle oder Interface Einheit (160) zur Smart Card übertragen, so dass die geheimen Signaturschlüsseldaten nur innerhalb der geschützten Signierungs- Prozessor Einheit (140) auf das zu signierende Dokument mittels eines standardisierten und vorbestimmten Signierungsalgorithmus angewendet werden. Dabei kann die Smart-Card (10) sich gegenüber den auf den PC Einheit installierten Programmen durch Daten, die innerhalb der Smart-Card Identifizierungseinheit (190) vorhanden sind, gegenseitig identifizieren und authentifizieren.
  • Die in dem Schlüsselspeicher (110) abgespeicherten privaten Schlüsseln werden vor deren Verwendung in der Signierungs- Prozessor Einheit (140) durch eine Schlüsselauswahleinheit (130) so ausgewählt, dass durch Parameter, die in der Einheit (130) bei der Auswahl verwendet werden, nur ein einzelner privater Schlüssel dem vorbestimmten Signierungsalgorithmus übergeben wird.
  • In einer weiteren Ausführungsform der vorliegenden Erfindung kann die parametrisierte Schlüsselauswahleinheit (130) durch Parameter bestimmt auf dokumentbereichspezifische Teile eines Dokumentes angewendet werden oder auf parametergesteuerte Weise auf mehrere in der Schlüsselspeichereinheit abgespeicherte Schlüssel innerhalb des vorbestimmten Signaturschlüssels angewendet werden. Ferner ist die Schlüsselauswahleinheit in der Lage parametergesteuert zusätzliche Zeichenketten von einem zu signierenden Inhalt vor oder nach der digitalen Signierung hinzufügen.
  • Die zusätzlichen Parameter werden in der Parameter Speichereinheit (120) abgespeichert und können von der Schlüsselauswahleinheit in vorbestimmter Weise geholt werden oder können von der Parameter Speichereinheit (120) durch die Vorgabe einer natürlichen seriellen Reihenfolge angeboten werden. Die in der Smart- Card verwendeten Parameter können entweder lokal innerhalb einer Random Zahl Erzeugungseinheit generiert werden oder von einer externen Quelle wie von der Parameter Servereinheit (50) über die geschützte Netzwerkschnittstellen (230) bzw. (165) herangeführt werden. In gleicher Weise können die lokal erzeugten Parameter oder die empfangenen aber modifizierten Parameter ebenfalls geschützt an die Parameterservereinheit (50) geschickt werden.
  • Erfindungsgemäß wird vor der Signierung eines Dokumentes in der Random-Zahl Erzeugungseinheit (170) aus einem vorbestimmten Zeichenvorrat eine zufällig, aber in der Länge festlegbare, Zeichenkette erzeugt, die von der Ausgabeeinheit (175) dem Benutzer mitgeteilt wird. Der Benutzer gibt die ausgegebene Zeichenkette in der Eingabeeinheit (177) ein, oder signalisiert durch das Drücken einer Bestätigungstaste, dass eine neue digitale Signierung eines durch einen neuen Zufallswert gekennzeichnete Aufgabe initiiert werden kann.
  • Die Überprüfung der Korrektheit des eingegeben Wertes bzw. die Bestätigung durch den Benutzer in (177) findet in der Signaturprozessoreinheit (140) statt, so dass diese Einheit entsprechend des dabei erzeugten Ergebnisses die Signatur durchführt oder ablehnt, wobei diese Entscheidung auch auf der Ausgabeeinheit (175) angezeigt werden kann.
  • Zusätzlich kann eine lokale Zeitstempeleinheit (180) in der Smart-Card enthalten sein, in der die Zeitsignale unabhängig von Benutzereingaben oder manipulierbare Angaben aus der Datenverarbeitungseinrichtung erzeugt werden. Diese Zeitstempeleinheit (180) kann auch Mittel zum Empfang oder zur Synchronisation mit externen Zeitgebern aufweisen. Die in der Zeitstempeleinheit (180) erzeugten Daten können in einer Textpräparationseinheit (150) als zusätzliche Daten innerhalb eines Dokumentes vor oder nach der Signierung hinzugefügt werden oder diese Daten können als Parameter oder bei der Auswahl der Parameter in der Schlüsselauswahleinheit (130) verwendet werden. Außerdem kann die Zeitstempeleinheit auch die aktuelle Zeit auf der Ausgabeeinheit (175) darstellen.
  • In einer weiteren Ausführungsform der Erfindung können Text, wie die z. B. die Beschränkung der Gültigkeit einer Unterschrift (wie z. B. rechtliche oder wirtschaftliche Kompetenzen des Signaturbesitzers oder dergleichen) als Text in einer Bibliothekseinheit (155) für Beschränkungs-Texte abgespeichert werden und der Textpräparationseinheit entsprechend vorbestimmter Regeln eingefügt oder hinzugefügt werden.
  • Außerdem kann die Ausgabeeinheit (175) so ausgebildet sein, dass sie das elektronische Dokument oder Teile des zu signierenden Dokumentes oder wesentliche Daten, wie etwa Struktur- oder Metadaten oder die in der Einheit (150) hinzugefügten Text oder Zeitstempeldaten anzeigt.
  • Da Smart-Cards oder Signaturerstellungseinheiten (10) in direkter Zusammenarbeit mit lokalen Datenverarbeitungseinheiten wie etwa handelsübliche PCs (20) vorgesehen sind, müssen diese PC- Einheiten eine der Smart-Card angepassten Kartenlese-Einheit (210) aufweisen. Die für die digitale Signatur vorgesehenen Dokumente werden von der lokalen Datenspeichereinheit (240) geholt, können auf der lokalen Darstellungseinheit dargestellt werden und durch Programme, die die Dokumente in der lokalen RAM Speichereinheit (280) mittels der zentralen Prozessoreinheit (CPU) (200) verändern, geändert werden, wobei die digitale Signierung aus Sicherheitsgründen auf der Smart-Card stattfindet, aber auch auf der PC-Unit stattfinden kann. Durch die Erzeugung einer digitalen Signatur auf dem PC kann auch auf dem PC eine lokalen Parametereinheit (260) und eine mit dem Parameterserver (50) in Verbindung stehende PC-seitige Parameter-Interface Einheit (250)vorhanden sein. Die Erzeugung der Signatur zu dem zu signierenden Dokument und die Auswahl der Schlüssel findet dann auf der CPU (200) statt, wobei die Schlüsseldaten auf dem RAM (280) geholt werden.
  • Die Datenverarbeitungsvorrichtung kann durch das Netzwerkinterface (230) auch als Schnittstelle zum Datenübertragungsnetzwerk verwendet werden und dabei Daten verschlüsselt und geschützt von Hash-Servereinheit (40) oder Parameterservereinheit (50) empfangen und an diese Server auch versenden.
  • Die in der Smart-Card enthaltenen Parameter können auch auf der lokale Datenverarbeitungsvorrichtung innerhalb der lokalen Parameter Erzeugungseinheit (260) erzeugt werden und an die Smart- Card übertragen. Ferner kann auch die Eingabe des Zufallswertes als eine Bestätigungseingabe (290) über die mit der lokalen Datenverarbeitungsvorrichtung verbundenen bzw. enthaltenen Eingabevorrichtung (270) durchgeführt werden, wobei in diesem Fall durch die Ausgabe auf der Ausgabeeinheit (175) der Smart Card sichergestellt werden muss, dass nur das Dokument signiert wird, dass der Benutzer der PC-Einheit an die Smart Card zur Signierung übergeben hat und ggf. sogar vorher auf der lokalen Darstellungseinheit (220) betrachtet hat bzw. zum visuellen Vergleich geöffnet hat.
  • Zur Validierung der Zeit der Signierung eines Dokumentes kann auch die lokale PC Einheit eine Zeitgebereinheit (270) aufweisen.
  • Die Smart-Cards werden von einer Certified Authority (CA) physikalisch hergestellt und dabei mit einem privaten Signaturschlüssel ausgestattet. Die CA (30) ist auch für die Verwaltung, Abspeicherung, Verteilung und der korrekten Beantwortung von Anfragen zu den öffentlichen Schlüsseldaten zuständig.
  • Somit enthält die CA eine Schlüsselpaar Erzeugungseinheit (310) und eine Zertifikatübertragungseinheit (320), die darin besteht, dass Smart-Cards erzeugt werden und über gewöhnliche (registrierte) Post an den Empfänger und zukünftigen Besitzer der Smart-Card geschickt werden. Außerdem kann entsprechend einer Ausführungsform der Erfindung auch vertrauliche Schlüsseldaten über das Internet an die Smart Card übertragen werden, wobei besondere Sicherheitsmerkmale der Smart Card, wie etwa die eindeutigen Smart-Card Identifikations- und Authentifikationsdaten, benutzt werden können, um eine nicht abhörbare Verbindung zwischen der Smart-Card und dem Schlüsselpaar Erzeugungsserver zu ermöglichen. Auf der CA-Einheit (30) wird neben dem Schlüsselpaar auch ein sogenanntes Zertifikat erzeugt (390), von dem der öffentliche Teil in entsprechenden Verzeichnissen (350) veröffentlicht wird oder, und dessen öffentlicher Teil der Besitzer einer Signatur seinem Dokument als Ausweis bzw. als Zeichen der Authentizität mitgeben oder mit übertragen kann, wobei eine Überprüfung bei einem Zertifikatsverzeichnis die Vertrauenswürdigkeit eines Zertifikates weiter erhöht.
  • In dem Zertifikatsverzeichnis (350) sind auch die Daten enthalten, die bei einer Abfrage der Gültigkeit einer Signatur oder eines Zertifikates bei einer Zertifikatgültigkeitsabfrage- Einheit (340) jedem interessierten Dritten die Möglichkeit bietet eine Validierungsanfrage zu stellen und dem Anfragenden ein Bestätigungssignal oder ein Nichtbestätigungssignal zu übertragen, ohne dem Anfragenden geheime oder vertrauliche Daten darüber hinaus zugänglich machen zu müssen.
  • Die Hashserver Einheit oder die Signatur-Servereinheit (40) ist dazu geeignet neben digitalen Signaturdaten oder Hashdaten auch zugehörige Zeitsignale sowie Smart-Card identifizierende Daten in einem Hashwertverzeichnis (450) abzulegen. Die Daten werden geschützt und verschlüsselt von der Hashwert-Empfangseinheit(420) empfangen und für die Veröffentlichung in den entsprechenden Verzeichnissen vorbereitet. Die Hashwertabfrage- Einheit (440) sowie die Hashwert-Parameter-Interpreter- und/oder Auswertungseinheit kann Anfragenden Daten aus dem Verzeichnis (450) in einer Weise zur Verfügungsstellen, dass die im Verzeichnis enthaltenen geheimen oder vertraulichen Daten keinem Dritten zugänglich gemacht werden oder das sie durch eine potentiell gefährlichen Interaktion mit Angreifern geändert werden können.
  • Die Parameter-Servereinheit (50) erstellt in der serverseitigen Parameter-Erzeugungseinheit (510) für die Smart-Card eines Clients geheime und vertrauliche Parameterwerte, die von einer Parameterinterface Einheit (530) vom Client in geschützter und verschlüsselter Form an das Parameterinterface des Client übertragen bzw. von dem abgerufen werden.
  • Die Parameterabfrage-Einheit (440) sowie die Parameter- Interpreter- und/oder Auswertungseinheit kann Anfragenden Daten aus dem Parameter-Speicher Verzeichnis (550) in einer Weise zur Verfügungsstellen, dass die im Verzeichnis enthaltenen geheimen oder vertraulichen Daten keinem Dritten zugänglich gemacht werden oder das sie durch Interaktion mit Angreifern geändert werden können.
  • Die Signierung eines Dokumentes durch die Anwendung eines Parameters kann in deutlich komplexitätserhöhenden Weise dadurch geschehen, dass ein digitales Dokument in getrennte oder in sich überlappende Segment eingeteilt werden kann. Diese Dokumentsegmente oder Abschnitte bilden die Dokumentbereiche, auf die die Parameter in einer dokumentbereichsspezifischen Weise angewendet werden können. Insbesondere können einzelne Abschnitte eines elektronischen Dokumentes, durch einen einzelnen, aber zu einem anderen Abschnitt hin wechselnden Signaturschlüssel oder durch eine parametergesteuerte Anwendung einer vorbestimmten Reihenfolge von Signaturschlüsseln folgend, Dokumente innerhalb einer zusätzlich komplexitätserhöhenden dokumentbereichsspezifischen und parametergesteuerten Weise signiert werden. Eine weitere konkrete Anwendung dieser Parameter kann somit in der Partitionierung eines Dokument gesehen werden, dass in einer ebenfalls aufeinanderaufbauenden partitionierten Weise getrennte oder aufeinanderfolgend geschachtelte Signierungen der einzelnen Teile gesteuert vorgenommen werden, wobei dieses wiederum mit Algorithmen beschrieben wird, die Parameter verwenden. Gemeinsam ist diesen Verfahren, dass die entsprechenden Parameter in verschlüsselter Weise an einen entsprechenden Parameter Server geschickt werden und dort bei Anfragen ausgewertet werden können oder diese Auswertung auch an anderen Servern übertragen werden können.
  • In diesem Rahmen besteht eine weitere Möglichkeit zur Überprüfung der Korrektheit von parameterbasierten digitalen Signaturen darin, dass alle relevanten Daten, wie signierter Content, Signaturen, Zertifikate und Parameter an eine neutrale Stelle übergeben werden, die wie ein zur Neutralität verpflichtetes Gericht die Anwendung der Parameter in der vorgeschriebenen Weise ohne Versuch einer Manipulation durchführt und anschließend eine Entscheidung über die Gültigkeit der Signatur macht. Diese Instanz kann dann auch unabhängig von dem Server betrieben werden, wobei nur die zusätzlichen Parameter aber nicht die privaten Schlüssel des Signatur-Ersteller offenbart werden müssen.
  • Im Rahmen der Erfindung kann selbst die erneute Eingabe eines PIN-Codes zu keinem für einen Angreifer verwertbaren Ergebnis führen, da von der Smart-Card ein neuer PIN Code erzeugt wird und dem Benutzer durch die der Smart-Card zugeordnete Ausgabeeinheit zusätzlich mitteilt werden kann, ob ein PIN-Code korrekt eingegeben wurde oder nicht. Auf diese Weise wird verhindert, dass die Eingabemaske auf dem PC oder auf einem zertifizierten Smart-Card Reader so manipuliert wurde, dass sie dazu benutzt werden kann, einem Trojaner zu ermöglichen, ein Dokument in verdeckter Weise zu signieren.
  • Zur weiteren Erhöhung der Sicherheit kann die Smart Card über eine weitere Schnittstelle, die physikalisch und logisch von der Datenverarbeitungsvorrichtung getrennt ist, wie z. B. über drahtlose Kommunikationsmittel wie Bluetooth einem unabhängigen und unbeeinflussten Ausgabemedium wie z. B. einem PDA das zu signierende Dokument vor der eigentlichen Signatur nochmals anzeigen. Ferner kann die Eingabe des Autorisierungscodes oder Bestätigungssignals erst nach dieser Darstellung auf einer als unabhängig bestätigten Ausgabe- und/oder Eingabestation geschehen, so dass eine verborgene und eine vom Benutzer nichtbeabsichtigte Autorisierung schon allein dadurch nicht möglich ist, da jede Autorisierung nur für eine Datei gilt. Andererseits ist auch hier wiederum ersichtlich, dass ohne eine entsprechende manuelle Autorisierungsschleife eine Signierung bereits stattgefunden haben kann und dass dann ein entsprechendes Dokument über das Internet in ebenfalls nicht mehr nachvollziehbarer Weise bereits weitergeleitet worden sein kann.
  • Die vorliegende Erfindung ist nicht auf die beschriebenen Ausführungsformen beschränkt; so bietet es sich insbesondere auch an, die jeweiligen Servereinheiten lokal bzw. in einem anderen Anbindungskontext vorzusehen, und, wie bereits dargelegt, ist die Signaturerstellungseinheit keinesfalls auf die beschriebene modul- bzw. kartenartige Realisierungsform beschränkt.

Claims (22)

1. Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10),
die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist
und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist,
wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist,
dadurch gekennzeichnet, dass
die Signaturerstellungseinheit (10) eine dieser unmittelbar zugeordnete, von der Datenverarbeitungseinrichtung (20) nicht beeinflussbare Ausgabeeinheit (75) zum Ausgeben eines Ausgabesignals für einen Benutzer der Datenverarbeitungseinrichtung (20) aufweist,
der Signaturerstellungseinheit (10) eine durch den .Benutzer betätigbare Eingabeeinheit zugeordnet ist
und die Signaturerstellungseinheit (10) so ausgebildet ist, dass als Reaktion auf das Ausgabesignal eine Benutzereingabe in die Eingabeeinheit erfolgen muss, bevor die digitale Signatur erzeugt und/oder zur Datenverarbeitungseinrichtung (20) übertragen wird.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass dem privaten digitalen Signaturschlüssel ein von einer bevorzugt über ein Datenübertragungsnetz angebundenen Zertifizierungseinheit (30) bereitgestellter öffentlicher digitaler Signaturschlüssel zugeordnet ist, der eine Überprüfung des privaten digitalen Signaturschlüssels durch Vergleich der charakteristischen Zeichenkette mit der digitalen Signatur, auf welche der öffentliche digitale Signaturschlüssel angewendet worden ist, ermöglicht.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein dem Ausgabesignal entsprechender und durch den Benutzer in die Eingabeeinheit eingegebener Ausgabewert Teil des elektronischen Dokuments ist und mit diesem nach erfolgter digitaler Signatur anzeigbar ist oder ein Teil des Ausgabesignals ein Teil des elektronischen Dokumentes ist, auf welches der private digitale Signaturschlüssel angewendet wird.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Eingabeeinheit (177) Teil der Karten- und/oder modulförmigen Signaturerstellungseinheit (10) oder Teil einer weiteren Datenverarbeitungseinheit ist und keine direkte physische oder logische Verbindung zur Datenverarbeitungseinheit (20) besitzt.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass ein Ausgabewert der Ausgabeeinheit (175) als Ausgabesignal durch die Eingabeeinheit (177) einstell- oder beeinflussbar ist und/oder die Ausgabeeinheit (175) über eine drahtlose Anwendung, insbesondere über eine mikrowellen- oder lichtbasierte Verbindung, an die Signaturerstellungseinheit (10) angebunden ist.
6. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Eingabeeinheit (177) zum Aufnehmen von Bio- Identifikationsmerkmalen ausgebildet ist, insbesondere betreffend Fingerabdruck, Stimme oder Netzhautcharakteristika eines Benutzers.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Eingabeeinheit physisch getrennt von der Signaturerstellungseinheit (10) vorgesehen ist.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Eingabeeinheit (177) über eine drahtlose Anwendung, insbesondere eine mikrowellen- oder lichtbasierte Verbindung, an die Signaturerstellungseinheit (10) angebunden ist.
9. Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10),
die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist
und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist,
wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist,
dadurch gekennzeichnet, dass
die Signaturerstellungseinheit (10) zum Abspeichern einer Mehrzahl von privaten digitalen Signaturschlüsseln für denselben Signaturvorgang ausgebildet ist und die Signaturerstellungseinheit (10) eine Auswahleinheit (130) zum Auswählen eines der Mehrzahl von privaten digitalen Schlüsseln vor dem Erzeugen der digitalen Signatur aufweist, wobei die Auswahleinheit (130) als Reaktion auf einen von einer Parameterspeichereinheit (120) bereitgestellten digitalen. Parameter die Auswahl durchführt.
10. Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10),
die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist
und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist, wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist,
dadurch gekennzeichnet, dass
die Signaturerstellungseinheit (10) zum parametergesteuerten Anwenden des mindestens einen privaten digitalen Signaturschlüssels eine Mehrzahl von Malen auf die charakteristischen Zeichenkette und/oder weiteren, davon abhängigen oder damit zusammenhängenden Zeichenketten ausgebildet ist, wobei die das Anwenden steuernden Ablaufparameter von einer Ablaufparameterspeichereinheit (120) bereitgestellt, aus Daten des elektronischen Dokuments oder einer Zeitgebereinheit generiert oder extern heranführbar sind
sowie extern ausgebbar sind
und ein Ergebnis des parametergesteuerten Anwendens in einen Datenbereich des elektronischen Dokuments vor einem abschließendem Signieren einfügbar ist.
11. Vorrichtung nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass jedem der Mehrzahl von privaten digitalen Signaturschlüsseln jeweils ein von einer bevorzugt über ein Datenübertragungsnetz angebundenen Zertifizierungseinheit (30) bereitgestellter öffentlicher digitaler Signaturschlüssel zugeordnet ist, der eine Überprüfung des privaten digitalen Signaturschlüssels durch Vergleich der charakteristischen Zeichenkette mit der digitalen Signatur, auf welche der öffentliche digitale Signaturschlüssel angewendet worden ist, ermöglicht.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass der digitale Parameter zeitabhängig gewählt oder bestimmt ist und ein entsprechendes Zeitsignal entweder durch eine Zeitstempeleinheit (180) der Signaturerstellungseinheit (10) oder durch einen externen Zeitgeber erzeugbar ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der digitale Parameter und das Zeitsignal zu Überprüfungszwecken auf einer externen, bevorzugt über ein Datenübertragungsnetz angebundenen Servereinheit (50) abgelegt und zugreifbar sind, wobei die Servereinheit (50) als Reaktion auf eine betreffend eine digitale Signatur durchgeführte Validierungsanfrage mit einem Bestätigungssignal reagiert, ohne einem Anfragenden den digitalen Parameter zugänglich zu machen.
14. Vorrichtung nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Signaturerstellungseinheit (10) Mittel zum Löschen von solchen digitalen Parametern aufweist, die eine zum Löschungszeitpunkt auf die Vergangenheit bezogene Zeitabhängigkeit besitzen.
15. Vorrichtung zur digitalen Signatur eines elektronischen Dokuments mittels einer vor Manipulationen geschützten, insbesondere portablen und kartenförmigen Signaturerstellungseinheit (10),
die zum Zusammenwirken mit einer das zur Signatur vorgesehene elektronische Dokument anbietenden und zum Empfangen der digitalen Signatur ausgebildeten Datenverarbeitungseinrichtung (20) vorgesehen ist
und die zum Ablegen eines geheimen, zugriffsgeschützten privaten digitalen Signaturschlüssels ausgebildet ist,
wobei durch Wirkung einer Signaturprozessoreinheit (140) der Signaturerstellungseinheit (10) die digitale Signatur auf der Basis einer für das elektronische Element charakteristischen Zeichenkette sowie des privaten digitalen Signaturschlüssels erzeugbar ist,
dadurch gekennzeichnet, dass
Mittel zum Ablegen der digitalen Signatur zusammen mit einem objektiven Zeitsignal und insbesondere mit weiteren Daten in einer bevorzugt über ein elektronisches Datenübertragungsnetz angebundenen, vor Manipulationen gesicherten und Speichereinheit ausgebildete Signaturstatus- Servereinheit (40) vorgesehen sind.
16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass dem privaten digitalen Signaturschlüssel ein von einer bevorzugt über ein Datenübertragungsnetz angebundenen Zertifizierungseinheit (30) bereitgestellter öffentlicher digitaler Signaturschlüssel zugeordnet ist, der eine Überprüfung des privaten digitalen Signaturschlüssels durch Vergleich der charakteristischen Zeichenkette mit der digitalen Signatur, auf welche der öffentliche digitale Signaturschlüssel angewendet worden ist, ermöglicht.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die Signaturstatus-Servereinheit (40) zum zusätzlichen Bereitstellen von Originaldaten des elektronischen Dokuments, von komprimierten oder verschlüsselten Originaldaten oder von den Originaldaten zugeordneten Strukturdaten ausgebildet ist, wobei bevorzugt zu diesem Zweck Mittel zur Zugriffssteuerung vorgesehen sind.
18. Vorrichtung nach einem der Ansprüche 1 bis 17, gekennzeichnet durch eine Zeitstempeleinheit (180) als Teil der Schlüsselerzeugungseinheit (10), die zum Erzeugen eines digitalen Zeitsignals oder durch Mittel zum Empfangen eines externen digitalen Zeitsignals und zum Hinzufügen des mittels des digitalen privaten Schlüssels signierten digitalen Zeitsignals zum elektronischen Dokument vor dem Signieren vorgesehen ist.
19. Vorrichtung nach einem der Ansprüche 1 bis 18, gekennzeichnet durch eine Textbausteineinheit (150) als Teil der Schlüsselerzeugungseinheit (10), die zum Erzeugen eines digitalen Textzusatzes und zum Hinzufügen des Mittels des digitalen privaten Schlüssels signierten digitalen Textzusatzes zum elektronischen Dokument vor dem Signieren vorgesehen ist.
20. Vorrichtung nach einem der Ansprüche 15 bis 19, dadurch gekennzeichnet, dass die Mittel zum Abspeichern der digitalen Signatur und insbesondere der weiteren Daten, bevorzugt Parameter oder Zeitsignale, auf der Signaturstatus-Servereinheit (40) durch die Signaturerstellungseinheit (10) oder durch die Datenverarbeitungseinheit (20) durchgeführt werden kann, oder über Struktur- oder Metadaten innerhalb des Dokumentes als Anweisungen an eine Dokument- Verwaltungseinheit durchgeführt wird.
21. Vorrichtung nach einem der Ansprüche 15 bis 20, dadurch gekennzeichnet, dass die Signaturstatus-Servereinheit (40) als Reaktion auf eine betreffend eine digitale Signatur durchgeführte Validierungsanfrage mit einem Bestätigungssignal reagiert, ohne einem Anfragenden den auf der Servereinheit (40) abgespeicherten digitalen Parameter zugänglich zu machen.
22. Vorrichtung nach einem der Ansprüche 9 bis 21, dadurch gekennzeichnet, dass die digitalen Parameter eine dokumentbereichsspezifische rechnerische Funktion sind, insbesondere angewendet auf Abschnitte eines elektronischen Dokumentes durch einen einzelnen Signaturschlüssel oder eine parametergesteuerte Anwendung einer vorbestimmten Reihenfolge von Signaturschlüsseln, wobei die dokumentbereichsspezifische Anwendung parametergesteuert geschieht.
DE10233297A 2001-07-20 2002-07-22 Vorrichtung zur digitalen Signatur eines elektronischen Dokuments Withdrawn DE10233297A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10233297A DE10233297A1 (de) 2001-07-20 2002-07-22 Vorrichtung zur digitalen Signatur eines elektronischen Dokuments

