DE10119934A1 - Verfahren und Vorrichtung zur Herstellung einer Signatur - Google Patents
Verfahren und Vorrichtung zur Herstellung einer SignaturInfo
- Publication number
- DE10119934A1 DE10119934A1 DE10119934A DE10119934A DE10119934A1 DE 10119934 A1 DE10119934 A1 DE 10119934A1 DE 10119934 A DE10119934 A DE 10119934A DE 10119934 A DE10119934 A DE 10119934A DE 10119934 A1 DE10119934 A1 DE 10119934A1
- Authority
- DE
- Germany
- Prior art keywords
- unit
- time
- signature
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Gegenstand der Erfindung ist ein Verfahren und eine Vorrichtung zur Herstellung einer Signatur, insbesondere einer Zeitsignatur.
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Herstellung einer Signa
tur, insbesondere einer Zeitsignatur.
In vielen Fällen ist es notwendig, das Vorliegen eines bestimmten Dokumentes zu ei
ner bestimmten Zeit nachzuweisen oder eine andere Information in beglaubigter Form
nachzuweisen. Herkömmlich kann dies je nach Anforderung durch den Eingangsstem
pel, den Poststempel, Übersendung per Einschreiben oder notarielle Beglaubigung
geschehen. Solche Methoden lassen sich jedoch auf in elektronischer Form vorliegen
de Dokumente oder Daten nicht anwenden. Außerdem sind sie entweder leicht mani
pulierbar oder aufwendig.
Elektronische Dokumente werden deshalb elektronisch zeitsigniert. Bei dem elektroni
schen Zeitsignieren handelt es sich um ein Verfahren, in digitaler Form vorliegende
Dokumente oder Daten mit der gesetzlich gültigen Zeit zu verknüpfen und zu versie
geln. Liegen Dokument und Zeitsignatur vor, kann im nachhinein nachgewiesen wer
den, daß das Dokument zu einem bestimmten Zeitpunkt in exakt dieser Form existiert
hat. Die Anmelderin liefert auf Anforderung Zeitstempel über eine Internetverbindung
aus. Anforderer kann zum Beispiel der Sachbearbeiter einer Meldebehörde sein, der
einen elektronischen Registereintrag ändert oder erstellt, aber auch der Konstrukteur,
der eine CAD-Zeichnung qualitätsgeprüft ablegt, der Scan-Operator in einer Bank, der
Vertragsurkunden in das Archiv übernimmt, ein Multimedia-Content-Server, der digi
tale Objekte, wie Musikstücke oder Filme, via Internet zur zeitbeschränkten Nutzung
aushändigt oder das Softwaresystem eines Herstellers, das Bestellungen über Internet
in das System des Lieferanten überträgt.
Generell wird ein digitales Dokument oder ein Vorgang immer dann zeitgestempelt,
wenn die Aufzeichnung gemäß einer Dokumentationspflicht zu erfolgen hat oder wenn
die Aufzeichnung aus eigenem Interesse zwecks Erzielung einer Nachweisfähigkeit
erfolgt.
Technisch betrachtet ist eine digitale Zeitsignatur eine digitale Unterschrift zu einem
Dokument, dem vorher die gesetzlich gültige aktuelle Zeit fälschungssicher hinzuge
fügt wurde. Zur Herstellung einer Zeitsignatur benötigt man abgesehen von erforderli
chen Kommunikationskomponenten eine manipulationssichere Zeitquelle und eine
weitere Einheit, die vorgelegte Daten zusammen mit der gültigen Zeit elektronisch und
manipulationsgeschützt "unterschreibt".
Aus der DE 195 32 617 C2 ist ein Verfahren zur Versiegelung digitaler Daten bekannt,
bei dem ein externes Zeitsignal empfangen und nach einer Überprüfung der Richtigkeit
dieses Signals den zu stempelnden digitalen Daten hinzugefügt wird. Die zeitgestem
pelten digitalen Daten werden anschließend verschlüsselt.
Im folgenden soll ein bekanntes Verfahren zur Herstellung eines Zeitstempels erläutert
werden:
Eine elektronische Datei, im folgenden Nutzdaten ND genannt, soll zeitgestempelt wer den. Damit die Nutzdaten nicht im Klartext über das Internet versendet werden müs sen, wird bereits auf der Anfordererseite der HASH-Wert der Daten H (ND) gebildet. Bei der Zeitstempelinstitution wird den Nutzdaten die Zeit t zugefügt, so daß ein Da tentupel [H (ND), t] gebildet wird. Zur Signatur dieses Datentupels wird erneut der HASH-Wert H [H (ND), t] gebildet. Diese Datei wird an den Anforderer zusammen mit einer Klartextinformation über die gestempelte Zeit zurückgesendet.
Eine elektronische Datei, im folgenden Nutzdaten ND genannt, soll zeitgestempelt wer den. Damit die Nutzdaten nicht im Klartext über das Internet versendet werden müs sen, wird bereits auf der Anfordererseite der HASH-Wert der Daten H (ND) gebildet. Bei der Zeitstempelinstitution wird den Nutzdaten die Zeit t zugefügt, so daß ein Da tentupel [H (ND), t] gebildet wird. Zur Signatur dieses Datentupels wird erneut der HASH-Wert H [H (ND), t] gebildet. Diese Datei wird an den Anforderer zusammen mit einer Klartextinformation über die gestempelte Zeit zurückgesendet.
Dem Anforderer liegen die Nutzdaten vor, aus denen er eindeutig den HASH-Wert
H (ND) bestimmen kann. Weiter kennt er die Zeit t, zu der die Zeitstempelung vorge
nommen worden ist, und die zeitgestempelte Datei H [H (ND), t]. Zur Überprüfung des
Zeitstempels muß erneut der HASH-Wert des Datentupels aus HASH-Wert der Nutz
daten und Zeit gebildet und mit der signierten Datei H [H (ND), t] verglichen werden.
Stimmen beide Dateien überein, ist die angegebene Zeitinformation richtig.
Die für die Erstellung der Zeitstempel verwendete Hardware besteht aus einem Com
puter zum Empfang der zu stempelnden Daten und zum Ablauf einer Protokollsoft
ware, einem Empfänger für ein Zeitsignal sowie einer standardisierten Spezial-
Hardware, die die vorgelegten Daten zusammen mit der gültigen Zeit elektronisch und
manipulationsgeschützt "unterschreibt". In der aktuellen Systemarchitektur wird hierfür
eine Smartcard verwendet.
Der Zeitstempel ist dabei so sicher wie die Sicherheit der zugeführten Zeitinformation.
Es gibt verschiedene Vorschläge zur Überprüfung der zugeführten Zeitinformation auf
Plausibilität, z. B. aus der oben bereits genannten DE 195 32 617 C2, gemäß der das
empfangene Zeitsignal mit einer internen Uhr verglichen wird. Für eine solche Plausi
bilitätsprüfung muß aber das gesamte Zeitstempelsystem manipulationsfrei sein. Das
ist erreichbar mit strikten Zugangskontrollen zur Hardware. Während es unwahrschein
lich ist, daß eine vollständige Zeitstempelvorrichtung unrechtmäßig verwendet wird,
besteht bei der aktuellen Systemarchitektur jedoch eine gewisse Gefahr, daß eine
Smartcard aus einer Zeitstempelvorrichtung entwendet und zusammen mit anderer
Hardware verwendet wird. Dem Zeitstempel ist nicht anzusehen, mit welcher Hardware
er erstellt worden ist. Somit unterliegt die Zeitinformation keiner Kontrolle und Manipu
lationen sind möglich.
Der Erfindung liegt die Aufgabe zugrunde, die Signiereinheit einer Beglaubigungsvor
richtung mit der Beglaubigungseinheit so zu verknüpfen, daß die alleinige Verwendung
der einen oder der anderen Komponente mit nicht autorisierter Hardware unmöglich
ist. Insbesondere soll die Erfindung auf Zeitstempelvorrichtungen anwendbar sein.
Erfindungsgemäß wird die Aufgabe gelöst durch ein Verfahren zur Erzeugung einer
Signatur mit einer Beglaubigungsvorrichtung, die eine Beglaubigungseinheit und eine
Signiereinheit umfaßt, das dadurch gekennzeichnet ist, daß die Beglaubigungseinheit
der zu signierenden Datei eine Beglaubigungsinformation und eine Authentifizierungs
information anfügt und die ergänzte Datei von der Signiereinheit signiert wird.
Insbesondere kann es sich bei der Beglaubigungseinheit um eine Zeitstempeleinheit
handeln, die der zu signierenden Datei eine Zeitinformation anfügt. Die Erfindung wird
im folgenden anhand einer Zeitstempelvorrichtung näher erläutert. Es versteht sich
aber von selbst, daß die Erfindung auf jegliche Beglaubigungsvorrichtung anwendbar
ist, bei der eine zu signierende Datei um eine Information ergänzt wird.
Mit dem erfindungsgemäßen Verfahren ist es möglich, später nachzuvollziehen, ob der
Zeitstempel von einer bestimmten Zeitstempeleinheit erstellt worden ist.
Durch das erfindungsgemäße Verfahren wird verhindert, daß Zeitstempeleinheit und
Signatureinheit voneinander getrennt eingesetzt werden können. Eine Signiereinheit
kann zum Beispiel eine Smartcard sein, die in die Zeitstempeleinheit eingesteckt wer
den muß und dort die Signatur der ihr von der Zeitstempeleinheit übergebenen Daten
vornimmt.
Der Authentifizierungscode kann vorzugsweise ein Message Authentication Code
(MAC) oder eine digitale Signatur sein
Weiter wird erfindungsgemäß eine Vorrichtung zur Erzeugung einer Signatur vorge
schlagen, die eine Beglaubigungseinheit und eine Signiereinheit umfaßt. Die erfin
dungsgemäße Vorrichtung ist dadurch gekennzeichnet, daß die Beglaubigungseinheit
eine Beglaubigungsinformation und eine Authentifizierungsinformation liefert.
Wiederum kann es sich vorzugsweise um eine Vorrichtung zur Erzeugung einer Zeitsi
gnatur handeln, bei der die Beglaubigungsinformation eine Zeitinformation ist. Anhand
diese Beispiels wird die Erfindung nachfolgend erläutert, ohne daß diese Anwendung
einschränkend zu verstehen sein soll.
Die erfindungsgemäße Vorrichtung setzt das erfindungsgemäße Verfahren derart um,
daß die Zeitstempeleinheit neben der Zeitinformation eine weitere Information liefert,
die der zu stempelnden Datei angefügt wird und zur Identifikation der Zeitstempelein
heit dient. Die Authentifizierungsinformation stellt ein Geheimnis der Zeitstempeleinheit
dar und dient zum Nachweis, daß der Zeitstempel tatsächlich mit einer Zeitinformation
dieser Zeitstempeleinheit erstellt worden ist.
Eine Zeitstempelung ist nur so vertrauenswürdig wie die Autorität, die die Zeitstempe
lung vorgenommen hat. Eine Zeitstempelvorrichtung ist im wesentlichen in zwei Berei
che unterteilbar, nämlich einmal in den Bereich, der die angelieferten Daten routine
mäßig bearbeitet und um eine Zeitinformation ergänzt. In diesem Bereich müssen Ma
nipulationen des Zeitsignals verhindert werden. Solchen Manipulationen kann durch
technische Mittel begegnet werden. Der zweite Bereich der Zeitstempelvorrichtung
umfaßt den Bereich der Signierung. Hier ist der Signierschlüssel erforderlichenfalls
umzustellen, falls Verdacht besteht, daß der Schlüssel entschlüsselt worden ist. Von
der Systemarchitektur her ist es deshalb günstig, diesen Bereich leicht austauschbar
zu gestalten, etwa in Form einer Smartcard oder einer PCI-Karte.
Damit ist es aber möglich, die Signiereinheit aus dem System zu entfernen und mit
einer zweiten Zeitstempelvorrichtung, die relativ leicht herzustellen ist, zu verwenden.
Den Daten ist hinterher nicht zu entnehmen, in Kombination mit welcher Zeitstempe
leinheit die Signiereinheit verwendet worden ist. Manipulationen in diesem Bereich sind
nur durch strikte Zugangskontrollen zu verhindern. Es erscheint relativ unwahrschein
lich, daß Mißbrauch mit einer Zeitstempelvorrichtung getrieben wird, sofern dazu die
komplette Hardware entwendet werden muß. Die Entwendung einer Signiereinheit in
Form einer Smartcard liegt aber durchaus im Rahmen des Möglichen, auch wenn
strenge Sicherheitsvorkehrungen angewendet werden.
Das erfindungsgemäße Verfahren sieht nun vor, daß die Zeitstempeleinheit der zu
signierenden Dateien neben einer Zeitinformation auch eine Authentifizierungsinfor
mation anfügt, die spezifisch für die Zeitstempeleinheit ist. Anhand dieser Information,
die geheim zu halten ist, kann später zu jedem Zeitpunkt nachgeprüft werden, ob die
Signatur der Smartcard in Zusammenhang mit einer Zeitstempelung dieser Zeitstem
pelvorrichtung geschehen ist oder nicht.
Im folgenden wird das erfindungsgemäße Verfahren anhand eines Beispiels und der
beigefügten Fig. 1 näher erläutert:
Ein Nutzer 1 möchte Nutzdaten, etwa eine Textdatei zeitsignieren lassen. Über eine geeignete Anwendungsumgebung, etwa über das Internet 2 sendet er die Nutzdaten an einen Zeitsignierdienst 7. Um die Nutzdaten nicht unverschlüsselt über das Internet zu übersenden wird durch eine entsprechende Software vorher eine Verschlüsselung vorgenommen, zum Beispiel, indem der HASH-Wert gebildet wird. Bei dem Zeitsi gnierdienst 7 gehen die Nutzdaten über einen Kommunikationsserver 3 ein. Sie wer den über ein Rechnersystem 4, das Protokollsoftware einsetzt, einer Zeitstempelein heit 5 zugeführt. Dort wird eine Zeitinformation t angefügt. Des weiteren verfügt die Zeitstempeleinheit 5 über eine geheime Authentifizierungsinformation a, die der Datei ebenfalls angefügt wird. Die mit der Zeitinformation und einer Information über die Zeitstempeleinheit versehene Datei wird der Signiereinheit 6 zugefügt, die aus dem Datentupel aus Nutzdaten, Zeitinformation und Authentifizierungsinformation eine si gnierte Datei bildet, indem erneut der HASH-Wert gebildet wird. Die so erhaltene Si gnatur wird als Datentupel zusammen mit Informationen über die ursprünglichen Nutz daten und die gestempelte Zeit zurück an den Nutzer 1 übermittelt. Dem Nutzer liegen somit eine signierte Datei sowie Klartextinformationen über die dem Zeitstempeldienst übersandten Daten, die gestempelte Zeit und den genutzten Zeitstempeldienst vor. Er kann die Zeitsignatur überprüfen, indem er die dem Zeitsignierdienst übersandten Da ten nochmals zusammen mit der Zeitangabe dorthin übersendet. Der Zeitsignierdienst führt dann die gleiche Verschlüsselung nochmals durch. Als Ergebnis muß dieselbe Datei erhalten werden, ist dies nicht der Fall, sind die Angaben über die Zeit oder über die verwendete Zeitstempeleinheit falsch.
Ein Nutzer 1 möchte Nutzdaten, etwa eine Textdatei zeitsignieren lassen. Über eine geeignete Anwendungsumgebung, etwa über das Internet 2 sendet er die Nutzdaten an einen Zeitsignierdienst 7. Um die Nutzdaten nicht unverschlüsselt über das Internet zu übersenden wird durch eine entsprechende Software vorher eine Verschlüsselung vorgenommen, zum Beispiel, indem der HASH-Wert gebildet wird. Bei dem Zeitsi gnierdienst 7 gehen die Nutzdaten über einen Kommunikationsserver 3 ein. Sie wer den über ein Rechnersystem 4, das Protokollsoftware einsetzt, einer Zeitstempelein heit 5 zugeführt. Dort wird eine Zeitinformation t angefügt. Des weiteren verfügt die Zeitstempeleinheit 5 über eine geheime Authentifizierungsinformation a, die der Datei ebenfalls angefügt wird. Die mit der Zeitinformation und einer Information über die Zeitstempeleinheit versehene Datei wird der Signiereinheit 6 zugefügt, die aus dem Datentupel aus Nutzdaten, Zeitinformation und Authentifizierungsinformation eine si gnierte Datei bildet, indem erneut der HASH-Wert gebildet wird. Die so erhaltene Si gnatur wird als Datentupel zusammen mit Informationen über die ursprünglichen Nutz daten und die gestempelte Zeit zurück an den Nutzer 1 übermittelt. Dem Nutzer liegen somit eine signierte Datei sowie Klartextinformationen über die dem Zeitstempeldienst übersandten Daten, die gestempelte Zeit und den genutzten Zeitstempeldienst vor. Er kann die Zeitsignatur überprüfen, indem er die dem Zeitsignierdienst übersandten Da ten nochmals zusammen mit der Zeitangabe dorthin übersendet. Der Zeitsignierdienst führt dann die gleiche Verschlüsselung nochmals durch. Als Ergebnis muß dieselbe Datei erhalten werden, ist dies nicht der Fall, sind die Angaben über die Zeit oder über die verwendete Zeitstempeleinheit falsch.
Unter Bezugnahme auf Fig. 2 wird erläutert, wie die vom Nutzer übermittelten Daten
prinzipiell verarbeitet werden:
Zunächst liegen dem Nutzer Nutzdaten ND vor (a). Die Anwendungssoftware des Nut zers bildet zur verschlüsselten Übertragung der Daten den HASH-Wert H (ND) (b). Die Zeitstempeleinheit fügt dem HASH-Wert H (ND) eine Angabe über die Zeit t und eine Authentifizierungsinformation a an, die geheim ist. Es entsteht so das Datentupel [H (ND), t, a] (c).
Zunächst liegen dem Nutzer Nutzdaten ND vor (a). Die Anwendungssoftware des Nut zers bildet zur verschlüsselten Übertragung der Daten den HASH-Wert H (ND) (b). Die Zeitstempeleinheit fügt dem HASH-Wert H (ND) eine Angabe über die Zeit t und eine Authentifizierungsinformation a an, die geheim ist. Es entsteht so das Datentupel [H (ND), t, a] (c).
Die Signiereinheit bildet von diesem Datentupel erneut den HASH-Wert (d). Diese Si
gnatur bildet zusammen mit weiteren Klartextangaben das Datentupel
[H (H (ND), t, a), H (ND), t, a'] (e), das dem Nutzer zurückgesendet wird. a' ist dabei
eine die Zeitstempeleinheit identifizierende Angabe, entspricht aber nicht der gehei
men Authentifizierungsinformation a. a' ist a durch eine geheime Zuordnung unmittel
bar zugeordnet.
Soll die Zeitsignatur geprüft werden, sendet der Nutzer das Datentupel erneut an die
Zeitstempelautorität. Dort kann anhand der Identifizierungsangabe a die Zeitstempe
leinheit, mit der die Zeitstempelung vorgenommen worden ist, identifiziert werden.
Durch erneute Bildung des HASH-Wertes des Tupels aus HASH-Wert der Nutzdaten,
Zeit- und Authentifizierungsinformation wird ein Wert erhalten, der dem im Datentupel
des Nutzers enthaltenen Wert entsprechen muß. Anderenfalls ist die Zeitsignatur ma
nipuliert.
Claims (10)
1. Verfahren zur Erzeugung einer digitalen Signatur (d) mit einer Signiervorrichtung
(7), die eine Beglaubigungseinheit (5) und eine Signiereinheit (6) umfaßt, dadurch
gekennzeichnet, daß die Beglaubigungseinheit (5) der zu signierenden Datei eine
Information (t) und eine Authentifizierungsinformation (a) anfügt und die ergänzte
Datei von der Signiereinheit (6) signiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Beglaubigungs
einheit eine Zeitstempeleinheit (5) und die Information eine Zeitinformation (t) sind.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Si
gniereinheit (6) eine Smartcard ist.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der
Authentifizierungscode ein Message Authentication Code (MAC) ist.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der
Authentifizierungscode eine digitale Signatur ist.
6. Vorrichtung (7) zur Erzeugung einer Signatur (d) umfassend eine Beglaubigungs
einheit (5) und eine Signiereinheit (6), dadurch gekennzeichnet, daß die Beglau
bigungseinheit (5) eine Information (t) und eine Authentifizierungsinformation (a)
liefert.
7. Vorrichtung (7) nach Anspruch 6, dadurch gekennzeichnet, daß die Beglaubi
gungseinheit eine Zeitstempeleinheit (5) und die Information eine Zeitinformation
(t) sind.
8. Vorrichtung (7) nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die Be
glaubigungseinheit (5) und die Signiereinheit (6) voneinander trennbar sind.
9. Vorrichtung (7) nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet,
daß die Signiereinheit (6) eine Smartcard ist.
10. Vorrichtung (7) nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet,
daß die Signiereinheit (6) eine PCI-Karte ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10119934A DE10119934A1 (de) | 2000-12-22 | 2001-04-23 | Verfahren und Vorrichtung zur Herstellung einer Signatur |
US10/032,224 US20020169964A1 (en) | 2001-04-23 | 2001-12-21 | Procedure and device for generating a signature |
EP01130597A EP1217784A1 (de) | 2000-12-22 | 2001-12-21 | Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10064720 | 2000-12-22 | ||
DE10119934A DE10119934A1 (de) | 2000-12-22 | 2001-04-23 | Verfahren und Vorrichtung zur Herstellung einer Signatur |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10119934A1 true DE10119934A1 (de) | 2002-12-05 |
Family
ID=7668772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10119934A Withdrawn DE10119934A1 (de) | 2000-12-22 | 2001-04-23 | Verfahren und Vorrichtung zur Herstellung einer Signatur |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10119934A1 (de) |
-
2001
- 2001-04-23 DE DE10119934A patent/DE10119934A1/de not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
EP3108610B1 (de) | Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten | |
EP2454704B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3488557A1 (de) | Absichern einer gerätenutzungsinformation eines gerätes | |
DE60034159T2 (de) | Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten | |
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
EP3452941B1 (de) | Verfahren zur elektronischen dokumentation von lizenzinformationen | |
WO2003005307A1 (de) | Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken | |
EP3318999A1 (de) | Verfahren zum ausstellen einer virtuellen version eines dokuments | |
EP3319006A1 (de) | Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
EP3121992B1 (de) | Sichere elektronische unterzeichnung von information | |
EP1150256B1 (de) | Verfahren zur sicheren Distribution von Sicherheitsmodulen | |
DE202012101671U1 (de) | Sichere elektronische Unterzeichnung von Information | |
EP1652337B1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens | |
EP1401144B1 (de) | Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
EP0982896B1 (de) | Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei | |
DE10119934A1 (de) | Verfahren und Vorrichtung zur Herstellung einer Signatur | |
EP1217784A1 (de) | Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur | |
DE102006053450A1 (de) | Signaturerweiterung | |
WO1998026537A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
WO2011147693A1 (de) | Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten | |
DE102005057798A1 (de) | Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |