DE60219706T2 - Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument - Google Patents

Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument Download PDF

Info

Publication number
DE60219706T2
DE60219706T2 DE60219706T DE60219706T DE60219706T2 DE 60219706 T2 DE60219706 T2 DE 60219706T2 DE 60219706 T DE60219706 T DE 60219706T DE 60219706 T DE60219706 T DE 60219706T DE 60219706 T2 DE60219706 T2 DE 60219706T2
Authority
DE
Germany
Prior art keywords
electronic signature
electronic
signature
document
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219706T
Other languages
English (en)
Other versions
DE60219706D1 (de
Inventor
Tomoru San Jose Teruuchi
Kazushige San Jose Oikawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLEX Inc K
K Plex Inc
Original Assignee
PLEX Inc K
K Plex Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLEX Inc K, K Plex Inc filed Critical PLEX Inc K
Application granted granted Critical
Publication of DE60219706D1 publication Critical patent/DE60219706D1/de
Publication of DE60219706T2 publication Critical patent/DE60219706T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Description

  • Die vorliegende Erfindung betrifft im Allgemeinen eine Technologie für eine elektronische Signatur (digitale Signatur), die zum Sicherstellen der Authentizität einer elektronischen Datei genutzt wird, und im Besonderen eine Technologie für eine elektronische Signatur, die auf eine elektronische Datei angewendet wird, die ein Dokument mit einer Struktur enthält.
  • Die Technologie für eine elektronische Signatur nutzt ein Kryptosystem eines öffentlichen Schlüssels zum Bezeugen, dass die Inhalte einer elektronischen Datei nicht modifiziert worden sind, nachdem eine elektronische Signatur an diese Datei angefügt wurde. Genauer genommen wird beispielsweise eine elektronische Datei oder ihre Übersicht bzw. Zusammenfassung mit einem Geheimschlüssel des Senders verschlüsselt, und ihr verschlüsselter Wert wird zusammen mit der ursprünglichen elektronischen Datei an einen Empfänger gesendet, der den verschlüsselten Wert mit dem öffentlichen Schlüssel des Senders entschlüsselt, um zu sehen, dass der entschlüsselte Wert gleich der ursprünglichen elektronischen Datei oder ihrer Übersicht bzw. Zusammenfassung ist, wodurch bezeugt bzw. bestätigt wird, dass die Inhalte der ursprünglichen elektronischen Datei nicht modifiziert worden sind.
  • US-Patent A-5 915 024 offenbart Einrichtungen zum Erfassen einer möglichen Abänderung eines Dokumentes durch Anwenden einer Signatur auf das Dokument. Die Signatur basiert auf dem Inhalt von jedem von einer Vielzahl unterteilter Pakete von Dokumentdaten. Die Pakete sind in ihren Begrenzungen durch in dem Dokument auftretende vorbestimmte druckbare Zeichen definiert. Die Signatur wird an das Dokument vor der Übertragung oder Speicherung des Dokumentes angefügt. Die Verifizierung des Dokumentes wird durch erneutes Erzeugen bzw. Regenerieren und Vergleichen der Signatur für jedes unterteilte Paket der Dokumentdaten erzielt.
  • Obwohl die zuvor erwähnte konventionelle Technologie für eine elektronische Signatur eine Inhaltäquivalenz zwischen einer elektronischen Datei und ihrer verschlüsselten Datei verifizieren kann, kann sie nicht verwendet werden, um die Dokumentstrukturäquivalenz zwischen Dateien zu verifizieren, wenn die Dateien ein Dokument mit einer Struktur enthalten.
  • In dem Fall, dass eine Dokumentstrukturäquivalenz zwischen elektronischen Dateien existiert, obwohl die elektronischen Dateien nicht hinsichtlich der Inhalte zueinander äquivalent sind, kann die konventionelle Technologie deshalb nur verifizieren, dass die Inhalte der elektronischen Dateien nicht zusammenpassen bzw. übereinstimmen.
  • Da die konventionelle Technologie ferner nur zwei Arten von Zuständen beschreiben kann, d.h. äquivalent oder nicht äquivalent, gibt es keine Möglichkeit, genau zu wissen, welcher Teil einer Dokumentstruktur zwischen Dateien unterschiedlich ist, und wie unterschiedlich sie sind usw., wenn es bekannt wird, dass die Dateien nicht äquivalent sind.
  • Angesichts der oben erwähnten Situation ist es eine Aufgabe der vorliegenden Erfindung, eine auf eine elektronische Datei mit einem Dokument mit einer Struktur anzuwendende Technologie für eine elektronische Signatur bereitzustellen, gemäß derer ein Äquivalenzgrad, beispielsweise eine Äquivalenz einer elektronischen Datei, eine Dokumentstrukturäquivalenz, eine Dokumentstrukturteiläquivalenz usw. evaluiert werden kann.
  • Um die obige Aufgabe zu erreichen, stellt die vorliegende Erfindung ein Verfahren und eine Vorrichtung zum Anfügen einer elektronischen Signatur an eine elektronische Datei bereit, die ein Dokument mit einer Struktur enthält, wobei eine Signatur aus jedem strukturellen Element eines Zieldokumentes erzeugt wird.
  • Gemäß dem Verfahren für eine elektronische Signatur der vorliegenden Erfindung wird zuerst ein Zieldokument mit einer Struktur analysiert, um eine strukturelle Elemente verwendende Darstellung zu erzeugen, und dann wird eine Signatur (verschlüsseltes strukturelles Element) aus jedem der strukturellen Elemente der erzeugten Darstellung erzeugt, und die erzeugten Signaturen (Geheimzeichen) werden verkettet, um eine einzelne Signatur zu bilden, die der Struktur des Dokumentes entspricht. Ein Verfahren zum Verschlüsseln jedes strukturellen Elementes muss nicht auf ein bestimmtes Verfahren begrenzt sein, und es kann irgendein übliches Geheimzeichen-Erzeugungsverfahren eingesetzt werden.
  • Ferner wird gemäß dem Verfahren für eine elektronische Signatur der vorliegenden Erfindung eine elektronische Datei mit einer erzeugten elektronischen Signatur verifiziert und in Abhängigkeit von einer Verarbeitungsanforderung wird wenigstens eine (1) Äquivalenz einer elektronischen Datei, (2) Dokumentstrukturäquivalenz oder (3) eine Koinzidenzrate zwischen elektronischen Dateien aus den Inhalten der Signatur gefunden.
  • Die Vorrichtung für eine elektronische Signatur gemäß der vorliegenden Erfindung umfasst eine Erzeugungseinrichtung für eine elektronische Signatur 11 und eine Analysiereinrichtung für eine elektronische Signatur 12, wie in 1 veranschaulicht. Die Erzeugungseinrichtung für eine elektronische Signatur 11 umfasst eine Parser-Einheit 14 zum Analysieren eines Zieldokumentes mit einer Struktur 13, um eine strukturelle Elemente verwendende Darstellung zu erzeugen; eine Geheimzeichen-Erzeugungseinheit 15 zum Erzeugen einer Signatur aus jedem der durch die Parser-Einheit 14 erzeugten strukturellen Elemente; und eine Signatur-Erzeugungseinheit 16 zum Verketten der erzeugten Signaturen (Geheimzeichen) in eine einzelne Signatur, die der Struktur des Dokumentes entspricht.
  • Die Analysiereinrichtung für eine elektronische Signatur 12 umfasst ähnlich eine Parser-Einheit 18 und eine Signatur-Analysiereinheit 19, um die elektronische Datei 17 mit einer erzeugten elektronischen Signatur zu verifizieren. Die Signatur-Analysiereinheit 19 hat wenigstens drei Funktionen um in Ansprechen auf eine Verarbeitungsanforderung Folgendes durchzuführen: (1) Funktion 21 zum Verifizieren einer Äquivalenz einer elektronischen Datei; (2) Funktion 22 zum Verifizieren einer Dokumentstrukturäquivalenz; und (3) Funktion 23 zum Ableiten einer Koinzidenzrate.
  • 1 ist ein konzeptuelles Diagramm, das eine Vorrichtung für eine elektronische Signatur und den dadurch durchgeführten Verarbeitungsfluss veranschaulicht.
  • 2 ist ein Diagramm, das eine Baumstruktur eines Dokumentes veranschaulicht.
  • 3 ist ein Diagramm, das ein Beispiel einer Struktur einer XML-Datei zeigt.
  • 4 ist ein Diagramm, das ein Beispiel einer Struktur einer Datei zeigt, die hinsichtlich von XML der Struktur der in 3 gezeigten Datei äquivalent ist, obwohl es unterschiedliche Dateien sind.
  • 5 ist ein Diagramm, das ein Dokument und ein jedem strukturellen Element des Dokumentes entsprechendes Geheimzeichen zeigt.
  • 6 ist ein Diagramm, das ein Beispiel eines Formats zum Verketten elektronischer Signaturen (Geheimzeichen) zeigt.
  • 7 ist ein Diagramm, das eine XML-Datei zeigt, an die eine elektronische Signatur angefügt ist.
  • 8 ist ein Blockdiagramm, das ein Beispiel einer Ausgestaltung eines Systems veranschaulicht, in dem die vorliegende Erfindung auf die Anwendung reduziert ist.
  • 9 ist ein Blockdiagramm, das ein Beispiel einer Systemausgestaltung eines Anwendungsbeispiels der vorliegenden Erfindung veranschaulicht.
  • 10 ist ein Diagramm, das ein Beispiel einer configuration.xml-Datei zeigt, zu der eine elektronische Signatur hinzugefügt ist.
  • 11 ist ein Diagramm, das ein Beispiel einer Modifizierung einer configuration.xml-Datei zeigt; und
  • 12 ist ein Diagramm, das ein anderes Beispiel einer Modifizierung einer configuration.xml-Datei zeigt.
  • Zuerst wird auf ein "Dokument mit einer Struktur" verwiesen, das einen Gegenstand des Verfahrens und der Vorrichtung der vorliegenden Erfindung ausmacht. Ein normales Dokument besteht aus Kapiteln, Abschnitten und Absätzen, die diagrammartig als eine Baumstruktur wie in 2 veranschaulicht dargestellt werden können. Das Verfahren für eine elektronische Signatur und die Vorrichtung für eine elektronische Signatur gemäß der vorliegenden Erfindung sind auf eine elektronische Datei gerichtet, die ein Dokument enthält, das in der Form solch einer Baumstruktur dargestellt werden kann.
  • Eine in XML beschriebene Datei kann als ein Beispiel eines Dokumentes mit solch einer Baumstruktur angeführt werden. Ein Beispiel einer XML-Datei ist in 3 gezeigt.
  • In dem gezeigten Beispiel enthält die XML-Datei eine „Zwischenraum" („white space") genannte Information, d.h. eine Information über Tabulatoren, Zeilenvorschübe usw., um einen Einzug darzustellen. Da XML die Verwendung eines Zwischenraums insoweit zulässt, als dass der Zwischenraum nicht eine Dokumentstruktur ändert, wirkt sich eine Löschung solch einer Information aus dieser XML-Datei nicht auf die Dokumentstruktur an sich aus. 4 zeigt die XML-Datei, in der die Zwischenräume gelöscht sind, die hinsichtlich einer Dokumentstruktur dieselbe wie die in 3 gezeigte XML-Datei ist. Wenn diese Dateien in 3 und 4 jedoch miteinander als Dateien verglichen werden, werden sie als unterschiedlich betrachtet.
  • Ob oder nicht zwei XML-Dateien hinsichtlich einer Dokumentstruktur äquivalent sind, ist herkömmlicher Weise durch Analysieren derer mittels eines XML-Parsers, Erzeugen des Analyseergebnisses in der Form von DOM-Objekten und Vergleichen der somit erzeugten DOM-Objekte beurteilt worden, um zu sehen, ob sie äquivalent sind. Gemäß dem Verfahren für eine elektronische Signatur und der Vorrichtung für eine elektronische Signatur der vorliegenden Erfindung haben die Dateien in 3 und 4 andererseits eine Datei darstellende unterschiedliche Signaturcodes, obwohl sie dieselben Signaturcodes haben, die eine Dokumentstruktur darstellen. Durch Einsatz des vorliegenden Verfahrens und der Vorrichtung ist es somit möglich, aus den Signaturcodes zu erlernen, dass diese Dateien in ihren Dateiinhalten unterschiedlich aber dennoch äquivalent hinsichtlich einer Dokumentstruktur sind.
  • 5 zeigt ein Beispiel einer Signatur der zuvor erwähnten Datei- und Dokumentstruktur. Es wird hier angenommen, dass 5 ein Ergebnis zeigt, das durch Verschlüsseln jedes Strukturelementes erhalten ist, das auf siebzehn-ziffrige Dezimalzahlzeichen abzubilden ist. Als Nächstes wird eine Signatur auf der Grundlage der verschlüsselten Information erzeugt. 6 zeigt ein Format zum Verketten von Signaturen (Geheimzeichen) miteinander. In 6 ist ein Dateisignaturcode ein Geheimzeichen, das eine Koinzidenz hinsichtlich einer Datei angibt, und "0xFF" ist ein Begrenzer zum Begrenzen einer Kette von Elementen. Ferner ist ein Tiefencode ein numerischer Wert, der angibt, wie viel einer Baumstruktur chiffriert ist, um in einer Signatur enthalten zu sein. Wenn ein Tiefencode 0 ist, gibt er genauer genommen an, dass Geheimzeichen zum Darstellen sämtlicher struktureller Elemente einer Baumstruktur in einer Signatur enthalten sind. Durch Ermöglichen des Festlegens dieses Codes kann die Genauigkeit einer Zuverlässigkeitsbeurteilung eines Dokumentes mit einer elektronischen Signatur in Abhängigkeit von dem Grad der Tiefe variiert werden. Ein Knotensignaturcode ist ein Geheimzeichen jedes Elementes. Durch Hinzufügen der derart konstruierten Signatur zu der Datei als ein Strukturelement des Dokumentes wird ein Dokument mit einer in 7 gezeigten elektronischen Signatur erhalten. In dem in 7 gezeigten Beispiel ist ein Signaturknoten, d.h. <Signature> ... </Signature>, hinzugefügt, und ein Symbol "+" wird zum Verketten von Zeichenketten aus Klarheitsgründen einer Ausgestaltung einer Signatur verwendet, und die derart verketteten Zeichenketten bilden eine Signatur.
  • Die Vorrichtung für eine elektronische Signatur gemäß der vorliegenden Erfindung kann auf einem Computersystem 86 errichtet sein, das eine CPU 81, eine Speicherungsvorrichtung 82, ein Dateisystem 83, eine Anzeigevorrichtung 84 und eine Eingabevorrichtung 85 umfasst, wie in 8 veranschaulicht. In dem Dateisystem 83 werden Dokumente mit einer elektronischen Signatur als ihre Daten gespeichert/verwaltet. Da der Ort jedes Dokumentes nicht für das Wesentliche des vorliegenden Beispiels relevant ist, können Daten in einer Datenbank platziert sein.
  • In der wie oben veranschaulichten Systemausgestaltung können das Verfahren für eine elektronische Signatur und die Vorrichtung für eine elektronische Signatur gemäß der vorliegenden Erfindung eine in dem Dateisystem 83 gespeicherte Datei als ein Dokument mit einer Struktur behandeln und verifizieren, ob die Datei ohne Autorisierung modifiziert worden ist, und welches Teilstück der Struktur modifiziert worden ist, wenn bekannt wird, dass es eine unautorisierte Modifizierung gegeben hat.
  • Als ein spezifisches Beispiel der zuvor erwähnten Verifizierung wird nun auf ein Anwendungsbeispiel verwiesen, in dem eine unautorisierte Operation eines Systems durch Verifizieren verhindert wird, welches Teilstück einer Datei modifiziert worden ist.
  • Gemäß dem Anwendungsbeispiel erzeugt ein Tool zum automatischen Erzeugen einer Konfiguration zum Zugreifen auf ein Datenbanksystem eine Konfigurationsdatei, die eine elektronische Signatur enthält, wodurch einem Benutzer eine unautorisierte Modifizierung der Datei und der Ort der unautorisierten Modifizierung vor einem Zugriff auf das Datenbanksystem gemeldet wird.
  • Herkömmlicher Weise unterstützt eine Konfigurationsdatei, die automatisch durch ein Tool zum automatischen Erzeugen einer Konfiguration zum Zugreifen auf ein Datenbanksystem erzeugt ist, nicht eine Modifizierung, die auf eine Datei mittels eines anderen Verfahrens als dem Tool getätigt wurde. Üblicherweise ist eine Information, die angibt, ob oder nicht eine Datei durch ein anderes Verfahren als durch das Tool modifiziert worden ist, nicht an eine Datei angefügt. Selbst wenn eine konventionelle elektronische Signatur solch einer Konfigurationsdatei angefügt ist, kann sie übrigens nur zeigen, dass eine Datei modifiziert worden ist, und welches Teilstück der Datei modifiziert worden ist, kann nicht identifiziert werden. Da eine konventionelle elektronische Signatur nur verifizieren kann, dass eine Datei modifiziert worden ist, wird immer noch durch die Signatur angegeben, dass die Modifizierung nicht autorisiert worden ist, selbst wenn die Modifizierung nicht nachteilig eine Operation im Lichte der strukturellen Information beeinträchtigt. Somit ist die durch eine konventionelle elektronische Signatur durchgeführte Verarbeitung nicht adäquat oder durchgreifend.
  • 9 veranschaulicht eine Systemausgestaltung des oben beschriebenen Anwendungsbeispiels. Da das in 9 veranschaulichte System das in 8 gezeigte System und Datenbanksystem 91 umfasst, bezeichnen ähnliche Zahlzeichen ähnliche Komponenten in 8 und 9. Damit das Computersystem 86 auf das Datenbanksystem 91 zugreifen kann, muss eine zweckgemäße Konfiguration bzw. Ausgestaltung bereitgestellt sein. Das System in 9 ist mit einem Tool (ConfigGenTool) 92 zum automatischen Erzeugen solch einer Konfiguration durch Wechselwirkung mit einem Benutzer versehen. Das Tool 92 fordert einen Benutzer zum Eingeben einer zum Zugreifen auf das Datenbanksystem erforderlichen Information auf und erzeugt eine Konfigurationsdatei auf der Grundlage der derart eingegebenen Information. Genauer genommen verifiziert das Tool 92, dass das Computersystem auf das Datenbanksystem 91 durch die Konfiguration zugreifen kann, und erzeugt eine Konfigurationsdatei (Config.xml) 93. Zu der Zeit der Erzeugung der Konfigurationsdatei 93 kann ein Benutzer angeben, ob oder nicht eine elektronische Signatur der vorliegenden Erfindung zu der Konfigurationsdatei 93 hinzugefügt werden soll, und er kann auch einen Tiefencode der elektronischen Signatur auswählen, was sich darauf auswirkt, wie ausgiebig und strikt eine Struktur der Datei durch die elektronische Signatur abzudecken ist. 10 zeigt ein Beispiel der Konfigurationsdatei 93, an die eine elektronische Signatur angefügt ist. In dem in 10 gezeigten Beispiel sind eine Signatur jedes strukturellen Elementes einer Datei und eine Signatur der Datei an sich beide in siebzehn-ziffrigen Hexadezimalzahlen dargestellt.
  • Die derart erzeugte Konfigurationsdatei 93 wird durch ein Datenbanksystem-Zugriffsmodul (DBAccessor) 94 referenziert, das aktiviert wird, wenn das Computersystem tatsächlich auf das Datenbanksystem 91 zugreift. Wenn eine elektronische Signatur in der Konfigurationsdatei 93 enthalten ist, verifiziert das Modul 94 für diesen Fall ihre Authentizität, bevor es auf das Datenbanksystem 91 zugreift. Wenn die Konfigurationsdatei 93 wie in 11 gezeigt modifiziert worden ist, führt das Modul 94 eine normale Datenbankzugriffsverarbeitung aus, weil die Datei von 11 mit der ursprünglichen Datei von 10 hinsichtlich einer Struktur übereinstimmt, obwohl die Datei von 11 hinsichtlich einer Dateiübereinstimmung als nicht autorisiert betrachtet wird, d.h., dass die Dateien in 10 und 11 nicht zusammenpassen bzw. übereinstimmen. Da die Modifizierung der Datei in 10 zu der Datei in 11 mit anderen Worten eine bloße Löschung von Tabulatoren- und Zeilenvorschubcodes ausmacht, die gemäß der XML-Spezifizierung Zwischenräume sind, sind die Dateien in 10 und 11 hinsichtlich XML äquivalent.
  • Wenn die Konfigurationsdatei 93 andererseits wie durch die Unterstreichung in 12 angegeben modifiziert worden ist, kann das Modul 94 das modifizierte Teilstück in der Datei in 12 identifizieren, das nicht mit dem entsprechenden Teilstück in der ursprünglichen Datei in 10 übereinstimmt, und einen Benutzer durch Anzeigen einer Nachricht "Der bezeichnete Lieferant ist nicht autorisiert" benachrichtigen, vor einem Starten der Zugriffsverarbeitung. Durch Verwenden einer elektronischen Signatur der vorliegenden Erfindung in einer Konfigurationsdatei zum Zugreifen auf ein Datenbanksystem kann somit ein Teilstück, das als ein Ergebnis der Modifizierung unautorisiert geworden ist, speziell angegeben werden, wodurch ein unautorisierter Zugriff verhindert werden kann.
  • Ferner ermöglicht die Verwendung des Verfahrens für eine elektronische Signatur und der Vorrichtung für eine elektronische Signatur der vorliegenden Erfindung eine Bestimmung hinsichtlich dessen, ob jedes der strukturellen Elemente einer elektronischen Datei, die ein Dokument mit der oben beschriebenen Struktur enthält, mit dem der ursprünglichen elektronischen Datei übereinstimmt, wodurch eine Koinzidenzrate oder Nichtkoinzidenzrate mit Bezug zu einer Gesamtstruktur im Gegensatz zu jedem strukturellen Element berechnet werden kann und das System mit Referenz auf die derart berechnete Rate bzw. das Verhältnis gesteuert werden kann.
  • Wie aus dem Vorhergehenden ersichtlich ist, können gemäß dem vorliegenden Verfahren für eine elektronische Signatur und der Vorrichtung für eine elektronische Signatur elektronische Signaturen extrahiert und verglichen werden, so dass es möglich wird, eine Äquivalenz, wie beispielsweise eine Dateiäquivalenz und eine Dokumentstrukturäquivalenz, zwischen ein Dokument mit einer Struktur enthaltenden elektronischen Dateien zu verifizieren, und außerdem eine Koinzidenzrate zwischen Dateien zu finden.

Claims (8)

  1. Verfahren für eine elektronische Signatur, mit den Schritten zum: Analysieren (14) eines Zieldokumentes (13) zum Erzeugen einer Darstellung mit einer Struktur; Erzeugen (15) einer elektronischen Signatur aus jedem strukturellen Element der Struktur der erzeugten Darstellung; und Verketten (16) der erzeugten elektronischen Signaturen zu einer einzelnen Signatur, die der Struktur der erzeugten Darstellung entspricht; dadurch gekennzeichnet, dass eine Rate einer Koinzidenz (23) zwischen dem Zieldokument (13) und dem Zieldokument mit einer elektronischen Signatur (17) aus einer Rate von strukturellen Elementen mit authentifizierten elektronischen Signaturen zu der gesamten Struktur gefunden wird.
  2. Verfahren für eine elektronische Signatur gemäß Anspruch 1, ferner den Schritt umfassend zum Festlegen eines Grades einer Anfügung elektronischer Signaturen an strukturelle Elemente des Dokumentes, wobei eine Genauigkeit einer Zuverlässigkeitsbeurteilung eines Dokumentes mit einer elektronischen Signatur in Abhängigkeit von dem Grad variiert werden kann.
  3. Verfahren für eine elektronische Signatur gemäß Anspruch 1 oder 2, wobei der Verkettungsschritt (16) ein Unterbringen der erzeugten elektronischen Signaturen in einer Reihe enthält.
  4. Vorrichtung für eine elektronische Signatur, mit: einer Einrichtung zum Analysieren eines Zieldokumentes (14) zum Erzeugen einer Darstellung mit einer Struktur; einer Einrichtung zum Erzeugen einer elektronischen Signatur (15) aus jedem strukturellen Element der Struktur der erzeugten Darstellung; und einer Einrichtung zum Verketten der erzeugten elektronischen Signaturen (16) zu einer einzelnen Signatur, die der Struktur der erzeugten Darstellung entspricht; dadurch gekennzeichnet, dass eine Einrichtung zum Analysieren der elektronischen Signatur (12) eine Rate einer Koinzidenz (23) zwischen dem Zieldokument (13) und dem Zieldokument mit einer elektronischen Signatur (17) aus einer Rate von strukturellen Elementen mit authentifizierten elektronischen Signaturen zu der gesamten Struktur bestimmt.
  5. Vorrichtung für eine elektronische Signatur gemäß Anspruch 4, wobei ein Grad einer Anfügens elektronischer Signaturen an strukturelle Elemente des Dokumentes mittels der Einrichtung zum Erzeugen einer elektronischen Signatur (15) festgelegt sein kann, wobei eine Genauigkeit einer Zuverlässigkeitsbeurteilung eines Dokumentes mit einer elektronischen Signatur (17) in Abhängigkeit von dem Grad variiert werden kann.
  6. Vorrichtung für eine elektronische Signatur gemäß Anspruch 4 oder 5, wobei die Einrichtung zum Verketten (16) die erzeugten elektronischen Signaturen in einer Reihe unterbringt.
  7. Vorrichtung für eine elektronische Signatur gemäß Anspruch 4, 5 oder 6, ferner mit: einer Einrichtung zum Analysieren der Struktur des Zieldokumentes (12, 18, 19) zum Verifizieren des Zieldokumentes mit der erzeugten elektronischen Signatur; und einer Einrichtung zum Analysieren jeder der elektronischen Signaturen (19, 22) der strukturellen Elemente des Zieldokumentes.
  8. Vorrichtung für eine elektronische Signatur, umfassend: eine Erzeugungseinrichtung für eine elektronische Signatur (11), mit: einer Einrichtung zum Analysieren eines Zieldokumentes (14) zum Erzeugen einer Darstellung mit einer Struktur; einer Einrichtung zum Erzeugen einer elektronischen Signatur aus jedem strukturellen Element (15) der Struktur der erzeugten Darstellung; und einer Einrichtung zum Verketten der erzeugten elektronischen Signatur (16) zu einer einzelnen Signatur, die der Struktur der erzeugten Darstellung entspricht; und eine Analysiereinrichtung für eine elektronische Signatur (12), mit: einer Einrichtung zum Analysieren einer Struktur (18) des Zieldokumentes (13) mit der elektronischen Signatur; und einer Einrichtung zum Analysieren der hinzugefügten elektronischen Signatur (19), dadurch gekennzeichnet, dass die Einrichtung zum Analysieren der elektronischen Signatur (19) eine Rate einer Koinzidenz (23) zwischen dem Zieldokument (13) und dem Zieldokument mit einer elektronischen Signatur (17) aus einer Rate von strukturellen Elementen mit authentifizierten elektronischen Signaturen zu der gesamten Struktur bestimmt.
DE60219706T 2001-01-24 2002-01-24 Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument Expired - Lifetime DE60219706T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001016155 2001-01-24
JP2001016155A JP4093723B2 (ja) 2001-01-24 2001-01-24 構造を持った文書に対する電子署名方法及び装置

Publications (2)

Publication Number Publication Date
DE60219706D1 DE60219706D1 (de) 2007-06-06
DE60219706T2 true DE60219706T2 (de) 2007-12-27

Family

ID=18882578

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219706T Expired - Lifetime DE60219706T2 (de) 2001-01-24 2002-01-24 Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument

Country Status (6)

Country Link
US (1) US20020099733A1 (de)
EP (1) EP1227613B1 (de)
JP (1) JP4093723B2 (de)
AT (1) ATE360933T1 (de)
DE (1) DE60219706T2 (de)
PT (1) PT1227613E (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
AU2003230257A1 (en) * 2002-05-06 2003-11-11 Bentley Systems, Inc. Method and system for digital rights management and digital signatures
US8660960B2 (en) 2002-11-27 2014-02-25 Adobe Systems Incorporated Document digest allowing selective changes to a document
US7278168B1 (en) 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
JP2005115933A (ja) * 2003-09-19 2005-04-28 Fuji Electric Systems Co Ltd 電子署名装置、方法、及びそのプログラム
JP4460251B2 (ja) 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
EP1916853B1 (de) * 2006-10-23 2012-11-21 Research In Motion Limited Vorrichtung und verbundene Verfahren zur Speicherung spezifischer Netzidentifikationen in einer drahtlosen Einrichtung
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
CN101796526A (zh) * 2007-09-04 2010-08-04 国际商业机器公司 用于验证电子文档的系统和方法
JP5046984B2 (ja) 2008-02-04 2012-10-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US7930447B2 (en) 2008-10-17 2011-04-19 International Business Machines Corporation Listing windows of active applications of computing devices sharing a keyboard based upon requests for attention
US20100235727A1 (en) * 2009-03-14 2010-09-16 Ashton Brian G Systems and Methods for Dynamic Electronic Signature Placement
US10108928B2 (en) 2011-10-18 2018-10-23 Dotloop, Llc Systems, methods and apparatus for form building
US10826951B2 (en) 2013-02-11 2020-11-03 Dotloop, Llc Electronic content sharing
US9575622B1 (en) 2013-04-02 2017-02-21 Dotloop, Llc Systems and methods for electronic signature
US10552525B1 (en) 2014-02-12 2020-02-04 Dotloop, Llc Systems, methods and apparatuses for automated form templating
US10733364B1 (en) 2014-09-02 2020-08-04 Dotloop, Llc Simplified form interface system and method
CN110881048B (zh) * 2019-12-16 2021-11-09 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US6208999B1 (en) * 1996-12-12 2001-03-27 Network Associates, Inc. Recoverable computer file system with a signature area containing file integrity information located in the storage blocks
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
US6804356B1 (en) * 2000-03-20 2004-10-12 Koninklijke Philips Electronics N.V. Hierarchical authentication system for images and video
AU2001292555A1 (en) * 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US6934840B2 (en) * 2000-12-21 2005-08-23 International Business Machines Corporation Composite keystore facility apparatus and method therefor
US7043489B1 (en) * 2001-02-23 2006-05-09 Kelley Hubert C Litigation-related document repository
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics

Also Published As

Publication number Publication date
PT1227613E (pt) 2007-05-31
EP1227613A3 (de) 2004-01-21
DE60219706D1 (de) 2007-06-06
EP1227613B1 (de) 2007-04-25
JP2002229448A (ja) 2002-08-14
ATE360933T1 (de) 2007-05-15
JP4093723B2 (ja) 2008-06-04
US20020099733A1 (en) 2002-07-25
EP1227613A2 (de) 2002-07-31

Similar Documents

Publication Publication Date Title
DE60219706T2 (de) Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument
DE69727198T2 (de) Durchführen digitaler Unterschriften für Datenströme und Archive
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE602004005117T2 (de) Unterschriftsvorrichtung, Anpassungsvorrichtung und Verifikationsvorrichtung für ein strukturiertes Dokument.
DE69926970T2 (de) Selbstschützende Dokumente
DE60314062T2 (de) Schutz für Header-Objekte in Datenströmen
DE60023340T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE69815599T2 (de) Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2001006341A1 (de) Datenverarbeitungsvorrichtung
DE4107019A1 (de) Verfahren und vorrichtung zur ueberpruefung von kennwoertern
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP1105998A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE60221861T2 (de) Server mit dateiverifikation
DE10304412A1 (de) Elektronisch signierte Dokumente mit Prüfsoftware
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
WO2018024364A1 (de) Individuelles verschlüsseln von steuerbefehlen
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102004027616A1 (de) Verfahren zur Ver- und Entschlüsselung von Zeichenketten
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
DE69907236T2 (de) Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE102006053450A1 (de) Signaturerweiterung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition