DE10119934A1 - Verfahren und Vorrichtung zur Herstellung einer Signatur - Google Patents

Verfahren und Vorrichtung zur Herstellung einer Signatur

Info

Publication number
DE10119934A1
DE10119934A1 DE10119934A DE10119934A DE10119934A1 DE 10119934 A1 DE10119934 A1 DE 10119934A1 DE 10119934 A DE10119934 A DE 10119934A DE 10119934 A DE10119934 A DE 10119934A DE 10119934 A1 DE10119934 A1 DE 10119934A1
Authority
DE
Germany
Prior art keywords
unit
time
signature
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10119934A
Other languages
English (en)
Inventor
Thorsten Klook
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TIMEPROOF TIME SIGNATURE SYSTE
Original Assignee
TIMEPROOF TIME SIGNATURE SYSTE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TIMEPROOF TIME SIGNATURE SYSTE filed Critical TIMEPROOF TIME SIGNATURE SYSTE
Priority to DE10119934A priority Critical patent/DE10119934A1/de
Priority to US10/032,224 priority patent/US20020169964A1/en
Priority to EP01130597A priority patent/EP1217784A1/de
Publication of DE10119934A1 publication Critical patent/DE10119934A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Gegenstand der Erfindung ist ein Verfahren und eine Vorrichtung zur Herstellung einer Signatur, insbesondere einer Zeitsignatur.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Herstellung einer Signa­ tur, insbesondere einer Zeitsignatur.
In vielen Fällen ist es notwendig, das Vorliegen eines bestimmten Dokumentes zu ei­ ner bestimmten Zeit nachzuweisen oder eine andere Information in beglaubigter Form nachzuweisen. Herkömmlich kann dies je nach Anforderung durch den Eingangsstem­ pel, den Poststempel, Übersendung per Einschreiben oder notarielle Beglaubigung geschehen. Solche Methoden lassen sich jedoch auf in elektronischer Form vorliegen­ de Dokumente oder Daten nicht anwenden. Außerdem sind sie entweder leicht mani­ pulierbar oder aufwendig.
Elektronische Dokumente werden deshalb elektronisch zeitsigniert. Bei dem elektroni­ schen Zeitsignieren handelt es sich um ein Verfahren, in digitaler Form vorliegende Dokumente oder Daten mit der gesetzlich gültigen Zeit zu verknüpfen und zu versie­ geln. Liegen Dokument und Zeitsignatur vor, kann im nachhinein nachgewiesen wer­ den, daß das Dokument zu einem bestimmten Zeitpunkt in exakt dieser Form existiert hat. Die Anmelderin liefert auf Anforderung Zeitstempel über eine Internetverbindung aus. Anforderer kann zum Beispiel der Sachbearbeiter einer Meldebehörde sein, der einen elektronischen Registereintrag ändert oder erstellt, aber auch der Konstrukteur, der eine CAD-Zeichnung qualitätsgeprüft ablegt, der Scan-Operator in einer Bank, der Vertragsurkunden in das Archiv übernimmt, ein Multimedia-Content-Server, der digi­ tale Objekte, wie Musikstücke oder Filme, via Internet zur zeitbeschränkten Nutzung aushändigt oder das Softwaresystem eines Herstellers, das Bestellungen über Internet in das System des Lieferanten überträgt.
Generell wird ein digitales Dokument oder ein Vorgang immer dann zeitgestempelt, wenn die Aufzeichnung gemäß einer Dokumentationspflicht zu erfolgen hat oder wenn die Aufzeichnung aus eigenem Interesse zwecks Erzielung einer Nachweisfähigkeit erfolgt.
Technisch betrachtet ist eine digitale Zeitsignatur eine digitale Unterschrift zu einem Dokument, dem vorher die gesetzlich gültige aktuelle Zeit fälschungssicher hinzuge­ fügt wurde. Zur Herstellung einer Zeitsignatur benötigt man abgesehen von erforderli­ chen Kommunikationskomponenten eine manipulationssichere Zeitquelle und eine weitere Einheit, die vorgelegte Daten zusammen mit der gültigen Zeit elektronisch und manipulationsgeschützt "unterschreibt".
Aus der DE 195 32 617 C2 ist ein Verfahren zur Versiegelung digitaler Daten bekannt, bei dem ein externes Zeitsignal empfangen und nach einer Überprüfung der Richtigkeit dieses Signals den zu stempelnden digitalen Daten hinzugefügt wird. Die zeitgestem­ pelten digitalen Daten werden anschließend verschlüsselt.
Im folgenden soll ein bekanntes Verfahren zur Herstellung eines Zeitstempels erläutert werden:
Eine elektronische Datei, im folgenden Nutzdaten ND genannt, soll zeitgestempelt wer­ den. Damit die Nutzdaten nicht im Klartext über das Internet versendet werden müs­ sen, wird bereits auf der Anfordererseite der HASH-Wert der Daten H (ND) gebildet. Bei der Zeitstempelinstitution wird den Nutzdaten die Zeit t zugefügt, so daß ein Da­ tentupel [H (ND), t] gebildet wird. Zur Signatur dieses Datentupels wird erneut der HASH-Wert H [H (ND), t] gebildet. Diese Datei wird an den Anforderer zusammen mit einer Klartextinformation über die gestempelte Zeit zurückgesendet.
Dem Anforderer liegen die Nutzdaten vor, aus denen er eindeutig den HASH-Wert H (ND) bestimmen kann. Weiter kennt er die Zeit t, zu der die Zeitstempelung vorge­ nommen worden ist, und die zeitgestempelte Datei H [H (ND), t]. Zur Überprüfung des Zeitstempels muß erneut der HASH-Wert des Datentupels aus HASH-Wert der Nutz­ daten und Zeit gebildet und mit der signierten Datei H [H (ND), t] verglichen werden. Stimmen beide Dateien überein, ist die angegebene Zeitinformation richtig.
Die für die Erstellung der Zeitstempel verwendete Hardware besteht aus einem Com­ puter zum Empfang der zu stempelnden Daten und zum Ablauf einer Protokollsoft­ ware, einem Empfänger für ein Zeitsignal sowie einer standardisierten Spezial- Hardware, die die vorgelegten Daten zusammen mit der gültigen Zeit elektronisch und manipulationsgeschützt "unterschreibt". In der aktuellen Systemarchitektur wird hierfür eine Smartcard verwendet.
Der Zeitstempel ist dabei so sicher wie die Sicherheit der zugeführten Zeitinformation. Es gibt verschiedene Vorschläge zur Überprüfung der zugeführten Zeitinformation auf Plausibilität, z. B. aus der oben bereits genannten DE 195 32 617 C2, gemäß der das empfangene Zeitsignal mit einer internen Uhr verglichen wird. Für eine solche Plausi­ bilitätsprüfung muß aber das gesamte Zeitstempelsystem manipulationsfrei sein. Das ist erreichbar mit strikten Zugangskontrollen zur Hardware. Während es unwahrschein­ lich ist, daß eine vollständige Zeitstempelvorrichtung unrechtmäßig verwendet wird, besteht bei der aktuellen Systemarchitektur jedoch eine gewisse Gefahr, daß eine Smartcard aus einer Zeitstempelvorrichtung entwendet und zusammen mit anderer Hardware verwendet wird. Dem Zeitstempel ist nicht anzusehen, mit welcher Hardware er erstellt worden ist. Somit unterliegt die Zeitinformation keiner Kontrolle und Manipu­ lationen sind möglich.
Der Erfindung liegt die Aufgabe zugrunde, die Signiereinheit einer Beglaubigungsvor­ richtung mit der Beglaubigungseinheit so zu verknüpfen, daß die alleinige Verwendung der einen oder der anderen Komponente mit nicht autorisierter Hardware unmöglich ist. Insbesondere soll die Erfindung auf Zeitstempelvorrichtungen anwendbar sein.
Erfindungsgemäß wird die Aufgabe gelöst durch ein Verfahren zur Erzeugung einer Signatur mit einer Beglaubigungsvorrichtung, die eine Beglaubigungseinheit und eine Signiereinheit umfaßt, das dadurch gekennzeichnet ist, daß die Beglaubigungseinheit der zu signierenden Datei eine Beglaubigungsinformation und eine Authentifizierungs­ information anfügt und die ergänzte Datei von der Signiereinheit signiert wird.
Insbesondere kann es sich bei der Beglaubigungseinheit um eine Zeitstempeleinheit handeln, die der zu signierenden Datei eine Zeitinformation anfügt. Die Erfindung wird im folgenden anhand einer Zeitstempelvorrichtung näher erläutert. Es versteht sich aber von selbst, daß die Erfindung auf jegliche Beglaubigungsvorrichtung anwendbar ist, bei der eine zu signierende Datei um eine Information ergänzt wird.
Mit dem erfindungsgemäßen Verfahren ist es möglich, später nachzuvollziehen, ob der Zeitstempel von einer bestimmten Zeitstempeleinheit erstellt worden ist.
Durch das erfindungsgemäße Verfahren wird verhindert, daß Zeitstempeleinheit und Signatureinheit voneinander getrennt eingesetzt werden können. Eine Signiereinheit kann zum Beispiel eine Smartcard sein, die in die Zeitstempeleinheit eingesteckt wer­ den muß und dort die Signatur der ihr von der Zeitstempeleinheit übergebenen Daten vornimmt.
Der Authentifizierungscode kann vorzugsweise ein Message Authentication Code (MAC) oder eine digitale Signatur sein
Weiter wird erfindungsgemäß eine Vorrichtung zur Erzeugung einer Signatur vorge­ schlagen, die eine Beglaubigungseinheit und eine Signiereinheit umfaßt. Die erfin­ dungsgemäße Vorrichtung ist dadurch gekennzeichnet, daß die Beglaubigungseinheit eine Beglaubigungsinformation und eine Authentifizierungsinformation liefert.
Wiederum kann es sich vorzugsweise um eine Vorrichtung zur Erzeugung einer Zeitsi­ gnatur handeln, bei der die Beglaubigungsinformation eine Zeitinformation ist. Anhand diese Beispiels wird die Erfindung nachfolgend erläutert, ohne daß diese Anwendung einschränkend zu verstehen sein soll.
Die erfindungsgemäße Vorrichtung setzt das erfindungsgemäße Verfahren derart um, daß die Zeitstempeleinheit neben der Zeitinformation eine weitere Information liefert, die der zu stempelnden Datei angefügt wird und zur Identifikation der Zeitstempelein­ heit dient. Die Authentifizierungsinformation stellt ein Geheimnis der Zeitstempeleinheit dar und dient zum Nachweis, daß der Zeitstempel tatsächlich mit einer Zeitinformation dieser Zeitstempeleinheit erstellt worden ist.
Eine Zeitstempelung ist nur so vertrauenswürdig wie die Autorität, die die Zeitstempe­ lung vorgenommen hat. Eine Zeitstempelvorrichtung ist im wesentlichen in zwei Berei­ che unterteilbar, nämlich einmal in den Bereich, der die angelieferten Daten routine­ mäßig bearbeitet und um eine Zeitinformation ergänzt. In diesem Bereich müssen Ma­ nipulationen des Zeitsignals verhindert werden. Solchen Manipulationen kann durch technische Mittel begegnet werden. Der zweite Bereich der Zeitstempelvorrichtung umfaßt den Bereich der Signierung. Hier ist der Signierschlüssel erforderlichenfalls umzustellen, falls Verdacht besteht, daß der Schlüssel entschlüsselt worden ist. Von der Systemarchitektur her ist es deshalb günstig, diesen Bereich leicht austauschbar zu gestalten, etwa in Form einer Smartcard oder einer PCI-Karte.
Damit ist es aber möglich, die Signiereinheit aus dem System zu entfernen und mit einer zweiten Zeitstempelvorrichtung, die relativ leicht herzustellen ist, zu verwenden. Den Daten ist hinterher nicht zu entnehmen, in Kombination mit welcher Zeitstempe­ leinheit die Signiereinheit verwendet worden ist. Manipulationen in diesem Bereich sind nur durch strikte Zugangskontrollen zu verhindern. Es erscheint relativ unwahrschein­ lich, daß Mißbrauch mit einer Zeitstempelvorrichtung getrieben wird, sofern dazu die komplette Hardware entwendet werden muß. Die Entwendung einer Signiereinheit in Form einer Smartcard liegt aber durchaus im Rahmen des Möglichen, auch wenn strenge Sicherheitsvorkehrungen angewendet werden.
Das erfindungsgemäße Verfahren sieht nun vor, daß die Zeitstempeleinheit der zu signierenden Dateien neben einer Zeitinformation auch eine Authentifizierungsinfor­ mation anfügt, die spezifisch für die Zeitstempeleinheit ist. Anhand dieser Information, die geheim zu halten ist, kann später zu jedem Zeitpunkt nachgeprüft werden, ob die Signatur der Smartcard in Zusammenhang mit einer Zeitstempelung dieser Zeitstem­ pelvorrichtung geschehen ist oder nicht.
Im folgenden wird das erfindungsgemäße Verfahren anhand eines Beispiels und der beigefügten Fig. 1 näher erläutert:
Ein Nutzer 1 möchte Nutzdaten, etwa eine Textdatei zeitsignieren lassen. Über eine geeignete Anwendungsumgebung, etwa über das Internet 2 sendet er die Nutzdaten an einen Zeitsignierdienst 7. Um die Nutzdaten nicht unverschlüsselt über das Internet zu übersenden wird durch eine entsprechende Software vorher eine Verschlüsselung vorgenommen, zum Beispiel, indem der HASH-Wert gebildet wird. Bei dem Zeitsi­ gnierdienst 7 gehen die Nutzdaten über einen Kommunikationsserver 3 ein. Sie wer­ den über ein Rechnersystem 4, das Protokollsoftware einsetzt, einer Zeitstempelein­ heit 5 zugeführt. Dort wird eine Zeitinformation t angefügt. Des weiteren verfügt die Zeitstempeleinheit 5 über eine geheime Authentifizierungsinformation a, die der Datei ebenfalls angefügt wird. Die mit der Zeitinformation und einer Information über die Zeitstempeleinheit versehene Datei wird der Signiereinheit 6 zugefügt, die aus dem Datentupel aus Nutzdaten, Zeitinformation und Authentifizierungsinformation eine si­ gnierte Datei bildet, indem erneut der HASH-Wert gebildet wird. Die so erhaltene Si­ gnatur wird als Datentupel zusammen mit Informationen über die ursprünglichen Nutz­ daten und die gestempelte Zeit zurück an den Nutzer 1 übermittelt. Dem Nutzer liegen somit eine signierte Datei sowie Klartextinformationen über die dem Zeitstempeldienst übersandten Daten, die gestempelte Zeit und den genutzten Zeitstempeldienst vor. Er kann die Zeitsignatur überprüfen, indem er die dem Zeitsignierdienst übersandten Da­ ten nochmals zusammen mit der Zeitangabe dorthin übersendet. Der Zeitsignierdienst führt dann die gleiche Verschlüsselung nochmals durch. Als Ergebnis muß dieselbe Datei erhalten werden, ist dies nicht der Fall, sind die Angaben über die Zeit oder über die verwendete Zeitstempeleinheit falsch.
Unter Bezugnahme auf Fig. 2 wird erläutert, wie die vom Nutzer übermittelten Daten prinzipiell verarbeitet werden:
Zunächst liegen dem Nutzer Nutzdaten ND vor (a). Die Anwendungssoftware des Nut­ zers bildet zur verschlüsselten Übertragung der Daten den HASH-Wert H (ND) (b). Die Zeitstempeleinheit fügt dem HASH-Wert H (ND) eine Angabe über die Zeit t und eine Authentifizierungsinformation a an, die geheim ist. Es entsteht so das Datentupel [H (ND), t, a] (c).
Die Signiereinheit bildet von diesem Datentupel erneut den HASH-Wert (d). Diese Si­ gnatur bildet zusammen mit weiteren Klartextangaben das Datentupel [H (H (ND), t, a), H (ND), t, a'] (e), das dem Nutzer zurückgesendet wird. a' ist dabei eine die Zeitstempeleinheit identifizierende Angabe, entspricht aber nicht der gehei­ men Authentifizierungsinformation a. a' ist a durch eine geheime Zuordnung unmittel­ bar zugeordnet.
Soll die Zeitsignatur geprüft werden, sendet der Nutzer das Datentupel erneut an die Zeitstempelautorität. Dort kann anhand der Identifizierungsangabe a die Zeitstempe­ leinheit, mit der die Zeitstempelung vorgenommen worden ist, identifiziert werden. Durch erneute Bildung des HASH-Wertes des Tupels aus HASH-Wert der Nutzdaten, Zeit- und Authentifizierungsinformation wird ein Wert erhalten, der dem im Datentupel des Nutzers enthaltenen Wert entsprechen muß. Anderenfalls ist die Zeitsignatur ma­ nipuliert.

Claims (10)

1. Verfahren zur Erzeugung einer digitalen Signatur (d) mit einer Signiervorrichtung (7), die eine Beglaubigungseinheit (5) und eine Signiereinheit (6) umfaßt, dadurch gekennzeichnet, daß die Beglaubigungseinheit (5) der zu signierenden Datei eine Information (t) und eine Authentifizierungsinformation (a) anfügt und die ergänzte Datei von der Signiereinheit (6) signiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Beglaubigungs­ einheit eine Zeitstempeleinheit (5) und die Information eine Zeitinformation (t) sind.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Si­ gniereinheit (6) eine Smartcard ist.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Authentifizierungscode ein Message Authentication Code (MAC) ist.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Authentifizierungscode eine digitale Signatur ist.
6. Vorrichtung (7) zur Erzeugung einer Signatur (d) umfassend eine Beglaubigungs­ einheit (5) und eine Signiereinheit (6), dadurch gekennzeichnet, daß die Beglau­ bigungseinheit (5) eine Information (t) und eine Authentifizierungsinformation (a) liefert.
7. Vorrichtung (7) nach Anspruch 6, dadurch gekennzeichnet, daß die Beglaubi­ gungseinheit eine Zeitstempeleinheit (5) und die Information eine Zeitinformation (t) sind.
8. Vorrichtung (7) nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die Be­ glaubigungseinheit (5) und die Signiereinheit (6) voneinander trennbar sind.
9. Vorrichtung (7) nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß die Signiereinheit (6) eine Smartcard ist.
10. Vorrichtung (7) nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß die Signiereinheit (6) eine PCI-Karte ist.
DE10119934A 2000-12-22 2001-04-23 Verfahren und Vorrichtung zur Herstellung einer Signatur Withdrawn DE10119934A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10119934A DE10119934A1 (de) 2000-12-22 2001-04-23 Verfahren und Vorrichtung zur Herstellung einer Signatur
US10/032,224 US20020169964A1 (en) 2001-04-23 2001-12-21 Procedure and device for generating a signature
EP01130597A EP1217784A1 (de) 2000-12-22 2001-12-21 Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10064720 2000-12-22
DE10119934A DE10119934A1 (de) 2000-12-22 2001-04-23 Verfahren und Vorrichtung zur Herstellung einer Signatur

Publications (1)

Publication Number Publication Date
DE10119934A1 true DE10119934A1 (de) 2002-12-05

Family

ID=7668772

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10119934A Withdrawn DE10119934A1 (de) 2000-12-22 2001-04-23 Verfahren und Vorrichtung zur Herstellung einer Signatur

Country Status (1)

Country Link
DE (1) DE10119934A1 (de)

Similar Documents

Publication Publication Date Title
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3488557A1 (de) Absichern einer gerätenutzungsinformation eines gerätes
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
WO2003005307A1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
EP3318999A1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP3319006A1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
EP1150256B1 (de) Verfahren zur sicheren Distribution von Sicherheitsmodulen
DE202012101671U1 (de) Sichere elektronische Unterzeichnung von Information
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP1401144B1 (de) Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP0982896B1 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
DE10119934A1 (de) Verfahren und Vorrichtung zur Herstellung einer Signatur
EP1217784A1 (de) Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur
DE102006053450A1 (de) Signaturerweiterung
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
WO2011147693A1 (de) Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee