DE19781841C2 - Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus - Google Patents
Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle ausInfo
- Publication number
- DE19781841C2 DE19781841C2 DE19781841A DE19781841A DE19781841C2 DE 19781841 C2 DE19781841 C2 DE 19781841C2 DE 19781841 A DE19781841 A DE 19781841A DE 19781841 A DE19781841 A DE 19781841A DE 19781841 C2 DE19781841 C2 DE 19781841C2
- Authority
- DE
- Germany
- Prior art keywords
- digital
- parties
- signatory
- agreement
- digital document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Selective Calling Equipment (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Verfah
ren zum automatischen Entscheiden der Gültigkeit eines digi
talen Dokuments von einer entfernten Stelle aus, wobei das
digitale Dokument durch wenigstens zwei Unterzeichnerpartei
en digital unterzeichnet wird, wobei das digitale Dokument
gültig ist, sofern das digitale Dokument durch jede der Un
terzeichnerparteien digital unterzeichnet worden ist.
Über hunderte von Jahren wurden schriftliche Vereinba
rungen als Hilfsmittel für eine Vielzahl von Zwecken verwen
det, beispielsweise um Gewißheit und Klarheit im Geschäft,
bei rechtlichen oder anderen Arten von Abmachungen zwischen
zwei oder mehreren Parteien der Vereinbarung zu erlangen.
Grundsätzlich ist eine Art einer Vereinbarung ein "Vertrag",
welcher als eine Verpflichtungserklärung oder ein Satz von
Verpflichtungen zwischen zwei oder mehreren Parteien defi
niert ist, durch welche es das Gesetz der Partei oder den
Parteien, die sich an die Bedingungen des Vertrages halten,
gestattet, Schadensersatz (z. B. Entschädigung in Geld) von
derjenigen Partei oder denjenigen Parteien zugesprochen zu
bekommen, die den Vertrag bricht bzw. brechen. Eine andere
Art einer Vereinbarung ist eine während Verletzungsprozessen
verwendete Parteivereinbarung, in welcher sich die Parteien
über die unstrittigen materiellen Tatsachen einigen. Obwohl
es eine große Vielzahl von Unterzeichnungsverfahren gibt,
ist eine Art eines solchen Verfahrens die, bei der die Par
teien des Vertrages von Angesicht zu Angesicht verhandeln,
um die Bedingungen der schriftlichen Vereinbarung (z. B. des
Vertrages) zu formulieren, welche den Parteien genehm sind.
Nachdem sie sich über die Bedingungen der schriftlichen
Vereinbarung geeinigt haben, wählen die Parteien eine Unter
zeichnungsprozedur zum Unterzeichnen der Vereinbarung. Die
Art der Unterzeichnungsprozedur kann von der Bedeutung der
Vereinbarung, von früheren Beziehungen zwischen den Parteien
und vielen anderen Faktoren abhängen. Die Unterzeichnungs
prozedur kann durch eine "nicht unterzeichnende Partei" be
aufsichtigt werden, die als Schiedsrichter agiert, (was als
"unabhängig entschiedene Vereinbarungsunterzeichnung" be
zeichnet wird) oder sie kann durch die Parteien selbst in
einer örtlichen Sitzung beaufsichtigt werden (was als
"wechselseitig entschiedene Vereinbarungsunterzeichnung" be
zeichnet wird).
Es wird auf Fig. 1 Bezug genommen. Eine wechselseitig
entschiedene Vereinbarungsunterzeichnung ist grundsätzlich
vorzuziehen, wenn sich sämtliche Parteien oder Unterzeichner
110 der Vereinbarung an einem ausgewählten Ort treffen kön
nen, um eine oder mehrere gedruckte Kopien der Vereinbarung
120 zu unterzeichnen. Dies garantiert, daß jede Partei am
Ende des Treffens eine Originalkopie der Vereinbarung be
sitzt. Derartige Treffen sind teuer und schwierig zu arran
gieren, insbesondere wenn die Vereinbarung eine große Anzahl
von Parteien involviert.
Wenn die gleichzeitige Versammlung sämtlicher Parteien
nicht machbar oder unerwünscht ist, kann eine alternative
Lösung eine unabhängig entschiedene Unterzeichnungsprozedur
unter Ausnutzung einer Schiedsgerichtsentscheidung durch ei
ne Person, wie sie in Fig. 2 gezeigt ist, umfassen. Bei
dieser Unterzeichnungsprozedur unterzeichnet jeder Unter
zeichner 110 1 und 110 2 separat eine oder mehrere Kopien der
Vereinbarung und stellt die partiell unterzeichneten Verein
barungen 130 1 und 130 2 dem Schiedsrichter 140 (z. B. einer
dritten Partei, die kein Unterzeichner der Vereinbarung ist)
zur Verfügung. Wenn der Schiedsrichter 140 die teilunterzeichneten
Vereinbarungen 130 1 und 130 2 von sämtlichen Par
teien empfangen hat, stellt er jeweils eine Kopie der voll
ständig unterzeichneten Vereinbarung 150 1 und 150 2 jedem Un
terzeichner 110 1 und 110 2 zur Verfügung. Der Nachteil dieser
Unterzeichnungsprozedur besteht darin, daß sie vollständig
von der Integrität des Schiedsrichters 140 abhängig ist, der
einer fest vorgegebenen Prozedur folgen soll. Es ist jedoch
klar, daß es insbesondere für sich in anderen Ländern
und/oder in unterschiedlichen Staaten aufhaltende Parteien
ziemlich schwierig und kostenaufwendig ist, die Integrität
des Schiedsrichters zu überprüfen. In ähnlicher Weise können
die Kosten des Schiedsgerichtsdienstes selbst und die bei
der Unterzeichnung der schriftlichen Vereinbarung auftre
tende Zeitverzögerung inakzeptabel sein.
Es wird jetzt auf Fig. 3 Bezug genommen, in der eine
andere Unterzeichnungsprozedur (die als "nicht-schiedsge
richtlich-entschiedene Unterzeichnung" bezeichnet wird) ge
zeigt ist, die anwendbar ist, wenn die schriftliche Verein
barung von geringerem Wert ist oder wenn ein ausreichender
Grad des Vertrauens zwischen den "n" Unterzeichnern vorhan
den ist ("n" ist eine ganze Zahl, wobei bei diesem Beispiel
n = 3 ist. Ein Unterzeichner 100 1 startet den Unterzeich
nungsprozeß, indem er die Vereinbarung unterschreibt und die
teilunterzeichnete Vereinbarung 160 1 zum nächsten Unter
zeichner 110 2 weiterleitet. Sobald jeder der nachfolgenden
Unterzeichner die teilunterzeichnete Vereinbarung empfangen
hat, setzt er seine eigene Unterschrift darauf und leitet
sie zu einem weiteren Unterzeichner weiter, bis die Verein
barung vollständig unterzeichnet ist. Der letzte Unterzeich
ner 110 n ist verantwortlich dafür, daß die Kopien der voll
ständig unterzeichneten Vereinbarung 170 1, 170 2 . . . 170 n zu
sämtlichen Unterzeichnern zurückgegeben werden, wie dies ge
mäß Fig. 2 der Schiedsrichter tat. Dieses Verfahren hat den
Vorteil der Kostenverringerung, da sich weder die Unter
zeichner versammeln müssen, noch eine Schiedsrichtergebühr
verursacht wird. Der signifikante Nachteil besteht darin,
daß der Erfolg des Verfahrens von der Integrität des letzten
Unterzeichners abhängig ist, der eine Partei der Vereinba
rung ist. Der letzte Unterzeichner ist nicht gezwungen, die
Kopien der unterzeichneten Vereinbarung wieder zu verteilen,
insbesondere dann, wenn ein wirtschaftlicher Vorteil erlangt
werden kann, sofern man im Besitz der einzigen unterzeichne
ten Vereinbarung ist.
Unlängst haben eine Reihe von Staaten eine Gesetzgebung
abgeschlossen, die private schlüssel-basierte digitale Un
terschriften als gesetzliche Bindung einer Partei an die Be
dingungen einer digitalen Vereinbarung anerkennen. Eine
"digitale Vereinbarung" ist ein elektronisches Dokument, das
eine Vereinbarung darstellt, die digital durch sämtliche
Parteien der Vereinbarung mit Hilfe ihrer jeweiligen priva
ten Schlüssel unterzeichnet werden soll. Wie schriftliche
Vereinbarungen können digitale Vereinbarungen mit Hilfe un
abhängig, wechselseitig oder nicht schiedsrichterlich ent
schiedener Unterzeichnungsprozeduren unterzeichnet werden.
Es ist jedoch offensichtlich, daß die Kosten- und Zeitein
sparungsvorteile, die durch digitale Vereinbarungen geboten
werden, beträchtlich reduziert würden, wenn man einer unab
hängig entschiedenen Unterzeichnungsprozedur oder einer
wechselseitig entschiedenen Unterzeichnungsprozedur folgte.
Somit ist es bei digitalen Vereinbarungen wünschenswert, daß
diese einer nicht-entschiedenen Unterzeichnung unterzogen
werden, wie sie in Fig. 4 gezeigt ist.
Es wird jetzt auf Fig. 4 Bezug genommen. Nach dem Aus
handeln der Bedingungen der digitalen Vereinbarung 205, un
terzeichnet normalerweise eine erste Partei am ersten Knoten
200 (zum Beispiel einem Computer) die digitale Vereinbarung
205, indem (i) sie einen Hash-Algorithmus (z. B. den "MD5"-
Algorithmus, der von RSA Data Security aus Redwood City, Ka
lifornien, entwickelt wurde) auf die digitale Vereinbarung
205 anwendet, um ihren einzigartigen Hash-Wert 210 zu erlan
gen, und (ii) den Hash-Wert 210 mit einem asymmetrischen
kryptographischen Algorithmus (z. B. RSA-Algorithmus) unter
ihrem privaten Schlüssel ("PrKA") verschlüsselt, um eine
"erste digitale Unterschrift" 215 zu erzeugen. Es wird erwo
gen, daß ein solches Hashing nicht erforderlich ist, aber es
kann erforderlich sein, um die Datenmenge zu reduzieren, wo
durch Bandbreite während der Übertragung und Speicherraum
während der Speicherung eingespart werden. Anschließend wird
zumindest die erste digitale Unterschrift 215 zu einer wei
teren Partei an einem zweiten Knoten 220 übertragen. Zusätz
liche Informationen können in Kombination mit der ersten di
gitalen Unterschrift 215 übertragen werden, wie beispiels
weise die digitale Vereinbarung 205 oder ihr Hash-Wert 210.
Optional können einige der Informationen oder sämtliche In
formationen während der Übertragung (für private Zwecke) ge
schützt werden, indem sie mit einem zuvor ausgewählten sym
metrischen Schlüssel verschlüsselt werden.
Die Unterzeichnungsprozedur kann dann in einer seriel
len Weise durch die Partei am zweiten Knoten 220 fortgesetzt
werden, die ihre eigene digitale Unterschrift 230 erzeugt
(z. B. bei diesem Ausführungsbeispiel den Hash-Wert 225, der
unter einem privaten Schlüssel "PrKB" der Partei am zweiten
Knoten 220 verschlüsselt wird). Anschließend wird der verei
nigte Unterschriftensatz 235 (der die erste und die zweite
digitale Unterschrift 215 und 230 und möglicherweise zusätz
liche Informationen enthält) an die nächste Partei der Ver
einbarung übertragen. Diese Prozedur kann für eine beliebige
Anzahl von Parteien fortgesetzt werden, wobei die letzte
Partei am Knoten 240 für die Rückgabe der vollständig unter
zeichneten digitalen Vereinbarung 250 (d. h. in diesem Falle
einen Hash-Wert der Vereinbarung, der einzeln mit den priva
ten Schlüsseln jeder Partei der digitalen Vereinbarung ver
schlüsselt ist) an sämtliche anderen Unterzeichner verant
wortlich ist.
Es wird jetzt auf Fig. 5 Bezug genommen. Wenn eine er
ste digitale Unterschrift 215 erzeugt wird, indem der Hash-
Wert 210 unter dem privaten Schlüssel PrKA verschlüsselt
wird, so kann die erste digitale Unterschrift 215 durch ir
gendeine Partei mit Zugriff auf den Hash-Wert 210 (oder die
ursprüngliche digitale Vereinbarung 205) validiert werden.
Eine solche Validierung wird ausgeführt, indem die erste di
gitale Unterschrift 215 mit einem gut bekannten öffentlichen
Schlüssel ("PuKA"), der der ersten Partei am Knoten 200 zu
geordnet ist, entschlüsselt wird, um einen resultierenden
Wert 260 zu erzeugen. Anschließend wird der resultierende
Wert 260 mit dem zuvor erlangten oder berechneten Hash-Wert
210 der digitalen Vereinbarung 205 in der gezeigten Weise
verglichen. Wenn der sich ergebende Wert 260 und der Hash-
Wert 210 identisch sind, wird angenommen, daß die erste Par
tei die digitale Vereinbarung unterzeichnet hat. Diese Pro
zedur kann ausgeführt werden, um die Unterschrift eines be
liebigen Unterzeichners zu validieren.
Wie man durch Blick auf die Fig. 4 und 5 erkennt,
birgt diese nicht schiedsrichterlich entschiedene Unter
zeichnungsprozedur für eine digitale Vereinbarung ein klares
Risiko für sämtliche Unterzeichner mit Ausnahme des Endun
terzeichners 240 in dem Falle, daß der Endunterzeichner 240
keine Kopie der vollständig unterzeichneten digitalen Ver
einbarung an jeden der anderen Unterzeichner 200 und 220 zu
rückgibt. Wenn beispielsweise die Vereinbarung es erfordert,
daß ein erster Unterzeichner eine Geldzahlung leistet, damit
Waren geliefert werden, oder daß eine Dienstleistung dem
Endunterzeichner zur Verfügung gestellt wird, und wenn der
erste Unterzeichner noch nicht die vollständig unterzeichne
te digitale Vereinbarung von dem Endunterzeichner empfangen
hat, riskiert der Erstunterzeichner einen Bruch der Verein
barung, sofern er nicht gemäß den Bedingungen der Vereinba
rung handelt. Wenn darüber hinaus die Endpartei später be
schließt, sich nicht an die Bedingungen des Vertrages zu
halten, besitzt die erste Partei nur begrenzte gesetzliche
Mittel, ihre Geldzahlungen zurückzuerhalten oder ihre Waren
zurückzugeben. Dies beruht auf dem Umstand, daß die erste
Partei nur eine Kopie einer zum Teil unterzeichneten digita
len Vereinbarung, aber nicht die vollständig unterzeichnete
Vereinbarung besitzt, welche gelöscht, zerstört oder niemals
von der Endpartei unterzeichnet worden sein kann. Unabhängig
vom Ausgang gestattet diese nicht-schiedsrichterlich ent
schiedene Unterzeichnungsprozedur, daß die geschäftliche Ab
machung von der die digitale Vereinbarung unterzeichnenden
Endpartei kontrolliert wird, indem sie es absichtlich oder
unabsichtlich unterläßt, die vollständig unterzeichnete di
gitale Vereinbarung zurückzugeben.
In einer jüngeren kryptographischen Publikation von
Bruce Schneier mit dem Titel "Applied Cryptography" (2. Auf
lage) wird ein Überblick über Protokolle für eine nicht-
schiedsrichterlich entschiedene "gleichzeitige" Unterzeich
nung von digitalen Verträgen gegeben, wobei versucht wird,
das Problem, daß ein Unterzeichner einer digitalen Vereinba
rung einen Vorteil gegenüber einem anderen hat, anzugehen.
Dies sind sehr weitschweifige kommunikationsintensive Proto
kolle, die darauf basieren, daß jeder Unterzeichner eine
große Anzahl von Schritten bei dem Unterschriftsprozeß un
ternimmt, um vollständige Unterschriften von den anderen Un
terzeichnern aufzubauen. Jedoch gibt diese Veröffentlichung
kein einfaches Protokoll für eine schiedsrichterlich unter
schiedene Unterzeichnung digitaler Vereinbarungen oder ein
Protokoll, das nicht ausschließlich von der Integrität des
Schiedsrichters abhängt, an.
Der Artikel von Wolfgang Bitzer "Verschlüsselte Text
übertragung", in NTG-Fachberichte, Bd. 74, VDE-Verlag GmbH,
Berlin, 1980, S. 109-117, befaßt sich mit der elektroni
schen Textübertragung und der Anwendung kryptographischer
Methoden zum Verhindern der Kenntnisnahme durch Unbefugte
und zur Erbringung eines fälschungssicheren Echtheitsnach
weises. Die Druckschrift offenbart die Verwendung eines
Schlüssels zur Verschlüsselung und Entschlüsselung übertra
gener Texte und befaßt sich dann mit dem Problem der Schlüs
selverteilung. Es wird eine Schlüsselverteilzentrale vorge
schlagen, mit der jeder Teilnehmer gekoppelt ist, wobei der
Schlüsselverteilzentrale die geheimen Teilnehmerschlüssel
bekannt sind. Wenn zwei Teilnehmer A und B eine Verbindung
wünschen, so sorgt die Schlüsselverteilzentrale dafür, daß
jedem der beiden Teilnehmer der jeweils geheime Schlüssel
des anderen Teilnehmers nicht bekannt wird. Um dennoch eine
verschlüsselte Verbindung zwischen den beiden Teilnehmern in
direkter Verbindung zu ermöglichen, erzeugt die Schlüssel
verteilzentrale einen Verbindungsschlüssel, den nur die
beiden Teilnehmer mit Hilfe ihrer Teilnehmerschlüssel ent
schlüsseln können und mit dessen Hilfe die verschlüsselte
Übertragung des auszutauschenden Textes ermöglicht wird. Die
Schlüsselverteilzentrale dient lediglich dem Generieren
eines Verbindungsschlüssels für eine Verbindung zwischen
zwei Teilnehmern, ohne daß die beiden Teilnehmer Kenntnis
von dem jeweiligen geheimen Teilnehmerschlüssel des anderen
Teilnehmers erlangen können. Die Übertragung des Dokuments
erfolgt lediglich zwischen den beiden Teilnehmern, das
heißt, die Schlüsselverteilzentrale ist an der eigentlichen
Übertragung des Dokuments nicht mehr beteiligt.
Aufgabe der Erfindung ist es, ein Verfahren zum Verrin
gern der mit der Unterzeichnung digitaler Vereinbarung ver
bundenen Risiken bei Erhalt der Kosten-, Zeit- und Bequem
lichkeitsvorteile einer Fernunterschrift zur Verfügung zu
stellen.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren
mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte
Weiterbildungen sind in den Unteransprüchen gekennzeichnet.
Es wird ein digitales Schiedssystem angegeben, das ei
nen Schiedsknoten und einen oder mehrere Unterzeichnerknoten
aufweist, die miteinander über eine Kommunikationsverbindung
gekoppelt sind. Jeder der Unterzeichnerknoten kann einen
einzigarten privaten Schlüssel enthalten, welcher verwendet
wird, um eine Nachricht digital zu unterzeichnen, eine digi
tale Unterschrift zu bilden und die digitale Unterschrift
über die Kommunikationsverbindung zum Server-Knoten zu über
mitteln. Alternativ kann dann, wenn nur ein Unterzeichner
knoten verwendet wird, die Unterschrift jeder Partei inner
halb eines entfernbaren persönlichen Zeichens (persönlichen
Tokens), das durch diese Partei bereitgestellt wird, erzeugt
werden. Der Server-Knoten übermittelt ein Bestätigungssignal
oder die digitalen Unterschriften der Parteien zu jeder die
ser Parteien bei Empfang sämtlicher digitaler Unterschriften
und bestimmt, ob jeder der digitalen Unterschriften gültig
ist.
Die Merkmale und Vorteile der vorliegenden Erfindung
werden anhand der folgenden detaillierten Beschreibung der
vorliegenden Erfindung klar, in welcher:
Fig. 1 ein veranschaulichendes Beispiel eines Treffens
von Angesicht zu Angesicht von zwei Unterzeichnern einer
Vereinbarung ist, das einer wechselseitig entschiedenen Ver
einbarungsunterzeichnungsprozedur folgt.
Fig. 2 ist ein veranschaulichendes Beispiel mit einer
nicht unterschreibenden Schiedsrichterperson, die teilunter
zeichnete Vereinbarungen von den Unterzeichnern der Verein
barung empfängt und vollständig unterzeichnete Vereinbarun
gen gemäß einer unabhängig entschiedenen Vereinbarungsunter
zeichnungsprozedur zurückgibt.
Fig. 3 ist ein Beispiel, das die bei einer nicht-ent
schiedenen Vereinbarungsunterzeichnungsprozedur unternomme
nen normalen Operationen veranschaulicht.
Fig. 4 ist eine Blockdarstellung einer herkömmlichen
Technik zum digitalen Unterzeichnen einer digitalen Verein
barung, die zwei oder mehrere entfernt angeordnete Parteien
betrifft, mit Hilfe der Verwendung gut bekannter kryptogra
phischer Techniken.
Fig. 5 ist eine Blockdarstellung einer herkömmlichen
Technik, die benutzt wird, um zu überprüfen, ob eine Partei
die digitale Vereinbarung digital unterzeichnet hat.
Fig. 6 ist eine Blockdarstellung eines ersten Ausfüh
rungsbeispiels eines digitalen Schiedssystems.
Fig. 7 ist eine Blockdarstellung eines Ausführungsbei
spiels der kryptographischen Einrichtung, die innerhalb des
Schiedsknotens des digitalen Schiedssystems gemäß Fig. 6
implementiert ist.
Fig. 8 ist eine Blockdarstellung eines zweiten Ausfüh
rungsbeispiels des digitalen Schiedssystems.
Fig. 9 ist eine Blockdarstellung eines dritten Ausfüh
rungsbeispiels des digitalen Schiedssystems.
Fig. 10 ist ein Ablaufdiagramm, das das Verfahren der
Operationen des digitalen Schiedssystems gemäß den Fig.
6, 8 und 9 veranschaulicht.
Die vorliegende Erfindung bezieht sich auf ein System
und ein Verfahren zum digitalen Unterzeichnen einer digita
len Vereinbarung zwischen entfernt angeordneten Knoten in
einer Weise, die ein böswilliges Zurückhalten der vollstän
dig unterzeichneten digitalen Vereinbarung in dem Bemühen,
einen unfairen Vorteil gegenüber einer vertraglichen ge
schäftlichen Abmachung zu erlangen, ausschließt. In der fol
genden Beschreibung werden zahlreiche Details ausgeführt,
wie beispielsweise bestimmte Konfigurationen eines digitalen
Schiedssystems, um ein besseres Verständnis der vorliegenden
Erfindung zu erreichen. Für den Fachmann ist es jedoch klar,
daß andere Systemkonfigurationen verwendet werden können, um
die vorliegende Erfindung auszuführen.
In der detaillierten Beschreibung werden häufig eine
Reihe von kryptographischen Begriffen verwendet, um be
stimmte Charakteristika oder Qualitäten zu beschreiben, wel
che hier definiert sind. Ein "Schlüssel" ist ein Kodier-
und/oder Dekodierparameter, der eine Sequenz von binären Da
ten darstellt und von kryptographischen Algorithmen (z. B.
Rivest, Shamir and Adleman "RSA", Digitaler Unterschrifts
standard "DSS", Elliptische Kurve, etc.) als Paar eines öf
fentlichen und eines privaten Schlüssels verwendet wird,
oder, der von einem kryptographischen Algorithmus (z. B. Da
tenverschlüsselungsstandard "DES") als ein ausgewählter
"Sitzungs"-Schlüssel, der vertraulich zwischen den zwei Par
teien geteilt wird, verwendet wird. Eine "Nachricht" ist ei
ne digitale Information, beispielsweise ein elektronisches
Dokument oder Hash-Wert eines oder mehrerer elektronischer
Dokumente, sofern ein Hashing verwendet wird. Eine "digitale
Unterschrift" ist eine digitale Information, die sich aus
Informationen ergibt, die mit einem privaten Schlüssel einer
Partei verschlüsselt worden sind. Eine solche Information
kann ein elektronisches Dokument, einen Hash-Wert und dergleichen
enthalten, ist aber nicht darauf beschränkt. Dieser
digitale Unterschriftsprozeß gestattet es einem Empfänger
der digitalen Unterschrift, die Identität der die digitale
Unterschrift sendenden Partei zu überprüfen. Dies kann aus
geführt werden, indem die digitale Unterschrift mit einem zu
dem privaten Schlüssel der unterzeichnenden Partei gehören
den öffentlichen Schlüssel entschlüsselt wird. Ein
"Zertifikat" ist definiert als eine digitale Information,
die sich aus Informationen, typischerweise einem dem Halter
des Zertifikats zugeordneten öffentlichen Schlüssel, ergibt,
die mit einem privaten Schlüssel verschlüsselt ist, der von
einer anderen Einheit gehalten wird (z. B. einem Hersteller,
einem für das Schiedssystem verantwortlichen Schiedsdienste
anbieter-"Operator", einer Handelsvereinigung, einer Regie
rungsbehörde und dergleichen).
Es wird auf Fig. 6 Bezug genommen, in der ein erstes
Ausführungsbeispiel eines digitalen Schiedssystems veran
schaulicht ist. Das digitale Schiedssystem 300 weist einen
Schiedsknoten 305 auf, wie beispielsweise einen als Server
dienenden Computer. Der Schiedsknoten 305 ist mit einem oder
mehreren Unterzeichnerknoten 310 1-310 m ("m" ist ≧ 1 und eine
ganze Zahl) über eine Kommunikationsverbindung 315 gekop
pelt. Die Unterzeichnerknoten 310 1 bis 310 m können eine be
liebige Einrichtung umfassen, die in der Lage ist, über die
Kommunikationsverbindung 315 zu kommunizieren und digitale
Unterschriften zu erzeugen. Beispiele einer solchen Einrich
tung umfassen Personalcomputer, Server, Großrechner, Work
stations, PDAs (persönliche digitale Assistenten), Telefone
usw., sind aber nicht darauf beschränkt.
Der Schiedsknoten 305 enthält eine kryptographische
Einrichtung 320, die in der Lage ist, als digitaler Schieds
richter zu arbeiten, indem sie die von den Unterzeichnerkno
ten 310 1-310 m erzeugten digitalen Unterschriften sammelt.
Die Unterzeichnerknoten 310 1-310 m können im Besitz oder kontrolliert
sein durch jede Partei einer digitalen Vereinba
rung, die die Knoten 310 1-310 m hat, oder es kann alternativ
ein Unterzeichnerknoten gesteuert werden mit der Fähigkeit,
persönliche Zeichen (Tokens) zu empfangen (z. B. eine Schal
tungsanordnung, die so konfiguriert ist, daß sie jemandes
privaten Schlüssel sicher speichert), in der ein der Partei
zugeordneter privater Schlüssel sicher implementiert ist. So
kann ein Unterzeichnerknoten, der an einem zentralen Ort an
geordnet ist, von den Parteien der digitalen Vereinbarung
verwendet werden.
Anschließend können Kopien sämtlicher dieser digitalen
Unterschriften (die insgesamt die vollständig unterzeichnete
digitale Vereinbarung darstellen) zu jeder der Parteien zu
rückgegeben werden, nachdem bestimmte Bedingungen erfüllt
sind. Es ist vorgesehen, daß die vollständig unterzeichnete
digitale Vereinbarung in dem Schiedsknoten 305 gespeichert
werden kann, wobei zu jeder der Parteien Bestätigungssignale
gesendet werden, daß die Vereinbarung von sämtlichen Partei
en unterzeichnet worden ist. Kopien der Vereinbarung können
von einem beliebigen Unterzeichner angefordert werden oder
sie können gesendet werden, nachdem die Unterzeichnung abge
schlossen ist.
Die Kommunikationsverbindung 315 kann für die Öffent
lichkeit zugreifbar sein (z. B. das Internet), oder sie kann
durch eine geringere Anzahl von Einzelpersonen, wie bei
spielsweise in einem lokalen Netzwerk ("LAN") oder einem
Weitbereichsnetzwerk ("WAN") zugreifbar sein. Die Kommunika
tionsverbindung 315 schafft eine bidirektionale Kommunika
tion zwischen dem Schiedsknoten 305 und dem Unterzeichner
knoten 310 1-310 m, die eine oder mehrere Parteien der digita
len Vereinbarung repräsentieren, so daß der Schiedsknoten
305 Informationen empfängt und sendet, um eine gesetzlich
durchsetzbare digitale Vereinbarung zu erzeugen. Die von dem
Schiedsknoten 305 zum Austauschen von Informationen durchge
führte Prozedur wird unten detailliert erörtert.
Es wird auf Fig. 7 Bezug genommen; die kryptographi
sche Einrichtung 320 weist einen internen Bus 400 auf, der
eine Verarbeitungseinheit 405, eine nicht-flüchtige Spei
chereinheit 410, eine optionale flüchtige Speichereinheit
415 (wie sie durch die gestrichelten Linien gekennzeichnet
ist), einen optionalen Zufallszahlengenerator 420 (wie durch
die gestrichelten Linien gekennzeichnet) und eine Bussteuer
einheit 425 verbindet. Die nicht-flüchtige Speichereinheit
405 enthält zumindest ein Paar von öffentlichen/privaten
Schlüsseln, die in einzigartiger Weise der kryptographischen
Einrichtung 400 zugeordnet sind. Es ist vorgesehen, daß eine
Schiedssoftware 413 in der nicht-flüchtigen Speichereinheit
405 enthalten oder außerhalb der kryptografischen Einricht
ung 320 gespeichert werden kann, wobei angenommen wird, daß
eine derartige Software kryptografisch geschützt ist. Im Be
trieb führt die Schiedssoftware 413 ein oder mehrere
Schiedsprotokolle aus. Die Bussteuereinheit 422 steuert die
Datenübertragung zwischen der kryptographischen Einrichtung
400 und der Kommunikationsverbindung 315, wobei eine Kommu
nikation mit einer beliebigen der "m" Unterzeichnerknoten,
die fern von dem Schiedsknoten 305 angeordnet sind, errich
tet wird.
Wahlweise kann die nicht-flüchtige Speichereinheit 410
als temporärer Speicher von der Verarbeitungseinheit 405 bei
der Ausführung der Schiedssoftware 413 verwendet werden. Der
Zufallszahlengenerator 420 kann bei der anfänglichen Erzeu
gung des öffentlichen/privaten Schlüsselpaares 411 und 412,
das in der nicht-flüchtigen Speichereinheit 410 enthalten
ist, verwendet werden. Es ist wünschenswert, den Zufallszah
lengenerator 420 zu implementieren, um zu garantieren, daß
ein privater Schlüssel eines einzigartigen öffentli
chen/privaten Schlüsselpaares nicht in einer lesbaren Form
von außerhalb
der kryptographischen Einrichtung 320 freigelegt werden
kann. Außerdem kann die Hardware der kryptographischen Ma
schine, die von symmetrischen (z. B. DES-basierten) und asym
metrischen (z. B. RSA-basierten) Verschlüsselungs/Ent-schlüs
selungseinheiten repräsentiert wird, implementiert werden,
wie es durch die gestrichelten Linien angezeigt ist, um die
kryptographischen Operationen zu unterstützen.
Es ist jedoch vorgesehen, daß die kryptographische Ein
richtung 320 in einer Reihe alternativer Ausführungsbeispie
le implementiert werden kann. Beispielsweise kann die
kryptographische Einrichtung mit einer diskreten Logik auf
einer gedruckten Schaltungsplatine oder innerhalb eines
Chipsatzes, der in Kooperation mit einem Wirtsprozessor
arbeitet, implementiert werden. Es gibt viele Ausführungs
beispiele, welche, obwohl sie sich geringfügig im Design
unterscheiden, nicht vom Geist und Umfang der Erfindung
abweichen. Ein Beispiel eines solchen alternativen Ausfüh
rungsbeispiels ist in Fig. 8 veranschaulicht.
Es wird auf Fig. 8 Bezug genommen, in der ein zweites
Ausführungsbeispiel des digitalen Schiedssystems 500 veran
schaulicht ist, in welchem die kollektiven kryptographischen
Operationen von dem Schiedsknoten 505 ausgeführt werden. Im
Unterschied zu der Beschreibung gemäß den Fig. 6-7 be
nutzt der Schiedsknoten 505 nicht die kryptographische
Mehrzweckeinrichtung. Statt dessen kann der Schiedsknoten
505 mit Hardware versehen sein, die sich exklusiv der Be
handlung kryptographischer Schiedsoperationen widmet.
Wie gezeigt ist, weist das digitale Schiedssystem 500
den Schiedsknoten 505 auf, der mit einer Reihe von Unter
zeichnerknoten 510 1-510 n über eine Kommunikationsverbindung
515 (z. B. Internet, LAN, WAN, etc.) gekoppelt ist. Der
Schiedsknoten 505 enthält eine spezielle Hardware-Schieds
einrichtung 520 (z. B. eine programmierbare logische Einrichtung,
Zustandsmaschinen etc.), die primäre Schiedsfunktionen
ausführt, ohne mit anderen allgemeinen Fähigkeiten implemen
tiert zu sein. Der Vorteil dieses Ausführungsbeispiels
besteht darin, daß es Kostenvorteile gegenüber anderen
Ausführungsbeispielen haben kann. Sobald die Authentisierung
der speziellen Hardware-Schiedseinrichtung 520 durchgeführt
ist (wie sie detailliert in den folgenden Abschnitten be
schrieben ist), ist keine weitere Authentisierung erforder
lich, da die Funktionalität des Schiedsknotens 505 infolge
seiner festgelegten oder statischen Hardware-Implementierung
nicht einfach modifizierbar ist.
Es wird auf Fig. 9 Bezug genommen, in der ein drittes
Ausführungsbeispiel des digitalen Schiedssystems veranschau
licht ist, bei welchem die gemeinsamen kryptographischen
Operationen von einem Computer auf einer Plattformebene
(z. B. einen Wirtsprozessor, Speicher etc.) und nicht durch
eine spezielle kryptographische Einrichtung, wie sie in den
Fig. 7 und 8 beschrieben wurde, ausgeführt werden. Das
digitale Schiedssystem 600 weist einen Schiedsknoten 605
auf, der mit einer Reihe von Unterzeichnerknoten 610 1-610 m
über eine Kommunikationsverbindung 615 (z. B. Internat, LAN,
WAN etc.) gekoppelt ist. Der Schiedsknoten 605 ist mit einer
Schiedssoftware konfiguriert, die in einem Speicher gespei
chert ist (z. B. Speichern mit wahlfreiem Zugriff "RAM",
verschiedene Arten von Nur-Lese-Speichern "ROM", Flash-
Speicher und dergleichen).
Die Schiedssoftware ist so codiert, daß sie eine ähnli
che Funktionalität wie die der kryptographischen Einrich
tung, wie sie in Fig. 10 gezeigt ist und unten erörtert
wird, erzeugt, wenn der Wirtsprozessor die dem Befehlscode
zugeordneten Instruktionen ausführt. Jedoch schafft diese
Implementierung keine Fähigkeit, um die in dem Schiedsknoten
605 implementierte Schiedssoftware zu authentisieren, um die
Operation in einer von den Parteien gekennzeichneten Weise
zu garantieren. Stattdessen müssen die Parteien sich auf die
Integrität und Reputation des Inhabers oder Controllers des
Schiedsknotens 605 verlassen.
Es wird jetzt auf Fig. 10 Bezug genommen, in der die
Operationen des mit einem der drei Ausführungsbeispiele der
Fig. 6, Sund 9 implementierten Schiedsknotens zum Erzeu
gen einer vollständig unterzeichneten digitalen Vereinbarung
gezeigt sind. Zunächst können die Parteien im Schritt 705
wechselseitig überprüfen, daß jede Partei autorisiert ist,
in die digitale Vereinbarung einzutreten. Dies kann verbal
über das Telefon oder, wenn es sich um Geschäftsgebilde
handelt, durch Austauschen eines von einem privaten Schlüs
sel ("PrKTA") einer Vertrauensbehörde (z. B. ein Partner oder
Funktionsträger des Geschäfts, ein Sicherheitsbehörde, etc.)
unterzeichneten digitalen Zertifikats ausgeführt werden. Der
öffentliche Schlüssel der Vertrauensbehörde ("PuKTA") sollte
weit verbreitet oder durch zusätzliche digitale Zertifikate
oder eine digitale Zertifikat-Kette überprüfbar sein. Dann
handeln die Parteien die Bedingungen und den Wortlaut der
digitalen Vereinbarung aus und spezifizieren die erforderli
chen Unterschriften, einschließlich Ihrer öffentlichen
Schlüssel (Schritt 710). Als nächstes suchen die Parteien
einen digitalen Schiedsrichter aus und einigen sich ver
suchsweise auf einen digitalen Schiedsrichter, wie er in den
Fig. 6, 8 und 9 gezeigt ist (Schritt 715). Bei Einigung
über einen digitalen Schiedsrichter, wie er in den Fig. 6
und 8 gezeigt ist, überprüfen die Parteien, ob der digitale
Schiedsrichter mit einem geeigneten und akzeptablen Schieds
mechanismus implementiert ist. Anderenfalls, d. h. bei einem
digitalen Schiedsrichter, der nur Schiedssoftware benutzt,
wie er in Fig. 9 gezeigt ist, wird die Authentisierung des
Schiedsmechanismus nicht ausgeführt, sondern erfolgt dies
durch den Besitzer oder Bediener des Schiedsknotens. Somit
wird auf der Reputation des Eigentümers oder Controllers des
Schiedsknotens vertraut (Schritte 710-725).
Insbesondere in dem Fall, daß der Schiedsknoten eine
kryptographische Einrichtung verwendet, die entweder eine
spezielle Schiedsfunktionalität hat, wie sie in Fig. 8
gezeigt ist, oder eine allgemeine kryptographische Funkiona
lität, die zur Schiedsentscheidung konfiguriert ist (z. B.
über Software oder Firmware), wie Sie in den Fig. 6-7
gezeigt ist, kann die Authentisierung der kryptographischen
Einrichtung durch eine Reihe von Authentisierungsprozeduren
ausgeführt werden. Eine Authentisierungsprozedur besteht
darin, daß zumindest eine der Parteien den öffentlichen
Schlüssel ("PuKARB") des Schiedsknotens oder der kryptogra
fischen Einrichtung und das Zertifikat des Herstellers
anfordert. Normalerweise ist das Zertifikat des Herstellers
eine Nachricht, die anzeigt, daß der Schiedsknoten durch
eine bestimmte Firma hergestellt worden ist. Sowohl das Zer
tifikat des Herstellers als auch der öffentliche Schlüssel
werden mit einem privaten Schlüssel eines geachteten Her
stellers oder einer Vertrauensbehörde (z. B. einer Handels
vereinigung, einer Regierungsbehörde) verschlüsselt, deren
öffentlicher Schlüssel weit ausgestreut ist. So können die
Parteien PuKARB erlangen und eine Aufrufnachricht an den
Schiedsknoten senden, die eine Antwort auf die Nachricht an
fordert, wobei die angeforderte Antwort die Nachricht ist,
die mit dem privaten Schlüssel ("PrKARB") des Schiedsknotens
verschlüsselt ist. Wenn die Partei die Antwort lesen kann,
indem sie sie mit PuKARB entschlüsselt, ist der Schiedskno
ten als die Einrichtung authentisiert, die die Parteien
gesucht haben.
Wenn eine kryptographische Mehrzweckeinrichtung inner
halb des Autenthisierungsknotens des Schiedssystems gemäß
den Fig. 6-7 verwendet wird, die für die Schiedsentschei
dung mittels Software oder Firmware konfiguriert ist, kann
eine zusätzliche Authentisierungsoperation ausgeführt wer
den, um zu sichern, daß eine akzeptable Version einer solchen
Firmware/Software installiert ist. Diese Authentisie
rungsoperation besteht aus dem Abfragen der zuvor authenti
sierten kryptographischen Einrichtungen nach Details ihrer
Konfiguration. Auf der Grundlage der Authentisierung und der
bekannten Funktionalität der kryptographischen Einrichtung
und ihrer Firmware/Software wird eine Feststellung über die
Annehmbarkeit des installierten Schiedsprotokolls getroffen.
Wenn die Schiedsfunktionalität als Software implemen
tiert ist, die auf dem Schiedsknoten unter der Steuerung
eines Schiedsdiensteanbieters läuft, können alternative
Verfahren der Authentisierung sowohl des Knotens als auch
seiner Konfiguration erforderlich sein. Beispielsweise ist
eine Technik zum Authentisieren des Knotens die Verwendung
einer "Aufruf-Antwort"-Authentisierungstechnik. Normaler
weise schließt die Aufruf-Antwort-Authentisierungstechnik
zumindest eine der Parteien ein, die eine ein "Operator"-
Zertifikat von dem Knoten anfordernde Nachricht sendet. Das
"Operator"-Zertifikat enthält eine Nachricht, die anzeigt,
daß sich der Knoten unter der Kontrolle des Schiedsdienste
anbieters befindet, und einen öffentlichen Schlüssel des
Knotens. Sowohl die Nachricht als auch der öffentliche
Schlüssel des Knotens sind mit einem privaten Schlüssel des
Schiedsdiensteanbieters verschlüsselt. Die Nachricht und der
öffentliche Schlüssel des Knotens sind erhältlich, indem das
Operator-Zertifikat mit dem öffentlichen Schlüssel des
Schiedsdiensteanbieters entschlüsselt wird. So ist die
Authentisierung des Schiedsknoten implizit von der Reputa
tion des Schiedsdiensteanbieters abhängig, der gesetzlich
verantwortlich für die Operationen des Schiedsknotens sein
kann.
Selbstverständlich wird der höchste Grad der Unter
schriftsgesamtsicherheit und -integrität erreicht, wenn
jeder Partei der Vereinbarung diese Authentisierungsopera
tionen ausführt und dies in einer unabhängigen Weise tut.
Wenn die Schiedsrichter-Authentisierung nicht abgeschlossen
werden kann, wird ein neuer digitaler Schiedsrichter ausge
wählt, indem zum Schritt 715 zurückgekehrt wird.
Im Schritt 730 unterzeichnet jeder Unterzeichner die
digitale Vereinbarung digital, indem er einen Hash-Wert der
digitalen Vereinbarng oder die digitale Vereinbarung selbst
(sofern Hashing nicht erwünscht ist) mit seinem privaten
Schlüssel verschlüsselt. Diese digitale Unterschrift wird
dann zusammen mit einer Unterzeichnerliste und vorzugsweise,
aber nicht notwendigerweise mit einer Kopie sowohl der
digitalen Vereinbarung oder einer gleichermaßen akzeptablen
alternativen Darstellung (z. B. einem Hash-Wert der digitalen
Vereinbarung) zu dem digitalen Schiedsrichter übertragen.
Diese Kommunikation zum digitalen Schiedsrichter ist ver
traulich, beispielsweise durch kryptographische Standardmit
tel geschützt, typischerweise durch Verschlüsseln zumindest
der digitalen Unterschrift mit einem vorübergehenden Sit
zungsschlüssel, der zwischen den Unterzeichnern und dem
digitalen Schiedsrichter geteilt bzw. von diesen gemeinsam
benutzt wird. Dies vermeidet den illegalen Einfang der
digitalen Unterschrift durch gegnerische Parteien zum Zwecke
einer Verwendung vor der Verfügbarkeit der vollständig
unterzeichneten digitalen Vereinbarung von dem digitalen
Schiedsrichter.
Für jede einzelne von den verschiedenen Unterzeichnern
im Schritt 735 empfangene Nachricht führt der digitale
Schiedsrichter die im Schritt 740 beschriebenen Operationen
aus. Diese umfassen (i) das Vergleichen der empfangenen
digitalen Vereinbarung (oder ihrer akzeptablen alternativen
Darstellung) mit sämtlichen zuvor empfangenen Versionen der
Vereinbarung, (ii) das Vergleichen der empfangenen Unter
zeichnerliste mit sämtlichen zuvor empfangenen Versionen der
Unterzeichnerliste und (iii) das Validieren der digitalen
Unterschrift unter Verwendung des öffentlichen Schlüssels
der Unterzeichner, der aus der Unterzeichnerliste in der
oben für Fig. 5 beschriebenen Weise abgeleitet wurde. Wie
es in Schritt 745 gezeigt ist, muß der Schiedsrichter sämt
liche der Operationen im Schritt 745 für sämtliche Unter
zeichner erfolgreich abschließen, bevor er fortfahren kann.
Wenn gültige digitale Unterschriften von sämtlichen Un
terzeichnern empfangen worden sind und sämtliche Kopien der
digitalen Vereinbarung und Unterzeichnerlisten identisch
sind, wird die Vereinbarung als vollständig unterzeichnet
angesehen, und der Schiedsrichter fährt im Schritt 750 fort.
Im Schritt 750 verteilt der Schiedsrichter eine Bestätigung
an jeden Unterzeichner, die anzeigt, daß die digitale Ver
einbarung vollständig unterzeichnet worden ist. Die digitale
Vereinbarung ist im Schiedsknoten vorhanden, damit diese bei
Anforderung durch einen der Unterzeichner geliefert werden
kann. In ähnlicher Weise werden Anforderungen nach einer
Kopie der Unterzeichnerliste oder des Satzes von Unter
schriften durch den Schiedsknoten befriedigt. Alternativ ist
es vorgesehen, daß der gesamte Satz der der digitalen Ver
einbarung zugeordneten digitalen Unterschriften mit oder
ohne Verwendung des Sitzungsschlüssels oder asymmetrischer
(öffentlicher-privater Schlüssel) kryptographischer Techni
ken verteilt werden kann.
Die hier beschriebene vorliegende Erfindung kann bei
vielen unterschiedlichen Verfahren und unter Verwendung
vieler unterschiedlicher Konfigurationen ausgeführt werden.
Beispielsweise kann die vorliegende Erfindung von Treuhand
gesellschaften oder anderen Finanzinstitutionen benutzt
werden, um eine Schiedsentscheidung für den Austausch tele
graphischer Geldüberweisungen, für Beurkundungen von Titeln
(z. B. Urkunden) zu treffen. Ein anderes Beispiel ist die aus
der Ferne ausgeführte elektronische gegenseitige Vereinba
rung eines Satzes von Tatsachen, wie sie bei einem Gerichts
verfahren auftreten. In gleicher Weise könnte sie von einer
Staats- oder Bundesbehörde verwendet werden (z. B. Amt für
Kraftfahrzeuge). Während die vorliegende Erfindung anhand
verschiedener Ausführungsbeispiele beschrieben wurde, können
andere Ausführungsbeispiele von einem Fachmann ersonnen
werden, ohne vom Geist und Umfang der vorliegenden Erfindung
abzuweichen. Die Erfindung sollte folglich anhand der fol
genden Ansprüche gemessen werden.
Claims (10)
1. Verfahren zum automatischen Entscheiden der Gültig
keit eines digitalen Dokuments von einer entfernten Stelle
aus, wobei das digitale Dokument durch wenigstens zwei
Unterzeichnerparteien digital unterzeichnet wird, wobei das
digitale Dokument gültig ist, sofern das digitale Dokument
durch jede der Unterzeichnerparteien digital unterzeichnet
worden ist, wobei:
- a) Nachrichten von jeder der Unterzeichnerparteien emp
fangen werden, wobei jede der Nachrichten umfaßt:
- a) eine Darstellung des zu unterzeichnenden digitalen Dokuments;
- b) eine digitale Unterschrift der Unterzeich nerpartei, die die Nachricht sendet, wobei die digitale Unterschrift aus der Darstellung des Dokuments durch Verschlüsselung unter Verwendung eines Schlüssels abge leitet wird; und
- c) eine Unterzeichnerliste, die sich auf den Schlüssel jeder der Unterzeichnerparteien beziehende Informationen enthält;
- b) bestimmt wird, ob jede der empfangenen Nachrichten
gültig ist, indem:
- 1. die empfangene Darstellung mit den anderen empfangenen Darstellungen verglichen wird; und
- 2. die digitale Unterschrift durch Entschlüsse lung unter Verwendung eines aus der Unterzeichnerliste abgeleiteten Schlüssels validiert wird; und
- c) eine Bestätigung an jede der Unterzeichnerparteien gesendet wird, wenn jede der empfangenen Nachrichten gültig ist, wobei die Bestätigungen anzeigen, daß das digitale Dokument in gültiger Weise durch jede der Unterzeichnerpar teien unterzeichnet worden ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Darstellung entweder (i) das digitale Dokument
selbst oder (ii) ein Hash-Wert des digitalen Dokuments ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekenn
zeichnet, daß das Verfahren in einem Server ausgeführt wird,
der mit Hilfe einer Kommunikationsverbindung mit wenigstens
einer Unterzeichnerknoteneinrichtung gekoppelt ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß das Verfahren von einer kryptographischen Einrichtung
des Servers ausgeführt wird, wobei die kryptographische Ein
richtung eine Verarbeitungseinheit und ein Speicherelement
aufweist.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß das Verfahren durch Ausführen eines Schiedsentschei
dungsprogramms mit Hilfe eines Host-Prozessors und eines
Speicherelements des Servers ausgeführt wird.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch
gekennzeichnet, daß der Server mit mehreren Unterzeichner
knoteneinrichtungen gekoppelt ist, wobei jede Unterzeichner
knoteneinrichtung einer Unterzeichnerpartei zugeordnet ist.
7. Verfahren nach einem der Ansprüche 3 bis 5, dadurch
gekennzeichnet, daß eine Unterzeichnerknoteneinrichtung meh
reren Unterzeichnerparteien zugewiesen ist, wobei die Unter
zeichnerknoteneinrichtung ein persönliches Token jeder der
zugewiesenen Parteien aufnehmen kann, um die Unterzeichner
knoteneinrichtung zum Erzeugen und Senden der Nachricht für
diese Partei zu konfigurieren.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß das digitale Dokument eine Vereinbarung
ist, welche von den Unterzeichnerparteien unterzeichnet wer
den soll.
9. Das Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet, daß der Schritt b) umfaßt:
- 1. Vergleichen der empfangenen Unterzeichnerliste mit sämtlichen anderen Unterzeichnerlisten,
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch
gekennzeichnet, daß die Nachrichten aus den Unterzeichner
parteien aufeinanderfolgend empfangen werden und daß im
Schritt b1) die empfangene Darstellung mit sämtlichen zuvor
empfangenen Darstellungen verglichen wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/678,360 US6219423B1 (en) | 1995-12-29 | 1996-06-26 | System and method for digitally signing a digital agreement between remotely located nodes |
PCT/US1997/010292 WO1997050205A1 (en) | 1996-06-26 | 1997-06-11 | Digitally signing agreements from remotely located nodes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19781841C2 true DE19781841C2 (de) | 2002-03-07 |
Family
ID=24722465
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19781841T Pending DE19781841T1 (de) | 1996-06-26 | 1997-06-11 | Digitales Unterzeichnen von Vereinbarungen von fernen Knoten aus |
DE19781841A Expired - Fee Related DE19781841C2 (de) | 1996-06-26 | 1997-06-11 | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19781841T Pending DE19781841T1 (de) | 1996-06-26 | 1997-06-11 | Digitales Unterzeichnen von Vereinbarungen von fernen Knoten aus |
Country Status (9)
Country | Link |
---|---|
US (1) | US6219423B1 (de) |
KR (1) | KR100315991B1 (de) |
CN (1) | CN1184767C (de) |
AU (1) | AU3391697A (de) |
BR (1) | BR9710055A (de) |
DE (2) | DE19781841T1 (de) |
GB (1) | GB2329807A (de) |
TW (1) | TW339426B (de) |
WO (1) | WO1997050205A1 (de) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6502113B1 (en) * | 1998-11-23 | 2002-12-31 | John E. Crawford | Negotiation manager incorporating clause modification and markers for tracking negotiation progress |
US20040073498A1 (en) * | 1999-11-16 | 2004-04-15 | Breen Napier Fulton | Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network |
US6598027B1 (en) * | 1999-11-16 | 2003-07-22 | Xs, Inc. | Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network |
US6704730B2 (en) * | 2000-02-18 | 2004-03-09 | Avamar Technologies, Inc. | Hash file system and method for use in a commonality factoring system |
US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
ES2223801T3 (es) * | 2000-02-22 | 2005-03-01 | Sdgi Holdings, Inc. | Instrumentos que sirven para preparar un espacio discal. |
US7085735B1 (en) * | 2000-02-23 | 2006-08-01 | Iclosings.Com, Inc. | System and method for conducting the closing of a real estate sale over a computerized network |
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
AU2001266736A1 (en) * | 2000-06-06 | 2001-12-17 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
AU2001275298A1 (en) * | 2000-06-06 | 2001-12-17 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US7346848B1 (en) | 2000-06-21 | 2008-03-18 | Microsoft Corporation | Single window navigation methods and systems |
US7000230B1 (en) | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
US6948135B1 (en) * | 2000-06-21 | 2005-09-20 | Microsoft Corporation | Method and systems of providing information to computer users |
US6883168B1 (en) | 2000-06-21 | 2005-04-19 | Microsoft Corporation | Methods, systems, architectures and data structures for delivering software via a network |
US7191394B1 (en) | 2000-06-21 | 2007-03-13 | Microsoft Corporation | Authoring arbitrary XML documents using DHTML and XSLT |
US7155667B1 (en) | 2000-06-21 | 2006-12-26 | Microsoft Corporation | User interface for integrated spreadsheets and word processing tables |
WO2002013016A1 (en) * | 2000-08-08 | 2002-02-14 | Wachovia Corporation | Internet third-party authentication using electronic tickets |
US7596511B2 (en) * | 2000-08-22 | 2009-09-29 | Iclosings.Com | Closing system for closing real-estate transactions between a plurality of parties |
US20020065695A1 (en) * | 2000-10-10 | 2002-05-30 | Francoeur Jacques R. | Digital chain of trust method for electronic commerce |
US7210037B2 (en) | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20020144110A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20020144120A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20030023478A1 (en) * | 2001-07-26 | 2003-01-30 | Piccionelli Gregory A. | Electronic initiative petition |
HUP0103350A2 (hu) * | 2001-08-17 | 2003-04-28 | Péter Ladányi | Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz |
US7293283B2 (en) | 2001-10-16 | 2007-11-06 | Microsoft Corporation | Flexible electronic message security mechanism |
US20030083965A1 (en) * | 2001-10-26 | 2003-05-01 | Taylor William E. | System and method for determining taxes for equipment contracts |
US7472083B2 (en) * | 2001-12-14 | 2008-12-30 | Amphire Solutions, Inc. | Document exchange |
US7415672B1 (en) | 2003-03-24 | 2008-08-19 | Microsoft Corporation | System and method for designing electronic forms |
US7275216B2 (en) | 2003-03-24 | 2007-09-25 | Microsoft Corporation | System and method for designing electronic forms and hierarchical schemas |
US7370066B1 (en) | 2003-03-24 | 2008-05-06 | Microsoft Corporation | System and method for offline editing of data files |
US7296017B2 (en) | 2003-03-28 | 2007-11-13 | Microsoft Corporation | Validation of XML data files |
US7913159B2 (en) | 2003-03-28 | 2011-03-22 | Microsoft Corporation | System and method for real-time validation of structured data files |
US7406660B1 (en) | 2003-08-01 | 2008-07-29 | Microsoft Corporation | Mapping between structured data and a visual surface |
US7334187B1 (en) | 2003-08-06 | 2008-02-19 | Microsoft Corporation | Electronic form aggregation |
US8819072B1 (en) | 2004-02-02 | 2014-08-26 | Microsoft Corporation | Promoting data from structured data files |
US7774620B1 (en) | 2004-05-27 | 2010-08-10 | Microsoft Corporation | Executing applications at appropriate trust levels |
US7692636B2 (en) | 2004-09-30 | 2010-04-06 | Microsoft Corporation | Systems and methods for handwriting to a screen |
US8487879B2 (en) | 2004-10-29 | 2013-07-16 | Microsoft Corporation | Systems and methods for interacting with a computer through handwriting to a screen |
US7712022B2 (en) * | 2004-11-15 | 2010-05-04 | Microsoft Corporation | Mutually exclusive options in electronic forms |
US7721190B2 (en) | 2004-11-16 | 2010-05-18 | Microsoft Corporation | Methods and systems for server side form processing |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7937651B2 (en) | 2005-01-14 | 2011-05-03 | Microsoft Corporation | Structural editing operations for network forms |
US7725834B2 (en) | 2005-03-04 | 2010-05-25 | Microsoft Corporation | Designer-created aspect for an electronic form template |
US7673228B2 (en) | 2005-03-30 | 2010-03-02 | Microsoft Corporation | Data-driven actions for network forms |
US7934098B1 (en) * | 2005-04-11 | 2011-04-26 | Alliedbarton Security Services LLC | System and method for capturing and applying a legal signature to documents over a network |
US8010515B2 (en) | 2005-04-15 | 2011-08-30 | Microsoft Corporation | Query to an electronic form |
US20060291700A1 (en) * | 2005-06-08 | 2006-12-28 | Ogram Mark E | Internet signature verification system |
US8200975B2 (en) * | 2005-06-29 | 2012-06-12 | Microsoft Corporation | Digital signatures for network forms |
US8001459B2 (en) | 2005-12-05 | 2011-08-16 | Microsoft Corporation | Enabling electronic documents for limited-capability computing devices |
US7996367B2 (en) | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
WO2007131190A2 (en) | 2006-05-05 | 2007-11-15 | Hybir Inc. | Group based complete and incremental computer file backup system, process and apparatus |
US8732279B2 (en) | 2006-08-18 | 2014-05-20 | Cisco Technology, Inc. | Secure network deployment |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
ATE552685T1 (de) * | 2006-11-15 | 2012-04-15 | Research In Motion Ltd | Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung |
US8370625B2 (en) * | 2008-06-11 | 2013-02-05 | Microsoft Corporation | Extended data signing |
EP2518448A1 (de) * | 2011-04-27 | 2012-10-31 | Nagravision S.A. | System zur Optimierung der vorgeschalteten Stromzählerkommunikationen und Verfahren zur Verwaltung dieser Kommunikationen |
CN104137466B (zh) * | 2012-02-29 | 2018-03-30 | 黑莓有限公司 | 操作计算设备的方法及计算设备 |
CN104145444B (zh) | 2012-02-29 | 2018-07-06 | 黑莓有限公司 | 操作计算设备的方法、计算设备及计算机程序 |
EP2820585B1 (de) | 2012-02-29 | 2019-04-10 | BlackBerry Limited | Verfahren zum betrieb einer berechnungsvorrichtung, berechnungsvorrichtung und computerprogramm |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
WO2016086373A1 (zh) * | 2014-12-03 | 2016-06-09 | 深圳市融资城网络服务中心有限公司 | 协议签署的实现方法、服务器 |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
KR20160076048A (ko) | 2014-12-22 | 2016-06-30 | 성승주 | 분할화면을 구비한 문서 출력단말기와, 이를 이용한 문서 송수신 시스템 및 그 방법 |
KR101655762B1 (ko) | 2015-01-06 | 2016-09-22 | 성승주 | 의료용 전자문서의 통합 서비스 시스템 및 그 방법 |
CN109643350A (zh) * | 2016-01-15 | 2019-04-16 | E·马伊姆 | 在有节点能够执行基于消息的交易的网络架构中实施的方法和系统 |
KR101772554B1 (ko) | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
WO2018115992A1 (en) * | 2016-12-22 | 2018-06-28 | Itext Group | Distributed blockchain-based method for saving the location of a file |
US11251964B2 (en) * | 2017-08-11 | 2022-02-15 | Secure Open Systems, Inc. | Hash contract generation and verification system |
US11190358B2 (en) | 2017-08-11 | 2021-11-30 | Secure Open Systems, Inc. | Hash-based data verification system |
US11868995B2 (en) * | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11146404B2 (en) | 2018-11-02 | 2021-10-12 | Bank Of America Corporation | Shared ecosystem for electronic document signing and sharing (DSS) |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110336673B (zh) * | 2019-06-03 | 2022-03-08 | 江苏科技大学 | 一种基于隐私保护的区块链设计方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
EP0043027B1 (de) * | 1980-07-02 | 1984-09-26 | International Business Machines Corporation | Verfahren und Anlage zum Prüfen der Echtheit einer elektronischen Unterschrift |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE381940B (sv) | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
FR2311360A1 (fr) | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
FR2392447A1 (fr) | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2394131A1 (fr) | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2477344B1 (fr) | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2514593B1 (fr) | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US5224160A (en) | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
JPH01195568A (ja) | 1988-01-29 | 1989-08-07 | Hitachi Ltd | 電子化文書編集制御方式 |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4962532A (en) | 1988-12-22 | 1990-10-09 | Ibm Corporation | Method for providing notification of classified electronic message delivery restriction |
US5144659A (en) | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5465299A (en) | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5553145A (en) | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US5633932A (en) | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
US5615269A (en) * | 1996-02-22 | 1997-03-25 | Micali; Silvio | Ideal electronic negotiations |
EP0917781A4 (de) | 1996-08-07 | 2003-08-13 | Silvio Micali | Gleichzeitige elektronische transaktionen mit sichtbaren treuhandvermittlern |
-
1996
- 1996-06-26 US US08/678,360 patent/US6219423B1/en not_active Expired - Lifetime
-
1997
- 1997-06-11 BR BR9710055A patent/BR9710055A/pt not_active Application Discontinuation
- 1997-06-11 AU AU33916/97A patent/AU3391697A/en not_active Abandoned
- 1997-06-11 CN CNB971974683A patent/CN1184767C/zh not_active Expired - Fee Related
- 1997-06-11 DE DE19781841T patent/DE19781841T1/de active Pending
- 1997-06-11 DE DE19781841A patent/DE19781841C2/de not_active Expired - Fee Related
- 1997-06-11 WO PCT/US1997/010292 patent/WO1997050205A1/en active IP Right Grant
- 1997-06-11 KR KR1019980710669A patent/KR100315991B1/ko not_active IP Right Cessation
- 1997-06-11 GB GB9828358A patent/GB2329807A/en not_active Withdrawn
- 1997-06-26 TW TW086108931A patent/TW339426B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0043027B1 (de) * | 1980-07-02 | 1984-09-26 | International Business Machines Corporation | Verfahren und Anlage zum Prüfen der Echtheit einer elektronischen Unterschrift |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
Non-Patent Citations (4)
Title |
---|
Byitzer W.: "Verschlüsselte Textübertragung" In: NTG-Fachberichte, Bd.74, Text- und Bildkommunika- tion, VDE-Verlag GmbH, Berlin, 1980, S.109-117 * |
Franklin M.K. et al.: "The Design and Implementa- tion of a Secure Auction Service". In: IEEE Trans-actions on Software Engineering, Vol.22, No.5, May, 1996 S.302-312 * |
Lowry J.: "Location-Independent Information ObjectSecurity", In: Proceedings of the Symposium on Network and Distributed System Security, 16.-17. Feb. 1995, S.54-61, ISBN: 0-8186-7027-4 * |
Martinez R. et al.: "Automated Document Distribu- tion using Al Based Workstations and Knowledge Based Servers". In: Proceeding of the Twenty-FirstAnnual Hawaii International Conference on System Science, 5.-8. Jan. 1988, Vol.III, Decision Supp- ort and Knowledge Based Sytems Track, S.61-67, ISBN:0-8186-0843-9 * |
Also Published As
Publication number | Publication date |
---|---|
TW339426B (en) | 1998-09-01 |
GB2329807A (en) | 1999-03-31 |
BR9710055A (pt) | 1999-08-10 |
KR100315991B1 (ko) | 2002-01-16 |
AU3391697A (en) | 1998-01-14 |
CN1268264A (zh) | 2000-09-27 |
DE19781841T1 (de) | 1999-07-01 |
WO1997050205A1 (en) | 1997-12-31 |
KR20000022249A (ko) | 2000-04-25 |
GB9828358D0 (en) | 1999-02-17 |
US6219423B1 (en) | 2001-04-17 |
CN1184767C (zh) | 2005-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19781841C2 (de) | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus | |
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
EP4111348B1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit | |
DE69635143T2 (de) | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69807221T2 (de) | Bedingtes zugangssystem für set top boxen | |
DE602005002652T2 (de) | System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden | |
DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
DE60126874T2 (de) | Vorrichtung und verfahren zur informationsverarbeitung | |
DE69724235T2 (de) | Computersystem und Verfahren zum Schutz von Software | |
DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
DE3783822T2 (de) | Voreinstellung einer kryptovariablen in einem "public key"-netz. | |
DE102012206341B4 (de) | Gemeinsame Verschlüsselung von Daten | |
DE602004007254T2 (de) | System und verfahren zum authentifizieren von dokumenten | |
WO2020212337A1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
DE10221665A1 (de) | Gesichertes wechselseitiges Legalisierungssystem | |
DE69720971T2 (de) | Computersystem und Verfahren zum Schutz von Software | |
WO2002073374A2 (de) | Verfahren zur authentikation | |
DE10143876A1 (de) | Blockierungs-Server | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE60202149T2 (de) | Verfahren zur kryptographischen authentifizierung | |
EP4254234B1 (de) | Ausstellen eines digitalen credentials für eine entität |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8607 | Notification of search results after publication | ||
8607 | Notification of search results after publication | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120103 |