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10134675 2001-07-20
DE10233297A DE10233297A1 (de) 2001-07-20 2002-07-22 Vorrichtung zur digitalen Signatur eines elektronischen Dokuments

Publications (1)

Publication Number Publication Date
DE10233297A1 true DE10233297A1 (de) 2003-02-13

Family

ID=7692047

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10233297A Withdrawn DE10233297A1 (de) 2001-07-20 2002-07-22 Vorrichtung zur digitalen Signatur eines elektronischen Dokuments

Country Status (3)

Country Link
US (1) US20050039018A1 (de)
DE (1) DE10233297A1 (de)
WO (1) WO2003013167A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016016023A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur erzeugung einer digitalen signatur

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
US20050039206A1 (en) * 2003-08-06 2005-02-17 Opdycke Thomas C. System and method for delivering and optimizing media programming in public spaces
US20050235140A1 (en) * 2004-03-11 2005-10-20 Hui Chi-Kwong System and method for secure preservation and long term archival of electronic documents
US7792760B2 (en) * 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8370632B2 (en) * 2005-04-18 2013-02-05 Vpsign Ltd. Apparatus and method for incorporating signature into electronic documents
EP1920325A2 (de) * 2005-08-19 2008-05-14 Nxp B.V. Schaltungsanordnung und verfahren zur durchführung eines ablaufs, insbesondere eine kryptografische berechnung
US8060747B1 (en) 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
SE530662C2 (sv) * 2005-11-09 2008-08-05 Noll Och Ett Data Ab Förfarande och anordning
DE102005062307A1 (de) 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US8499351B1 (en) * 2009-12-17 2013-07-30 Mcafee, Inc. Isolated security monitoring system
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
US10810350B2 (en) * 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
DE29922971U1 (de) * 1999-12-29 2000-03-23 Me Technology Europ Gmbh Anordnung zur Validierung von Geschäftsvorfällen im e-Business
WO2002028005A2 (de) * 2000-09-27 2002-04-04 Siemens Ag Österreich Verfahren und lesegerät zur erzeugung digitaler signaturen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016016023A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur erzeugung einer digitalen signatur
US10841099B2 (en) 2014-07-31 2020-11-17 Bundesdruckerei Gmbh Method for generating a digital signature

Also Published As

Publication number Publication date
WO2003013167A1 (de) 2003-02-13
US20050039018A1 (en) 2005-02-17

Similar Documents

Publication Publication Date Title
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP1214812B1 (de) Verfahren zum schutz von daten
WO2011006791A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1943605A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE19964198A1 (de) Datenverarbeitungsvorrichtung
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE102020104904A1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
DE19923807A1 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE

8139 Disposal/non-payment of the annual fee