ES2271129T3 - Procedimiento para la asignacion de cronofechadores digitales. - Google Patents

Procedimiento para la asignacion de cronofechadores digitales. Download PDF

Info

Publication number
ES2271129T3
ES2271129T3 ES02002858T ES02002858T ES2271129T3 ES 2271129 T3 ES2271129 T3 ES 2271129T3 ES 02002858 T ES02002858 T ES 02002858T ES 02002858 T ES02002858 T ES 02002858T ES 2271129 T3 ES2271129 T3 ES 2271129T3
Authority
ES
Spain
Prior art keywords
data
code
time stamp
figures
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02002858T
Other languages
English (en)
Inventor
Jan Wendenburg
Percy Dahm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2271129T3 publication Critical patent/ES2271129T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento para el encadenamiento de datos electrónicos o digitales con un sello (25) cronofechador, en el que se crea un paquete (28) de datos con sello cronofechador, que comprende un primer código (24) de cifras de comprobación, que identifica los datos a sellar, así como datos (25) del sello cronofechador, caracteriza- do porque el primer código (24) de cifras de comprobación identifica una multitud de segundos códigos (22) de cifras de comprobación, identificando cada segundo códi- go (22) de cifras de comprobación al menos un juego (21) de datos a sellar, y adjun- tándose cada uno de los segundos códigos (22) de cifras de comprobación al paque- te de datos con sello cronofechador.

Description

Procedimiento para la asignación de cronofechadores digitales.
La invención se refiere a un procedimiento para el encadenamiento de datos electrónicos o digitales con un sello cronofechador, en el que se crea un paquete de datos con sello cronofechador, que comprende un primer código de cifras de comprobación, que identifica los datos a sellar, así como datos del sello cronofechador.
La técnica actual de tratamiento de datos permite muy extensamente, reunir, enviar y archivar electrónicamente todas las informaciones que antes se retenían en papel. Esto se aprovecha, por ejemplo en el tráfico comercial, para intercambiar documentos por correo electrónico, o para encargar productos o prestaciones de servicios por Internet. Así se desarrollan electrónicamente, cada vez con más frecuencia, actividades comerciales y también privadas.
No obstante, en el desarrollo electrónico de negocios, el problema consiste en que los datos electrónicos son fácilmente manipulables. Por consiguiente, los datos electrónicos tienen por lo regular, un bajo carácter probatorio, por ejemplo, cuando en un encargo controvertido transmitido electrónicamente, lo que importa es cuándo y en qué extensión se ha impartido el encargo. Básicamente son necesarias, por lo tanto, comprobaciones fiables, para obtener seguridad sobre la validez de datos electrónicos, como por ejemplo, de correos electrónicos relevantes para el encargo, de una compra por Internet, o en la banca en línea.
Un problema semejante consiste en el archivo sin papel de documentos en forma electrónica. Así por ejemplo, los datos de contabilidad de una empresa, pueden manipularse posteriormente electrónicamente en forma fraudulenta, con el resultado de que, siempre y cuando no se hayan archivado los mismos datos en forma impresa, no puedan comprenderse ya más las operaciones contables verdaderas y, por tanto, se malversen posiblemente los recursos financieros de la empresa.
Hay distintos sistema de signatura del tiempo, con los que puede probarse que ha existido un determinado juego de datos en un momento determinado, y si este juego de datos se ha remitido por vía electrónica a un tercero. Aquí, un juego de datos se provee con una fecha, encadenando un código de cifras de comprobación, inequívoco para el juego de datos, con una fecha, creándose un código de signatura para la combinación de código de cifras de comprobación y fecha, y codificándose el código de signatura en una clave de signatura. La codificación se lleva a cabo con un procedimiento de cifrado en el que el código de signatura se codifica con una clave privada, y se decodifica con una clave pública correspondiente. La clave de signatura se encadena con el código de cifras de comprobación y la fecha, y forma un paquete de datos con sello cronofechador, que se archiva junto con una copia del juego de datos.
Por código de cifras de comprobación y código de signatura se entienden aquí y en lo sucesivo, datos que se crean según un algoritmo determinado a partir de un juego de datos o de un fichero, y lo identifican inequívocamente. Son por lo regular comparativamente pequeños respecto a los juegos de datos, y tienen una longitud uniforme, por ejemplo, una longitud de n bits. A causa del tamaño menor y uniforme, un programa de procesamiento de datos puede trabajar más fácil y rápidamente con un código semejante, conocido también, entre otras cosas, como código Hash, que con el fichero completo o con todo el juego de datos.
Si debe de producirse la comprobación sobre la validez del juego de datos y del tiempo en el que este juego de datos fue "sellado", o sea, se encadenó con una fecha, se decodifica la clave de signatura del paquete de datos con sello cronofechador, con la clave pública. El código de signatura decodificado de este modo, se compara con un nuevo código a calcular de signatura, produciéndose el nuevo código de signatura a calcular, a partir de un código de cifras de comprobación perteneciente al juego de datos, y de la fecha contenida en el paquete de datos con sello cronofechador. Si coincide el nuevo código calculado de signatura, y el decodificado, se ha producido la comprobación de que el juego de datos ya existía en la forma depositada en el momento del sello cronofechador. La clave de signatura está codificada de tal manera que es imposible, o al menos casi imposible, abrirla sin la necesaria clave pública, de manera que no pueda ser manipulada. Si hubiera de modificarse el paquete de datos con sello cronofechador, que contiene la clave codificada de signatura, no puede reproducirse ya más el código original de signatura, de manera que la manipulación sería evidente. Con ello, la signatura de tiempo se inutiliza e invalida en su totalidad. Así pues, está excluida una falsificación de los datos marcados.
Para que este tipo de signatura de tiempo tenga una validez oficial según el derecho alemán, conforme a la ley de sello cronofechador, hay exigencias especiales en la eficacia y seguridad de manipulación del hardware y del software, y de su entorno. Si un sistema de signatura del tiempo cumple estas exigencias para esta signatura de tiempo, después de la recepción por la TÜV-IT (inspección técnica, área de IT) existe la posibilidad de obtener un certificado oficial de signatura de tiempo. Un sistema de signatura que cumple por lo visto estas exigencias, está descrito en el documento EP 0 848 872 B1.
Básicamente es posible para una empresa gestionar un sistema semejante de signatura del tiempo, por ejemplo, incluso dentro de una red propia, y de este modo permitir fechar los datos electrónicos propios de la empresa, o también los que entren. Pero también existe la posibilidad de remitir los datos mediante una red pública de datos, como por ejemplo, Internet, a un proveedor de prestaciones de servicios, el cual devuelve de nuevo estos datos provistos con un sello cronofechador.
Un inconveniente de tales sistemas de signatura del tiempo, consiste en que son costosos y, por tanto, caros, y al mismo tiempo su capacidad para la concesión de sellos cronofechadores para juegos individuales de datos, está limitada por causa del rendimiento de computación. Si una empresa quiere protocolizar todas sus transacciones electrónicas, mediante tales sistemas de signatura de tiempo, esto apenas es posible, y económicamente insostenible, a causa de la capacidad limitada de sellado de estos sistemas.
Por Haber S. y otros: "How to time-stamp a digital document" 30 de diciembre de 1991, Advances in Cryptology - Proceedings of Crypto, Santa Bárbara, 11-15 de agosto de 1990, Berlín, editorial Springer, DE, Vol. Conf. 10, page(s) 437-455, se conoce un procedimiento en el que un fichero de protocolo, al que están adjuntados una multitud de valores de Hash, se remiten para el sellado cronofechador, a un servidor de sellos cronofechadores ("time stamping service"). Un inconveniente de este procedimiento consiste en que los datos enviados al servidor de sellos cronofechadores, no tienen una longitud uniforme, de manera que el paquete creado de datos con sello cronofechador, puede ser comparativamente grande.
Por lo demás, por el documento US-A-5 946 396 se conoce un procedimiento con el que se debe de poder constatar dentro de qué lapsos de tiempo se han creado determinados datos de vídeo y de audio. Tanto para los datos de vídeo, como también para los de audio, se crea un código de cifras de comprobación, designado como "aggregate digest". Se propone que este código de cifras de comprobación se lleve a un procedimiento de cronofechado, para la determinación del momento más tardío antes del cual fueron creados los datos de vídeo y de audio. Como procedimiento de cronofechado se cita aquí el procedimiento de la Surety Technologies Inc. En este procedimiento, para cada uno de una multitud de códigos de cifras de comprobación se elabora por pares un código de cifras de comprobación, de orden superior, agrupándose estos códigos antepuestos de cifras de comprobación, en otro código de cifras de comprobación, y desde luego en forma arborescente, de manera que al final se cree un "composite digest" que es válido para todos los códigos antepuestos de cifras de comprobación. Este composite digest se publica en una multitud de publicaciones, para dar a conocer que los códigos de cifras de comprobación identificados con este "composite digest" han existido en el momento de la publicación. Para conducir la prueba de que un determinado juego de datos, en un momento posterior, corresponde al juego cronofechado de datos, tienen que suministrarse determinadas informaciones, a saber, el "composite digest" publicado, el "aggregate digest", así como una multitud de códigos antepuestos de cifras de comprobación, que se utilizan para la creación del "composite digest", y finalmente el algoritmo de Hash utilizado. Con este procedimiento no es posible una comprobación automatizada de la "autenticidad" de datos.
Así pues la misión de la presente invención se basa en perfeccionar un procedimiento del tipo citado en el preámbulo, de tal manera que pueda aprovecharse mejor la capacidad de tales sistemas de signatura, y sea posible poder proveer con sellos cronofechadores un número comparativa y esencialmente mayor de juegos de datos, dentro de un determinado espacio de tiempo.
Esta misión se resuelve con un procedimiento con las notas características de la reivindicación 1.
La idea fundamental de la invención consiste en proveer un código de cifras de comprobación con un sello cronofechador que identifique no sólo un juego concreto de datos, sino más bien una multitud de códigos de cifras de comprobación, cada uno de los cuales identifica al menos un juego de datos, de manera que en suma, un sello cronofechador tenga validez para una multitud de jugos de datos. Así, un segundo código de cifras de comprobación puede identificar directamente, o bien uno, o bien varios juegos de datos en su totalidad, o si no, otra pluralidad de códigos de cifras de comprobación, mediante los cuales pueden identificarse a su vez uno o varios juegos de
datos.
Si debe de verificarse que un determinado juego de datos ha sido provisto en un tiempo determinado con un sello cronofechador, se comprueba por una parte, si un primer código de cifras de comprobación creado a partir de los segundos códigos de cifras de comprobación adjuntos al paquete de datos con sello cronofechador, coincide con el primer código de cifras de comprobación contenido en el paquete de datos con sello cronofechador. Además, a partir del juego de datos se elabora un segundo código de cifras de comprobación, y se compara con el segundo código de cifras de comprobación que está adjuntado al paquete de datos con sello cronofechador. Si los dos coinciden, el sello cronofechador es válido para el juego de datos.
Lo correspondiente es válido cuando el segundo código de cifras de comprobación no identifica directamente el juego de datos, sino que se formó a partir de uno u otros varios códigos de cifras de comprobación. En este caso, de la mano de todos los otros códigos de cifras de comprobación, necesarios para la creación de uno de los segundos códigos de cifras de comprobación, y que están adjuntos igualmente al paquete de datos con sello cronofechador, se comprueba si a partir de este puede producirse el correspondiente segundo código de cifras de comprobación, Además, se comprueba si un código de cifras de comprobación formado a partir del juego de datos, es idéntico con uno de los otros códigos de cifras de comprobación. Si puede contestarse afirmativamente a las dos cosas, el sello cronofechador es válido para el correspondiente juego de datos.
En suma se adjudica pues exactamente un sello cronofechador para una multitud de juegos de datos que pueden identificarse todos ellos mediante segundos o ulteriores códigos de cifras de comprobación, siempre y cuando el paquete de datos con sello cronofechador se ponga en comunicación de nuevo con todos los códigos de cifras de comprobación utilizados para su creación, así como con los correspondientes juegos de datos.
La capacidad de un sistema de signatura del tiempo gestionado de tal manera para la signatura por sello cronofechador, es con ello mucho mayor que en la gestión convencional conocida previamente, en la que un sello cronofechador se asigna exactamente a un juego de datos. Con independencia de una posible codificación del paquete de datos con sello cronofechador para aumentar su valor probatorio, un sistema semejante puede utilizarse para el archivo de datos electrónicos propios.
En una realización preferente del procedimiento según la invención, el paquete de datos con sello cronofechador contiene una signatura codificada con una clave privada, identificando el código de la signatura, la combinación del primer código de cifras de comprobación y los datos del sello cronofechador. Si se utiliza una signatura como sucede por lo regular en las cajas de seguridad descritas al comienzo, el paquete de datos con sello cronofechador contiene un alto valor probatorio, puesto que la creación de la signatura dentro de la caja de seguridad, está protegida muy ampliamente contra manipulación desde el exterior, y una manipulación de la signatura tendría como consecuencia su destrucción, a causa de su codificación. En este caso ya no podría comprobarse más si a partir del primer código de cifras de comprobación y de los datos del sello cronofechador, se puede calcular un código de signatura que corresponda al código cifrado de signatura.
Lo correspondiente es válido cuando, según otro procedimiento preferente, en lugar de la utilización de una signatura, o como complemento a la utilización de una signatura codificada, se cifra todo el paquete de datos con sello cronofechador, opcionalmente junto con los segundos códigos adjuntados de cifras de comprobación. Para el cifrado puede utilizarse, por ejemplo, un conocido procedimiento PGP [Pretty Good Privacy].
En especial en la utilización del procedimiento según la invención, junto con cajas de seguridad, existe la ventaja respecto a cajas de seguridad que trabajen en forma convencional, de que para la generación del código de cifras de comprobación para un determinado juego de datos, no existen las exigencias de fiabilidad y manejabilidad, como las que existen para la coordinación de un sello cronofechador a un código de cifras de comprobación. Con ello, para la generación de códigos de cifras de comprobación a partir de juegos de datos y para la agrupación de varios códigos de cifras de comprobación en uno primero, puede utilizarse un sistema sencillo de cómputo.
En otro acondicionamiento preferente del procedimiento está previsto que el paquete de datos con sello cronofechador, esté codificado con la clave pública de un receptor de sellos cronofechadores, y sólo pueda abrirse con su clave personal. De este modo puede asegurarse que solamente el receptor de sellos cronofechadores pueda analizar el paquete de datos con sello cronofechador.
Para la realización de un sistema de signatura del tiempo que trabaje en la forma según la invención, dentro de una red, en un ordenador central se calcula de preferencia para cada juego de datos a sellar, un segundo código de cifras de comprobación, y todos los segundos códigos de cifras de comprobación se remiten a un servidor de sellos cronofechadores que se encuentra en la red, y en el cual se crea el paquete de datos con sello cronofechador. Aquí el servidor de sellos cronofechadores puede presentar una caja de seguridad a la que sé preconecta un software del servidor, que recibe de un remitente los segundos códigos de cifras de comprobación de los juegos de datos o ficheros a sellar, los agrupa y para ello crea un primer código de cifras de comprobación, y alimenta el primer código de cifras de comprobación a la caja de seguridad. El paquete de datos con sello cronofechador emitido por la caja de seguridad es devuelto entonces por el software del servidor, al ordenador central, junto con los correspondientes segundos códigos de cifras de comprobación.
En otra forma de gestión según la invención, el primer código de cifras de comprobación se crea ya en el ordenador principal, y se envía al servidor de sellos cronofechadores. Entonces la coordinación de todos los segundos códigos de cifras de comprobación con el paquete creado de datos con sello cronofechador, se lleva a cabo en el calculador principal, tan pronto haya recibido el correspondiente paquete de datos con sello cronofechador, del servidor de sellos cronofechadores. De este modo se suprimen en el servidor de sellos cronofechadores, las etapas de cómputo para la creación del primer código de cifras de comprobación, y de la coordinación de los segundos códigos de cifras de comprobación con el paquete producido de datos con sello cronofechador, que se realizan descentralizadas en el respectivo ordenador central en la red, de manera que está mejor repartida la carga de cómputo. En especial en la utilización de un servidor de sellos cronofechadores con caja de seguridad, se aprovecha así la ventaja del procedimiento según la invención, de que en la creación del código de cifras de comprobación, no existen más exigencias de seguridad que las de la creación del sello cronofechador.
Con estas o similares formas de proceder, puede utilizarse una caja de seguridad mediante la intranet de una empresa, o también mediante una red pública como Internet. Pero básicamente también es posible gestionar una caja propia de seguridad con el procedimiento según la invención, cuando se modifique adecuadamente el software que trabaja en ella.
En suma, con el procedimiento según la invención se puede comprobar con gran fuerza probatoria, no sólo para ficheros electrónicos individuales especialmente importantes, que fueron registrados en un momento determinado y que no se modificaron desde entonces, sino que todos los procesos empresariales desarrollados por vía electrónica, pueden protocolizarse en forma probatoria mediante la signatura del tiempo, en forma justificable económicamente. Esto es válido en especial para el desarrollo electrónico de encargos, por ejemplo, en sistemas de compraventa en línea, sistemas de banca en línea, así como para la protocolización de la recepción y envío de correos electrónicos, y para el archivo de todos los datos electrónicos de una empresa. Aquí no importa nada el formato de los ficheros electrónicos, pueden proveerse con una signatura del tiempo, documentos de texto, datos de audio, datos de vídeo, u otros datos electrónicos. Con ello es posible hacer todos los datos de una empresa a prueba de falsificación, y proteger la empresa de las consecuencias y costes incalculables por la manipulación de sus datos digitales.
A continuación se explica en detalle la invención de la mano de dos figuras.
Se muestran:
Figura 1 Un diagrama de una red con un servidor central de sellos cronofechadores, y con un enlace correspondiente de cliente, y
Figura 2 Un diagrama de operaciones para la creación de un paquete de datos con sello cronofechador, con un procedimiento ejemplar según la invención.
El diagrama representado en la figura 1 de un sistema ejemplar servidor-cliente, muestra la unión de un servidor 1 de sellos cronofechadores que trabaja de conformidad con el procedimiento según la invención, con la red de una empresa. Los datos electrónicos relevantes de una empresa son registrados por cuatro interfaces de aplicación. A estas pertenecen, un escáner 2 de ficheros que está unido con uno o varios servidores de datos, un escáner 3 de correo electrónico que está unido con uno o varios servidores de correo electrónico, un escáner 4 de datos de un banco de datos, así como un escáner 5 para datos del
desarrollo del software.
Los datos registrados por estos escáneres se llevan mediante una interfaz 6 de aplicación y una interfaz 7 de distribución, a un generador 8 de cifras de comprobación, que elabora un código de cifras de comprobación para cada juego de datos. Los códigos producidos de cifras de comprobación se hacen seguir después al servidor 1 central de sellos cronofechadores, mediante una interfaz 7 de distribución y una interfaz 9 de comunicación, a través de un enlace 10 de Internet. Aquí los códigos de cifras de comprobación pueden ya agruparse en el generador 8 de cifras de comprobación, elaborando entonces para ello, el generador 8 de cifras de comprobación, un primer código de cifras de comprobación, o si no, se envía cada código de cifras de comprobación al servidor 1 central de sellos cronofechadores, que entonces asume incluso las tareas del agrupamiento y la generación de un primer código de cifras de comprobación. El servidor 1 central de sellos cronofechadores crea para el primer código de cifras de comprobación, un paquete codificado de datos con sello cronofechador, y devuelve este, en su caso junto con los correspondientes códigos de cifras de comprobación a la empresa, a través del enlace 10 de Internet, llegando los datos devueltos a través de la interfaz 9 de comunicación a la interfaz 7 de distribución. La interfaz 7 de distribución se cuida de que los paquetes de datos con sello cronofechador junto con los segundos códigos correspondientes de cifras de comprobación y los juegos de datos, se depositen en un banco 11 de datos de archivo, previsto para ello.
Con qué intervalos de tiempo se procesan de este modo, los juegos de datos y se proveen con un sello cronofechador, depende en lo esencial de las exigencias de protocolización de la empresa. Mientras que en el desarrollo electrónico de operaciones bursátiles, puede ser necesario un sello cronofechador con exactitud de minutos o incluso de segundos y, por tanto, un intercambio continuo de datos entre el servidor de sellos cronofechadores y una empresa, posiblemente es suficiente en un simple desarrollo de un encargo, que se reúnan todos los datos de un día, y se procesen juntos en un momento determinado, y se provean con un sello cronofechador.
La figura 2 muestra esquemáticamente la elaboración del paquete de datos con sello cronofechador. Así, de una multitud de juegos 21 de datos, se elabora un número correspondiente de "segundos" códigos 22 de cifras de comprobación. Estos códigos 22 de cifras de comprobación se agrupan en un juego 23 de datos, para el que se elabora un nuevo "primer" código 24 de cifras de comprobación. Este primer código 24 de cifras de comprobación se une, por ejemplo, en una caja no representada de seguridad, con un sello 25 cronofechador, o sea, con datos que contienen una fecha. Para estos datos 26 unidos unos con otros, se crea un código de signatura que se codifica en una signatura 27, y se encadena junto con los datos 26 unidos, en un paquete 28 de datos con sello cronofechador. Al paquete 28 de datos con sello cronofechador se adjuntan los "segundos" códigos de cifras de comprobación, de manera que se crea un juego 29 de datos de salida, con el que en un momento posterior puede probarse la coordinación correcta del paquete de datos con sello cronofechador, con el "segundo" código 22 de cifras de comprobación.

Claims (6)

1. Procedimiento para el encadenamiento de datos electrónicos o digitales con un sello (25) cronofechador, en el que se crea un paquete (28) de datos con sello cronofechador, que comprende un primer código (24) de cifras de comprobación, que identifica los datos a sellar, así como datos (25) del sello cronofechador, caracterizado porque el primer código (24) de cifras de comprobación identifica una multitud de segundos códigos (22) de cifras de comprobación, identificando cada segundo código (22) de cifras de comprobación al menos un juego (21) de datos a sellar, y adjuntándose cada uno de los segundos códigos (22) de cifras de comprobación al paquete de datos con sello cronofechador.
2. Procedimiento según la reivindicación 1, caracterizado porque el paquete (28) de datos con sello cronofechador contiene una clave (27) de signatura codificada con una clave privada, identificando la clave (27) de signatura, la combinación del primer código (24) de cifras de comprobación, y de los datos (25) del sello cronofechador.
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque todo el paquete (28) de datos con sello cronofechador, se cifra opcionalmente junto con los segundos códigos (22) adjuntos de cifras de comprobación.
4. Procedimiento según alguna de las reivindicaciones 1 a 3, caracterizado porque el paquete (28) de datos con sello cronofechador está codificado con la clave pública de un receptor de sellos cronofechadores, y sólo puede abrirse con su clave personal.
5. Procedimiento según alguna de las reivindicaciones 1 a 4, caracterizado porque existe al menos un juego (21) de datos a sellar en un ordenador central de una red, en el ordenador central se calcula para cada juego (21) de datos un segundo código (22) de cifras de comprobación, y todos los segundos códigos (22) de cifras de comprobación se remiten a un servidor (1) de sellos cronofechadores que se encuentra en la red, y en el cual se crea el paquete (28) de datos con sello cronofechador.
6. Procedimiento según alguna de las reivindicaciones 1 a 4, caracterizado porque existe al menos un juego (21) de datos a sellar en un ordenador central de una red, en el ordenador central se calcula para cada juego (21) de datos un segundo código (22) de cifras de comprobación, y para todas las segundas cifras de comprobación se calcula un primer código (24) de cifras de comprobación, y este primer código (24) de cifras de comprobación se remite a un servidor (1) de sellos cronofechadores que se encuentra en la red, en el que se crea el paquete (28) de datos con sello cronofechador.
ES02002858T 2001-02-08 2002-02-08 Procedimiento para la asignacion de cronofechadores digitales. Expired - Lifetime ES2271129T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10106083A DE10106083A1 (de) 2001-02-08 2001-02-08 Verfahren zur Zuordnung von digitalen Zeitstempeln
DE10106083 2001-02-08

Publications (1)

Publication Number Publication Date
ES2271129T3 true ES2271129T3 (es) 2007-04-16

Family

ID=7673514

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02002858T Expired - Lifetime ES2271129T3 (es) 2001-02-08 2002-02-08 Procedimiento para la asignacion de cronofechadores digitales.

Country Status (4)

Country Link
EP (1) EP1233571B8 (es)
AT (1) ATE337654T1 (es)
DE (2) DE10106083A1 (es)
ES (1) ES2271129T3 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
DE102004006806B4 (de) * 2003-08-16 2005-10-20 Secunet Security Networks Ag Verfahren zur Zeitstempelung digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8214524B2 (en) 2007-12-21 2012-07-03 Hostway Corporation System and method for selecting an optimal authoritative name server

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2142307T3 (es) * 1990-08-02 2000-04-16 Telcordia Tech Inc Metodo de marcacion segura del tiempo en documentos digitales.
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
EP0940945A3 (en) * 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
JP2002530709A (ja) * 1998-08-18 2002-09-17 アール・エル・ジェイ タイム−スタンプ コーポレーション 二進リンク系を用いたタイムスタンピング
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system

Also Published As

Publication number Publication date
EP1233571B1 (de) 2006-08-23
EP1233571B8 (de) 2006-10-11
DE10106083A1 (de) 2002-08-29
EP1233571A2 (de) 2002-08-21
DE50207896D1 (de) 2006-10-05
EP1233571A3 (de) 2003-04-23
ATE337654T1 (de) 2006-09-15

Similar Documents

Publication Publication Date Title
US11907406B2 (en) Computer-implemented method and system of tamper-evident recording of a plurality of service data items
EP0850523B1 (en) Document authentication system and method
CA2234454C (en) Apparatus and method for authenticating the dispatch and contents of documents
US6081610A (en) System and method for verifying signatures on documents
EP1076954B1 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US8634559B2 (en) Aggregate signature schemes
CN101247407B (zh) 网络认证服务系统和方法
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
US10706406B2 (en) Method and a system for authenticating and identifying the location of a communication device
ES2271129T3 (es) Procedimiento para la asignacion de cronofechadores digitales.
CN113536372B (zh) 数据处理方法、装置及电子设备
CN109120397B (zh) 一种基于标识密码的单证鉴别方法及系统
ES2440250T3 (es) Sistema informático y método de firma, verificación de firma y/o archivo
CN113888192B (zh) 中草药产品溯源平台中基于区块链的rfid轻量级认证方法
Pasqual et al. A new method for digital time-stamping of electronic document
CN117527395A (zh) 一种基于区块链的邮件监管方法、系统、设备和介质
CN116827626A (zh) 一种卫生统计信息网络直报数据区块链存证方法和系统
AU758834B2 (en) Document authentication system and method
CN114900323A (zh) 一种对加密数字资产归集存储安全保护的智能合约锁
CN114531440A (zh) 一种基于主动标识与区块链技术相结合的工业边缘侧数据共享系统
CN117978555A (zh) 一种新石器时代考古学文化数据字典的存储方法及装置
CN111478948A (zh) 区块链接入方法、物联网设备及存储介质
Devikar Security issues in electronic data interchange (EDI) systems
KEY FIPS PUB 196