ES2271129T3 - Procedimiento para la asignacion de cronofechadores digitales. - Google Patents
Procedimiento para la asignacion de cronofechadores digitales. Download PDFInfo
- Publication number
- ES2271129T3 ES2271129T3 ES02002858T ES02002858T ES2271129T3 ES 2271129 T3 ES2271129 T3 ES 2271129T3 ES 02002858 T ES02002858 T ES 02002858T ES 02002858 T ES02002858 T ES 02002858T ES 2271129 T3 ES2271129 T3 ES 2271129T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- code
- time stamp
- figures
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Television Signal Processing For Recording (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento para el encadenamiento de datos electrónicos o digitales con un sello (25) cronofechador, en el que se crea un paquete (28) de datos con sello cronofechador, que comprende un primer código (24) de cifras de comprobación, que identifica los datos a sellar, así como datos (25) del sello cronofechador, caracteriza- do porque el primer código (24) de cifras de comprobación identifica una multitud de segundos códigos (22) de cifras de comprobación, identificando cada segundo códi- go (22) de cifras de comprobación al menos un juego (21) de datos a sellar, y adjun- tándose cada uno de los segundos códigos (22) de cifras de comprobación al paque- te de datos con sello cronofechador.
Description
Procedimiento para la asignación de
cronofechadores digitales.
La invención se refiere a un procedimiento para
el encadenamiento de datos electrónicos o digitales con un sello
cronofechador, en el que se crea un paquete de datos con sello
cronofechador, que comprende un primer código de cifras de
comprobación, que identifica los datos a sellar, así como datos del
sello cronofechador.
La técnica actual de tratamiento de datos
permite muy extensamente, reunir, enviar y archivar electrónicamente
todas las informaciones que antes se retenían en papel. Esto se
aprovecha, por ejemplo en el tráfico comercial, para intercambiar
documentos por correo electrónico, o para encargar productos o
prestaciones de servicios por Internet. Así se desarrollan
electrónicamente, cada vez con más frecuencia, actividades
comerciales y también privadas.
No obstante, en el desarrollo electrónico de
negocios, el problema consiste en que los datos electrónicos son
fácilmente manipulables. Por consiguiente, los datos electrónicos
tienen por lo regular, un bajo carácter probatorio, por ejemplo,
cuando en un encargo controvertido transmitido electrónicamente, lo
que importa es cuándo y en qué extensión se ha impartido el encargo.
Básicamente son necesarias, por lo tanto, comprobaciones fiables,
para obtener seguridad sobre la validez de datos electrónicos, como
por ejemplo, de correos electrónicos relevantes para el encargo, de
una compra por Internet, o en la banca en línea.
Un problema semejante consiste en el archivo sin
papel de documentos en forma electrónica. Así por ejemplo, los datos
de contabilidad de una empresa, pueden manipularse posteriormente
electrónicamente en forma fraudulenta, con el resultado de que,
siempre y cuando no se hayan archivado los mismos datos en forma
impresa, no puedan comprenderse ya más las operaciones contables
verdaderas y, por tanto, se malversen posiblemente los recursos
financieros de la empresa.
Hay distintos sistema de signatura del tiempo,
con los que puede probarse que ha existido un determinado juego de
datos en un momento determinado, y si este juego de datos se ha
remitido por vía electrónica a un tercero. Aquí, un juego de datos
se provee con una fecha, encadenando un código de cifras de
comprobación, inequívoco para el juego de datos, con una fecha,
creándose un código de signatura para la combinación de código de
cifras de comprobación y fecha, y codificándose el código de
signatura en una clave de signatura. La codificación se lleva a cabo
con un procedimiento de cifrado en el que el código de signatura se
codifica con una clave privada, y se decodifica con una clave
pública correspondiente. La clave de signatura se encadena con el
código de cifras de comprobación y la fecha, y forma un paquete de
datos con sello cronofechador, que se archiva junto con una copia
del juego de datos.
Por código de cifras de comprobación y código de
signatura se entienden aquí y en lo sucesivo, datos que se crean
según un algoritmo determinado a partir de un juego de datos o de un
fichero, y lo identifican inequívocamente. Son por lo regular
comparativamente pequeños respecto a los juegos de datos, y tienen
una longitud uniforme, por ejemplo, una longitud de n bits. A causa
del tamaño menor y uniforme, un programa de procesamiento de datos
puede trabajar más fácil y rápidamente con un código semejante,
conocido también, entre otras cosas, como código Hash, que con el
fichero completo o con todo el juego de datos.
Si debe de producirse la comprobación sobre la
validez del juego de datos y del tiempo en el que este juego de
datos fue "sellado", o sea, se encadenó con una fecha, se
decodifica la clave de signatura del paquete de datos con sello
cronofechador, con la clave pública. El código de signatura
decodificado de este modo, se compara con un nuevo código a calcular
de signatura, produciéndose el nuevo código de signatura a calcular,
a partir de un código de cifras de comprobación perteneciente al
juego de datos, y de la fecha contenida en el paquete de datos con
sello cronofechador. Si coincide el nuevo código calculado de
signatura, y el decodificado, se ha producido la comprobación de que
el juego de datos ya existía en la forma depositada en el momento
del sello cronofechador. La clave de signatura está codificada de
tal manera que es imposible, o al menos casi imposible, abrirla sin
la necesaria clave pública, de manera que no pueda ser manipulada.
Si hubiera de modificarse el paquete de datos con sello
cronofechador, que contiene la clave codificada de signatura, no
puede reproducirse ya más el código original de signatura, de manera
que la manipulación sería evidente. Con ello, la signatura de tiempo
se inutiliza e invalida en su totalidad. Así pues, está excluida una
falsificación de los datos marcados.
Para que este tipo de signatura de tiempo tenga
una validez oficial según el derecho alemán, conforme a la ley de
sello cronofechador, hay exigencias especiales en la eficacia y
seguridad de manipulación del hardware y del software, y de su
entorno. Si un sistema de signatura del tiempo cumple estas
exigencias para esta signatura de tiempo, después de la recepción
por la TÜV-IT (inspección técnica, área de IT)
existe la posibilidad de obtener un certificado oficial de signatura
de tiempo. Un sistema de signatura que cumple por lo visto estas
exigencias, está descrito en el documento EP 0 848 872 B1.
Básicamente es posible para una empresa
gestionar un sistema semejante de signatura del tiempo, por ejemplo,
incluso dentro de una red propia, y de este modo permitir fechar los
datos electrónicos propios de la empresa, o también los que entren.
Pero también existe la posibilidad de remitir los datos mediante una
red pública de datos, como por ejemplo, Internet, a un proveedor de
prestaciones de servicios, el cual devuelve de nuevo estos datos
provistos con un sello cronofechador.
Un inconveniente de tales sistemas de signatura
del tiempo, consiste en que son costosos y, por tanto, caros, y al
mismo tiempo su capacidad para la concesión de sellos
cronofechadores para juegos individuales de datos, está limitada por
causa del rendimiento de computación. Si una empresa quiere
protocolizar todas sus transacciones electrónicas, mediante tales
sistemas de signatura de tiempo, esto apenas es posible, y
económicamente insostenible, a causa de la capacidad limitada de
sellado de estos sistemas.
Por Haber S. y otros: "How to
time-stamp a digital document" 30 de diciembre de
1991, Advances in Cryptology - Proceedings of Crypto, Santa Bárbara,
11-15 de agosto de 1990, Berlín, editorial Springer,
DE, Vol. Conf. 10, page(s) 437-455, se conoce
un procedimiento en el que un fichero de protocolo, al que están
adjuntados una multitud de valores de Hash, se remiten para el
sellado cronofechador, a un servidor de sellos cronofechadores
("time stamping service"). Un inconveniente de este
procedimiento consiste en que los datos enviados al servidor de
sellos cronofechadores, no tienen una longitud uniforme, de manera
que el paquete creado de datos con sello cronofechador, puede ser
comparativamente grande.
Por lo demás, por el documento
US-A-5 946 396 se conoce un
procedimiento con el que se debe de poder constatar dentro de qué
lapsos de tiempo se han creado determinados datos de vídeo y de
audio. Tanto para los datos de vídeo, como también para los de
audio, se crea un código de cifras de comprobación, designado como
"aggregate digest". Se propone que este código de cifras de
comprobación se lleve a un procedimiento de cronofechado, para la
determinación del momento más tardío antes del cual fueron creados
los datos de vídeo y de audio. Como procedimiento de cronofechado se
cita aquí el procedimiento de la Surety Technologies Inc. En este
procedimiento, para cada uno de una multitud de códigos de cifras
de comprobación se elabora por pares un código de cifras de
comprobación, de orden superior, agrupándose estos códigos
antepuestos de cifras de comprobación, en otro código de cifras de
comprobación, y desde luego en forma arborescente, de manera que al
final se cree un "composite digest" que es válido para todos
los códigos antepuestos de cifras de comprobación. Este composite
digest se publica en una multitud de publicaciones, para dar a
conocer que los códigos de cifras de comprobación identificados con
este "composite digest" han existido en el momento de la
publicación. Para conducir la prueba de que un determinado juego de
datos, en un momento posterior, corresponde al juego cronofechado de
datos, tienen que suministrarse determinadas informaciones, a saber,
el "composite digest" publicado, el "aggregate digest",
así como una multitud de códigos antepuestos de cifras de
comprobación, que se utilizan para la creación del "composite
digest", y finalmente el algoritmo de Hash utilizado. Con este
procedimiento no es posible una comprobación automatizada de la
"autenticidad" de datos.
Así pues la misión de la presente invención se
basa en perfeccionar un procedimiento del tipo citado en el
preámbulo, de tal manera que pueda aprovecharse mejor la capacidad
de tales sistemas de signatura, y sea posible poder proveer con
sellos cronofechadores un número comparativa y esencialmente mayor
de juegos de datos, dentro de un determinado espacio de tiempo.
Esta misión se resuelve con un procedimiento con
las notas características de la reivindicación 1.
La idea fundamental de la invención consiste en
proveer un código de cifras de comprobación con un sello
cronofechador que identifique no sólo un juego concreto de datos,
sino más bien una multitud de códigos de cifras de comprobación,
cada uno de los cuales identifica al menos un juego de datos, de
manera que en suma, un sello cronofechador tenga validez para una
multitud de jugos de datos. Así, un segundo código de cifras de
comprobación puede identificar directamente, o bien uno, o bien
varios juegos de datos en su totalidad, o si no, otra pluralidad de
códigos de cifras de comprobación, mediante los cuales pueden
identificarse a su vez uno o varios juegos de
datos.
datos.
Si debe de verificarse que un determinado juego
de datos ha sido provisto en un tiempo determinado con un sello
cronofechador, se comprueba por una parte, si un primer código de
cifras de comprobación creado a partir de los segundos códigos de
cifras de comprobación adjuntos al paquete de datos con sello
cronofechador, coincide con el primer código de cifras de
comprobación contenido en el paquete de datos con sello
cronofechador. Además, a partir del juego de datos se elabora un
segundo código de cifras de comprobación, y se compara con el
segundo código de cifras de comprobación que está adjuntado al
paquete de datos con sello cronofechador. Si los dos coinciden, el
sello cronofechador es válido para el juego de datos.
Lo correspondiente es válido cuando el segundo
código de cifras de comprobación no identifica directamente el juego
de datos, sino que se formó a partir de uno u otros varios códigos
de cifras de comprobación. En este caso, de la mano de todos los
otros códigos de cifras de comprobación, necesarios para la creación
de uno de los segundos códigos de cifras de comprobación, y que
están adjuntos igualmente al paquete de datos con sello
cronofechador, se comprueba si a partir de este puede producirse el
correspondiente segundo código de cifras de comprobación, Además, se
comprueba si un código de cifras de comprobación formado a partir
del juego de datos, es idéntico con uno de los otros códigos de
cifras de comprobación. Si puede contestarse afirmativamente a las
dos cosas, el sello cronofechador es válido para el correspondiente
juego de datos.
En suma se adjudica pues exactamente un sello
cronofechador para una multitud de juegos de datos que pueden
identificarse todos ellos mediante segundos o ulteriores códigos de
cifras de comprobación, siempre y cuando el paquete de datos con
sello cronofechador se ponga en comunicación de nuevo con todos los
códigos de cifras de comprobación utilizados para su creación, así
como con los correspondientes juegos de datos.
La capacidad de un sistema de signatura del
tiempo gestionado de tal manera para la signatura por sello
cronofechador, es con ello mucho mayor que en la gestión
convencional conocida previamente, en la que un sello cronofechador
se asigna exactamente a un juego de datos. Con independencia de una
posible codificación del paquete de datos con sello cronofechador
para aumentar su valor probatorio, un sistema semejante puede
utilizarse para el archivo de datos electrónicos propios.
En una realización preferente del procedimiento
según la invención, el paquete de datos con sello cronofechador
contiene una signatura codificada con una clave privada,
identificando el código de la signatura, la combinación del primer
código de cifras de comprobación y los datos del sello
cronofechador. Si se utiliza una signatura como sucede por lo
regular en las cajas de seguridad descritas al comienzo, el paquete
de datos con sello cronofechador contiene un alto valor probatorio,
puesto que la creación de la signatura dentro de la caja de
seguridad, está protegida muy ampliamente contra manipulación desde
el exterior, y una manipulación de la signatura tendría como
consecuencia su destrucción, a causa de su codificación. En este
caso ya no podría comprobarse más si a partir del primer código de
cifras de comprobación y de los datos del sello cronofechador, se
puede calcular un código de signatura que corresponda al código
cifrado de signatura.
Lo correspondiente es válido cuando, según otro
procedimiento preferente, en lugar de la utilización de una
signatura, o como complemento a la utilización de una signatura
codificada, se cifra todo el paquete de datos con sello
cronofechador, opcionalmente junto con los segundos códigos
adjuntados de cifras de comprobación. Para el cifrado puede
utilizarse, por ejemplo, un conocido procedimiento PGP [Pretty Good
Privacy].
En especial en la utilización del procedimiento
según la invención, junto con cajas de seguridad, existe la ventaja
respecto a cajas de seguridad que trabajen en forma convencional, de
que para la generación del código de cifras de comprobación para un
determinado juego de datos, no existen las exigencias de fiabilidad
y manejabilidad, como las que existen para la coordinación de un
sello cronofechador a un código de cifras de comprobación. Con ello,
para la generación de códigos de cifras de comprobación a partir de
juegos de datos y para la agrupación de varios códigos de cifras de
comprobación en uno primero, puede utilizarse un sistema sencillo de
cómputo.
En otro acondicionamiento preferente del
procedimiento está previsto que el paquete de datos con sello
cronofechador, esté codificado con la clave pública de un receptor
de sellos cronofechadores, y sólo pueda abrirse con su clave
personal. De este modo puede asegurarse que solamente el receptor de
sellos cronofechadores pueda analizar el paquete de datos con sello
cronofechador.
Para la realización de un sistema de signatura
del tiempo que trabaje en la forma según la invención, dentro de una
red, en un ordenador central se calcula de preferencia para cada
juego de datos a sellar, un segundo código de cifras de
comprobación, y todos los segundos códigos de cifras de comprobación
se remiten a un servidor de sellos cronofechadores que se encuentra
en la red, y en el cual se crea el paquete de datos con sello
cronofechador. Aquí el servidor de sellos cronofechadores puede
presentar una caja de seguridad a la que sé preconecta un software
del servidor, que recibe de un remitente los segundos códigos de
cifras de comprobación de los juegos de datos o ficheros a sellar,
los agrupa y para ello crea un primer código de cifras de
comprobación, y alimenta el primer código de cifras de comprobación
a la caja de seguridad. El paquete de datos con sello cronofechador
emitido por la caja de seguridad es devuelto entonces por el
software del servidor, al ordenador central, junto con los
correspondientes segundos códigos de cifras de comprobación.
En otra forma de gestión según la invención, el
primer código de cifras de comprobación se crea ya en el ordenador
principal, y se envía al servidor de sellos cronofechadores.
Entonces la coordinación de todos los segundos códigos de cifras de
comprobación con el paquete creado de datos con sello cronofechador,
se lleva a cabo en el calculador principal, tan pronto haya recibido
el correspondiente paquete de datos con sello cronofechador, del
servidor de sellos cronofechadores. De este modo se suprimen en el
servidor de sellos cronofechadores, las etapas de cómputo para la
creación del primer código de cifras de comprobación, y de la
coordinación de los segundos códigos de cifras de comprobación con
el paquete producido de datos con sello cronofechador, que se
realizan descentralizadas en el respectivo ordenador central en la
red, de manera que está mejor repartida la carga de cómputo. En
especial en la utilización de un servidor de sellos cronofechadores
con caja de seguridad, se aprovecha así la ventaja del procedimiento
según la invención, de que en la creación del código de cifras de
comprobación, no existen más exigencias de seguridad que las de la
creación del sello cronofechador.
Con estas o similares formas de proceder, puede
utilizarse una caja de seguridad mediante la intranet de una
empresa, o también mediante una red pública como Internet. Pero
básicamente también es posible gestionar una caja propia de
seguridad con el procedimiento según la invención, cuando se
modifique adecuadamente el software que trabaja en ella.
En suma, con el procedimiento según la invención
se puede comprobar con gran fuerza probatoria, no sólo para ficheros
electrónicos individuales especialmente importantes, que fueron
registrados en un momento determinado y que no se modificaron desde
entonces, sino que todos los procesos empresariales desarrollados
por vía electrónica, pueden protocolizarse en forma probatoria
mediante la signatura del tiempo, en forma justificable
económicamente. Esto es válido en especial para el desarrollo
electrónico de encargos, por ejemplo, en sistemas de compraventa en
línea, sistemas de banca en línea, así como para la protocolización
de la recepción y envío de correos electrónicos, y para el archivo
de todos los datos electrónicos de una empresa. Aquí no importa nada
el formato de los ficheros electrónicos, pueden proveerse con una
signatura del tiempo, documentos de texto, datos de audio, datos de
vídeo, u otros datos electrónicos. Con ello es posible hacer todos
los datos de una empresa a prueba de falsificación, y proteger la
empresa de las consecuencias y costes incalculables por la
manipulación de sus datos digitales.
A continuación se explica en detalle la
invención de la mano de dos figuras.
Se muestran:
Figura 1 Un diagrama de una red con un servidor
central de sellos cronofechadores, y con un enlace correspondiente
de cliente, y
Figura 2 Un diagrama de operaciones para la
creación de un paquete de datos con sello cronofechador, con un
procedimiento ejemplar según la invención.
El diagrama representado en la figura 1 de un
sistema ejemplar servidor-cliente, muestra la unión
de un servidor 1 de sellos cronofechadores que trabaja de
conformidad con el procedimiento según la invención, con la red de
una empresa. Los datos electrónicos relevantes de una empresa son
registrados por cuatro interfaces de aplicación. A estas pertenecen,
un escáner 2 de ficheros que está unido con uno o varios servidores
de datos, un escáner 3 de correo electrónico que está unido con uno
o varios servidores de correo electrónico, un escáner 4 de datos de
un banco de datos, así como un escáner 5 para datos del
desarrollo del software.
desarrollo del software.
Los datos registrados por estos escáneres se
llevan mediante una interfaz 6 de aplicación y una interfaz 7 de
distribución, a un generador 8 de cifras de comprobación, que
elabora un código de cifras de comprobación para cada juego de
datos. Los códigos producidos de cifras de comprobación se hacen
seguir después al servidor 1 central de sellos cronofechadores,
mediante una interfaz 7 de distribución y una interfaz 9 de
comunicación, a través de un enlace 10 de Internet. Aquí los códigos
de cifras de comprobación pueden ya agruparse en el generador 8 de
cifras de comprobación, elaborando entonces para ello, el generador
8 de cifras de comprobación, un primer código de cifras de
comprobación, o si no, se envía cada código de cifras de
comprobación al servidor 1 central de sellos cronofechadores, que
entonces asume incluso las tareas del agrupamiento y la generación
de un primer código de cifras de comprobación. El servidor 1 central
de sellos cronofechadores crea para el primer código de cifras de
comprobación, un paquete codificado de datos con sello
cronofechador, y devuelve este, en su caso junto con los
correspondientes códigos de cifras de comprobación a la empresa, a
través del enlace 10 de Internet, llegando los datos devueltos a
través de la interfaz 9 de comunicación a la interfaz 7 de
distribución. La interfaz 7 de distribución se cuida de que los
paquetes de datos con sello cronofechador junto con los segundos
códigos correspondientes de cifras de comprobación y los juegos de
datos, se depositen en un banco 11 de datos de archivo, previsto
para ello.
Con qué intervalos de tiempo se procesan de este
modo, los juegos de datos y se proveen con un sello cronofechador,
depende en lo esencial de las exigencias de protocolización de la
empresa. Mientras que en el desarrollo electrónico de operaciones
bursátiles, puede ser necesario un sello cronofechador con exactitud
de minutos o incluso de segundos y, por tanto, un intercambio
continuo de datos entre el servidor de sellos cronofechadores y una
empresa, posiblemente es suficiente en un simple desarrollo de un
encargo, que se reúnan todos los datos de un día, y se procesen
juntos en un momento determinado, y se provean con un sello
cronofechador.
La figura 2 muestra esquemáticamente la
elaboración del paquete de datos con sello cronofechador. Así, de
una multitud de juegos 21 de datos, se elabora un número
correspondiente de "segundos" códigos 22 de cifras de
comprobación. Estos códigos 22 de cifras de comprobación se agrupan
en un juego 23 de datos, para el que se elabora un nuevo
"primer" código 24 de cifras de comprobación. Este primer
código 24 de cifras de comprobación se une, por ejemplo, en una caja
no representada de seguridad, con un sello 25 cronofechador, o sea,
con datos que contienen una fecha. Para estos datos 26 unidos unos
con otros, se crea un código de signatura que se codifica en una
signatura 27, y se encadena junto con los datos 26 unidos, en un
paquete 28 de datos con sello cronofechador. Al paquete 28 de datos
con sello cronofechador se adjuntan los "segundos" códigos de
cifras de comprobación, de manera que se crea un juego 29 de datos
de salida, con el que en un momento posterior puede probarse la
coordinación correcta del paquete de datos con sello cronofechador,
con el "segundo" código 22 de cifras de comprobación.
Claims (6)
1. Procedimiento para el encadenamiento de datos
electrónicos o digitales con un sello (25) cronofechador, en el que
se crea un paquete (28) de datos con sello cronofechador, que
comprende un primer código (24) de cifras de comprobación, que
identifica los datos a sellar, así como datos (25) del sello
cronofechador, caracterizado porque el primer código (24) de
cifras de comprobación identifica una multitud de segundos códigos
(22) de cifras de comprobación, identificando cada segundo código
(22) de cifras de comprobación al menos un juego (21) de datos a
sellar, y adjuntándose cada uno de los segundos códigos (22) de
cifras de comprobación al paquete de datos con sello
cronofechador.
2. Procedimiento según la reivindicación 1,
caracterizado porque el paquete (28) de datos con sello
cronofechador contiene una clave (27) de signatura codificada con
una clave privada, identificando la clave (27) de signatura, la
combinación del primer código (24) de cifras de comprobación, y de
los datos (25) del sello cronofechador.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque todo el paquete (28) de datos con sello
cronofechador, se cifra opcionalmente junto con los segundos códigos
(22) adjuntos de cifras de comprobación.
4. Procedimiento según alguna de las
reivindicaciones 1 a 3, caracterizado porque el paquete (28)
de datos con sello cronofechador está codificado con la clave
pública de un receptor de sellos cronofechadores, y sólo puede
abrirse con su clave personal.
5. Procedimiento según alguna de las
reivindicaciones 1 a 4, caracterizado porque existe al menos
un juego (21) de datos a sellar en un ordenador central de una red,
en el ordenador central se calcula para cada juego (21) de datos un
segundo código (22) de cifras de comprobación, y todos los segundos
códigos (22) de cifras de comprobación se remiten a un servidor (1)
de sellos cronofechadores que se encuentra en la red, y en el cual
se crea el paquete (28) de datos con sello cronofechador.
6. Procedimiento según alguna de las
reivindicaciones 1 a 4, caracterizado porque existe al menos
un juego (21) de datos a sellar en un ordenador central de una red,
en el ordenador central se calcula para cada juego (21) de datos un
segundo código (22) de cifras de comprobación, y para todas las
segundas cifras de comprobación se calcula un primer código (24) de
cifras de comprobación, y este primer código (24) de cifras de
comprobación se remite a un servidor (1) de sellos cronofechadores
que se encuentra en la red, en el que se crea el paquete (28) de
datos con sello cronofechador.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10106083A DE10106083A1 (de) | 2001-02-08 | 2001-02-08 | Verfahren zur Zuordnung von digitalen Zeitstempeln |
DE10106083 | 2001-02-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2271129T3 true ES2271129T3 (es) | 2007-04-16 |
Family
ID=7673514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02002858T Expired - Lifetime ES2271129T3 (es) | 2001-02-08 | 2002-02-08 | Procedimiento para la asignacion de cronofechadores digitales. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1233571B8 (es) |
AT (1) | ATE337654T1 (es) |
DE (2) | DE10106083A1 (es) |
ES (1) | ES2271129T3 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
DE102004006806B4 (de) * | 2003-08-16 | 2005-10-20 | Secunet Security Networks Ag | Verfahren zur Zeitstempelung digitaler Daten und Vorrichtung zur Durchführung des Verfahrens |
US8214524B2 (en) | 2007-12-21 | 2012-07-03 | Hostway Corporation | System and method for selecting an optimal authoritative name server |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2142307T3 (es) * | 1990-08-02 | 2000-04-16 | Telcordia Tech Inc | Metodo de marcacion segura del tiempo en documentos digitales. |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5946396A (en) * | 1996-10-25 | 1999-08-31 | Intel Corporation | System and method for ensuring integrity of audio |
EP0940945A3 (en) * | 1998-03-06 | 2002-04-17 | AT&T Corp. | A method and apparatus for certification and safe storage of electronic documents |
JP2002530709A (ja) * | 1998-08-18 | 2002-09-17 | アール・エル・ジェイ タイム−スタンプ コーポレーション | 二進リンク系を用いたタイムスタンピング |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
CA2317139C (en) * | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
-
2001
- 2001-02-08 DE DE10106083A patent/DE10106083A1/de not_active Withdrawn
-
2002
- 2002-02-08 DE DE50207896T patent/DE50207896D1/de not_active Expired - Lifetime
- 2002-02-08 AT AT02002858T patent/ATE337654T1/de active
- 2002-02-08 ES ES02002858T patent/ES2271129T3/es not_active Expired - Lifetime
- 2002-02-08 EP EP02002858A patent/EP1233571B8/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1233571B1 (de) | 2006-08-23 |
EP1233571B8 (de) | 2006-10-11 |
DE10106083A1 (de) | 2002-08-29 |
EP1233571A2 (de) | 2002-08-21 |
DE50207896D1 (de) | 2006-10-05 |
EP1233571A3 (de) | 2003-04-23 |
ATE337654T1 (de) | 2006-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11907406B2 (en) | Computer-implemented method and system of tamper-evident recording of a plurality of service data items | |
EP0850523B1 (en) | Document authentication system and method | |
CA2234454C (en) | Apparatus and method for authenticating the dispatch and contents of documents | |
US6081610A (en) | System and method for verifying signatures on documents | |
EP1076954B1 (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US8634559B2 (en) | Aggregate signature schemes | |
CN101247407B (zh) | 网络认证服务系统和方法 | |
US20070226507A1 (en) | Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium | |
JP2007282295A (ja) | キー寄託機能付き暗号システムおよび方法 | |
US10706406B2 (en) | Method and a system for authenticating and identifying the location of a communication device | |
ES2271129T3 (es) | Procedimiento para la asignacion de cronofechadores digitales. | |
CN113536372B (zh) | 数据处理方法、装置及电子设备 | |
CN109120397B (zh) | 一种基于标识密码的单证鉴别方法及系统 | |
ES2440250T3 (es) | Sistema informático y método de firma, verificación de firma y/o archivo | |
CN113888192B (zh) | 中草药产品溯源平台中基于区块链的rfid轻量级认证方法 | |
Pasqual et al. | A new method for digital time-stamping of electronic document | |
CN117527395A (zh) | 一种基于区块链的邮件监管方法、系统、设备和介质 | |
CN116827626A (zh) | 一种卫生统计信息网络直报数据区块链存证方法和系统 | |
AU758834B2 (en) | Document authentication system and method | |
CN114900323A (zh) | 一种对加密数字资产归集存储安全保护的智能合约锁 | |
CN114531440A (zh) | 一种基于主动标识与区块链技术相结合的工业边缘侧数据共享系统 | |
CN117978555A (zh) | 一种新石器时代考古学文化数据字典的存储方法及装置 | |
CN111478948A (zh) | 区块链接入方法、物联网设备及存储介质 | |
Devikar | Security issues in electronic data interchange (EDI) systems | |
KEY | FIPS PUB 196 |