DE19781841C2 - Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus - Google Patents

Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus

Info

Publication number
DE19781841C2
DE19781841C2 DE19781841A DE19781841A DE19781841C2 DE 19781841 C2 DE19781841 C2 DE 19781841C2 DE 19781841 A DE19781841 A DE 19781841A DE 19781841 A DE19781841 A DE 19781841A DE 19781841 C2 DE19781841 C2 DE 19781841C2
Authority
DE
Germany
Prior art keywords
digital
parties
signatory
agreement
digital document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19781841A
Other languages
English (en)
Other versions
DE19781841T1 (de
Inventor
Derek L Davis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE19781841C2 publication Critical patent/DE19781841C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Die vorliegende Erfindung bezieht sich auf ein Verfah­ ren zum automatischen Entscheiden der Gültigkeit eines digi­ talen Dokuments von einer entfernten Stelle aus, wobei das digitale Dokument durch wenigstens zwei Unterzeichnerpartei­ en digital unterzeichnet wird, wobei das digitale Dokument gültig ist, sofern das digitale Dokument durch jede der Un­ terzeichnerparteien digital unterzeichnet worden ist.
Über hunderte von Jahren wurden schriftliche Vereinba­ rungen als Hilfsmittel für eine Vielzahl von Zwecken verwen­ det, beispielsweise um Gewißheit und Klarheit im Geschäft, bei rechtlichen oder anderen Arten von Abmachungen zwischen zwei oder mehreren Parteien der Vereinbarung zu erlangen. Grundsätzlich ist eine Art einer Vereinbarung ein "Vertrag", welcher als eine Verpflichtungserklärung oder ein Satz von Verpflichtungen zwischen zwei oder mehreren Parteien defi­ niert ist, durch welche es das Gesetz der Partei oder den Parteien, die sich an die Bedingungen des Vertrages halten, gestattet, Schadensersatz (z. B. Entschädigung in Geld) von derjenigen Partei oder denjenigen Parteien zugesprochen zu bekommen, die den Vertrag bricht bzw. brechen. Eine andere Art einer Vereinbarung ist eine während Verletzungsprozessen verwendete Parteivereinbarung, in welcher sich die Parteien über die unstrittigen materiellen Tatsachen einigen. Obwohl es eine große Vielzahl von Unterzeichnungsverfahren gibt, ist eine Art eines solchen Verfahrens die, bei der die Par­ teien des Vertrages von Angesicht zu Angesicht verhandeln, um die Bedingungen der schriftlichen Vereinbarung (z. B. des Vertrages) zu formulieren, welche den Parteien genehm sind.
Nachdem sie sich über die Bedingungen der schriftlichen Vereinbarung geeinigt haben, wählen die Parteien eine Unter­ zeichnungsprozedur zum Unterzeichnen der Vereinbarung. Die Art der Unterzeichnungsprozedur kann von der Bedeutung der Vereinbarung, von früheren Beziehungen zwischen den Parteien und vielen anderen Faktoren abhängen. Die Unterzeichnungs­ prozedur kann durch eine "nicht unterzeichnende Partei" be­ aufsichtigt werden, die als Schiedsrichter agiert, (was als "unabhängig entschiedene Vereinbarungsunterzeichnung" be­ zeichnet wird) oder sie kann durch die Parteien selbst in einer örtlichen Sitzung beaufsichtigt werden (was als "wechselseitig entschiedene Vereinbarungsunterzeichnung" be­ zeichnet wird).
Es wird auf Fig. 1 Bezug genommen. Eine wechselseitig entschiedene Vereinbarungsunterzeichnung ist grundsätzlich vorzuziehen, wenn sich sämtliche Parteien oder Unterzeichner 110 der Vereinbarung an einem ausgewählten Ort treffen kön­ nen, um eine oder mehrere gedruckte Kopien der Vereinbarung 120 zu unterzeichnen. Dies garantiert, daß jede Partei am Ende des Treffens eine Originalkopie der Vereinbarung be­ sitzt. Derartige Treffen sind teuer und schwierig zu arran­ gieren, insbesondere wenn die Vereinbarung eine große Anzahl von Parteien involviert.
Wenn die gleichzeitige Versammlung sämtlicher Parteien nicht machbar oder unerwünscht ist, kann eine alternative Lösung eine unabhängig entschiedene Unterzeichnungsprozedur unter Ausnutzung einer Schiedsgerichtsentscheidung durch ei­ ne Person, wie sie in Fig. 2 gezeigt ist, umfassen. Bei dieser Unterzeichnungsprozedur unterzeichnet jeder Unter­ zeichner 110 1 und 110 2 separat eine oder mehrere Kopien der Vereinbarung und stellt die partiell unterzeichneten Verein­ barungen 130 1 und 130 2 dem Schiedsrichter 140 (z. B. einer dritten Partei, die kein Unterzeichner der Vereinbarung ist) zur Verfügung. Wenn der Schiedsrichter 140 die teilunterzeichneten Vereinbarungen 130 1 und 130 2 von sämtlichen Par­ teien empfangen hat, stellt er jeweils eine Kopie der voll­ ständig unterzeichneten Vereinbarung 150 1 und 150 2 jedem Un­ terzeichner 110 1 und 110 2 zur Verfügung. Der Nachteil dieser Unterzeichnungsprozedur besteht darin, daß sie vollständig von der Integrität des Schiedsrichters 140 abhängig ist, der einer fest vorgegebenen Prozedur folgen soll. Es ist jedoch klar, daß es insbesondere für sich in anderen Ländern und/oder in unterschiedlichen Staaten aufhaltende Parteien ziemlich schwierig und kostenaufwendig ist, die Integrität des Schiedsrichters zu überprüfen. In ähnlicher Weise können die Kosten des Schiedsgerichtsdienstes selbst und die bei der Unterzeichnung der schriftlichen Vereinbarung auftre­ tende Zeitverzögerung inakzeptabel sein.
Es wird jetzt auf Fig. 3 Bezug genommen, in der eine andere Unterzeichnungsprozedur (die als "nicht-schiedsge­ richtlich-entschiedene Unterzeichnung" bezeichnet wird) ge­ zeigt ist, die anwendbar ist, wenn die schriftliche Verein­ barung von geringerem Wert ist oder wenn ein ausreichender Grad des Vertrauens zwischen den "n" Unterzeichnern vorhan­ den ist ("n" ist eine ganze Zahl, wobei bei diesem Beispiel n = 3 ist. Ein Unterzeichner 100 1 startet den Unterzeich­ nungsprozeß, indem er die Vereinbarung unterschreibt und die teilunterzeichnete Vereinbarung 160 1 zum nächsten Unter­ zeichner 110 2 weiterleitet. Sobald jeder der nachfolgenden Unterzeichner die teilunterzeichnete Vereinbarung empfangen hat, setzt er seine eigene Unterschrift darauf und leitet sie zu einem weiteren Unterzeichner weiter, bis die Verein­ barung vollständig unterzeichnet ist. Der letzte Unterzeich­ ner 110 n ist verantwortlich dafür, daß die Kopien der voll­ ständig unterzeichneten Vereinbarung 170 1, 170 2 . . . 170 n zu sämtlichen Unterzeichnern zurückgegeben werden, wie dies ge­ mäß Fig. 2 der Schiedsrichter tat. Dieses Verfahren hat den Vorteil der Kostenverringerung, da sich weder die Unter­ zeichner versammeln müssen, noch eine Schiedsrichtergebühr verursacht wird. Der signifikante Nachteil besteht darin, daß der Erfolg des Verfahrens von der Integrität des letzten Unterzeichners abhängig ist, der eine Partei der Vereinba­ rung ist. Der letzte Unterzeichner ist nicht gezwungen, die Kopien der unterzeichneten Vereinbarung wieder zu verteilen, insbesondere dann, wenn ein wirtschaftlicher Vorteil erlangt werden kann, sofern man im Besitz der einzigen unterzeichne­ ten Vereinbarung ist.
Unlängst haben eine Reihe von Staaten eine Gesetzgebung abgeschlossen, die private schlüssel-basierte digitale Un­ terschriften als gesetzliche Bindung einer Partei an die Be­ dingungen einer digitalen Vereinbarung anerkennen. Eine "digitale Vereinbarung" ist ein elektronisches Dokument, das eine Vereinbarung darstellt, die digital durch sämtliche Parteien der Vereinbarung mit Hilfe ihrer jeweiligen priva­ ten Schlüssel unterzeichnet werden soll. Wie schriftliche Vereinbarungen können digitale Vereinbarungen mit Hilfe un­ abhängig, wechselseitig oder nicht schiedsrichterlich ent­ schiedener Unterzeichnungsprozeduren unterzeichnet werden. Es ist jedoch offensichtlich, daß die Kosten- und Zeitein­ sparungsvorteile, die durch digitale Vereinbarungen geboten werden, beträchtlich reduziert würden, wenn man einer unab­ hängig entschiedenen Unterzeichnungsprozedur oder einer wechselseitig entschiedenen Unterzeichnungsprozedur folgte. Somit ist es bei digitalen Vereinbarungen wünschenswert, daß diese einer nicht-entschiedenen Unterzeichnung unterzogen werden, wie sie in Fig. 4 gezeigt ist.
Es wird jetzt auf Fig. 4 Bezug genommen. Nach dem Aus­ handeln der Bedingungen der digitalen Vereinbarung 205, un­ terzeichnet normalerweise eine erste Partei am ersten Knoten 200 (zum Beispiel einem Computer) die digitale Vereinbarung 205, indem (i) sie einen Hash-Algorithmus (z. B. den "MD5"- Algorithmus, der von RSA Data Security aus Redwood City, Ka­ lifornien, entwickelt wurde) auf die digitale Vereinbarung 205 anwendet, um ihren einzigartigen Hash-Wert 210 zu erlan­ gen, und (ii) den Hash-Wert 210 mit einem asymmetrischen kryptographischen Algorithmus (z. B. RSA-Algorithmus) unter ihrem privaten Schlüssel ("PrKA") verschlüsselt, um eine "erste digitale Unterschrift" 215 zu erzeugen. Es wird erwo­ gen, daß ein solches Hashing nicht erforderlich ist, aber es kann erforderlich sein, um die Datenmenge zu reduzieren, wo­ durch Bandbreite während der Übertragung und Speicherraum während der Speicherung eingespart werden. Anschließend wird zumindest die erste digitale Unterschrift 215 zu einer wei­ teren Partei an einem zweiten Knoten 220 übertragen. Zusätz­ liche Informationen können in Kombination mit der ersten di­ gitalen Unterschrift 215 übertragen werden, wie beispiels­ weise die digitale Vereinbarung 205 oder ihr Hash-Wert 210. Optional können einige der Informationen oder sämtliche In­ formationen während der Übertragung (für private Zwecke) ge­ schützt werden, indem sie mit einem zuvor ausgewählten sym­ metrischen Schlüssel verschlüsselt werden.
Die Unterzeichnungsprozedur kann dann in einer seriel­ len Weise durch die Partei am zweiten Knoten 220 fortgesetzt werden, die ihre eigene digitale Unterschrift 230 erzeugt (z. B. bei diesem Ausführungsbeispiel den Hash-Wert 225, der unter einem privaten Schlüssel "PrKB" der Partei am zweiten Knoten 220 verschlüsselt wird). Anschließend wird der verei­ nigte Unterschriftensatz 235 (der die erste und die zweite digitale Unterschrift 215 und 230 und möglicherweise zusätz­ liche Informationen enthält) an die nächste Partei der Ver­ einbarung übertragen. Diese Prozedur kann für eine beliebige Anzahl von Parteien fortgesetzt werden, wobei die letzte Partei am Knoten 240 für die Rückgabe der vollständig unter­ zeichneten digitalen Vereinbarung 250 (d. h. in diesem Falle einen Hash-Wert der Vereinbarung, der einzeln mit den priva­ ten Schlüsseln jeder Partei der digitalen Vereinbarung ver­ schlüsselt ist) an sämtliche anderen Unterzeichner verant­ wortlich ist.
Es wird jetzt auf Fig. 5 Bezug genommen. Wenn eine er­ ste digitale Unterschrift 215 erzeugt wird, indem der Hash- Wert 210 unter dem privaten Schlüssel PrKA verschlüsselt wird, so kann die erste digitale Unterschrift 215 durch ir­ gendeine Partei mit Zugriff auf den Hash-Wert 210 (oder die ursprüngliche digitale Vereinbarung 205) validiert werden. Eine solche Validierung wird ausgeführt, indem die erste di­ gitale Unterschrift 215 mit einem gut bekannten öffentlichen Schlüssel ("PuKA"), der der ersten Partei am Knoten 200 zu­ geordnet ist, entschlüsselt wird, um einen resultierenden Wert 260 zu erzeugen. Anschließend wird der resultierende Wert 260 mit dem zuvor erlangten oder berechneten Hash-Wert 210 der digitalen Vereinbarung 205 in der gezeigten Weise verglichen. Wenn der sich ergebende Wert 260 und der Hash- Wert 210 identisch sind, wird angenommen, daß die erste Par­ tei die digitale Vereinbarung unterzeichnet hat. Diese Pro­ zedur kann ausgeführt werden, um die Unterschrift eines be­ liebigen Unterzeichners zu validieren.
Wie man durch Blick auf die Fig. 4 und 5 erkennt, birgt diese nicht schiedsrichterlich entschiedene Unter­ zeichnungsprozedur für eine digitale Vereinbarung ein klares Risiko für sämtliche Unterzeichner mit Ausnahme des Endun­ terzeichners 240 in dem Falle, daß der Endunterzeichner 240 keine Kopie der vollständig unterzeichneten digitalen Ver­ einbarung an jeden der anderen Unterzeichner 200 und 220 zu­ rückgibt. Wenn beispielsweise die Vereinbarung es erfordert, daß ein erster Unterzeichner eine Geldzahlung leistet, damit Waren geliefert werden, oder daß eine Dienstleistung dem Endunterzeichner zur Verfügung gestellt wird, und wenn der erste Unterzeichner noch nicht die vollständig unterzeichne­ te digitale Vereinbarung von dem Endunterzeichner empfangen hat, riskiert der Erstunterzeichner einen Bruch der Verein­ barung, sofern er nicht gemäß den Bedingungen der Vereinba­ rung handelt. Wenn darüber hinaus die Endpartei später be­ schließt, sich nicht an die Bedingungen des Vertrages zu halten, besitzt die erste Partei nur begrenzte gesetzliche Mittel, ihre Geldzahlungen zurückzuerhalten oder ihre Waren zurückzugeben. Dies beruht auf dem Umstand, daß die erste Partei nur eine Kopie einer zum Teil unterzeichneten digita­ len Vereinbarung, aber nicht die vollständig unterzeichnete Vereinbarung besitzt, welche gelöscht, zerstört oder niemals von der Endpartei unterzeichnet worden sein kann. Unabhängig vom Ausgang gestattet diese nicht-schiedsrichterlich ent­ schiedene Unterzeichnungsprozedur, daß die geschäftliche Ab­ machung von der die digitale Vereinbarung unterzeichnenden Endpartei kontrolliert wird, indem sie es absichtlich oder unabsichtlich unterläßt, die vollständig unterzeichnete di­ gitale Vereinbarung zurückzugeben.
In einer jüngeren kryptographischen Publikation von Bruce Schneier mit dem Titel "Applied Cryptography" (2. Auf­ lage) wird ein Überblick über Protokolle für eine nicht- schiedsrichterlich entschiedene "gleichzeitige" Unterzeich­ nung von digitalen Verträgen gegeben, wobei versucht wird, das Problem, daß ein Unterzeichner einer digitalen Vereinba­ rung einen Vorteil gegenüber einem anderen hat, anzugehen. Dies sind sehr weitschweifige kommunikationsintensive Proto­ kolle, die darauf basieren, daß jeder Unterzeichner eine große Anzahl von Schritten bei dem Unterschriftsprozeß un­ ternimmt, um vollständige Unterschriften von den anderen Un­ terzeichnern aufzubauen. Jedoch gibt diese Veröffentlichung kein einfaches Protokoll für eine schiedsrichterlich unter­ schiedene Unterzeichnung digitaler Vereinbarungen oder ein Protokoll, das nicht ausschließlich von der Integrität des Schiedsrichters abhängt, an.
Der Artikel von Wolfgang Bitzer "Verschlüsselte Text­ übertragung", in NTG-Fachberichte, Bd. 74, VDE-Verlag GmbH, Berlin, 1980, S. 109-117, befaßt sich mit der elektroni­ schen Textübertragung und der Anwendung kryptographischer Methoden zum Verhindern der Kenntnisnahme durch Unbefugte und zur Erbringung eines fälschungssicheren Echtheitsnach­ weises. Die Druckschrift offenbart die Verwendung eines Schlüssels zur Verschlüsselung und Entschlüsselung übertra­ gener Texte und befaßt sich dann mit dem Problem der Schlüs­ selverteilung. Es wird eine Schlüsselverteilzentrale vorge­ schlagen, mit der jeder Teilnehmer gekoppelt ist, wobei der Schlüsselverteilzentrale die geheimen Teilnehmerschlüssel bekannt sind. Wenn zwei Teilnehmer A und B eine Verbindung wünschen, so sorgt die Schlüsselverteilzentrale dafür, daß jedem der beiden Teilnehmer der jeweils geheime Schlüssel des anderen Teilnehmers nicht bekannt wird. Um dennoch eine verschlüsselte Verbindung zwischen den beiden Teilnehmern in direkter Verbindung zu ermöglichen, erzeugt die Schlüssel­ verteilzentrale einen Verbindungsschlüssel, den nur die beiden Teilnehmer mit Hilfe ihrer Teilnehmerschlüssel ent­ schlüsseln können und mit dessen Hilfe die verschlüsselte Übertragung des auszutauschenden Textes ermöglicht wird. Die Schlüsselverteilzentrale dient lediglich dem Generieren eines Verbindungsschlüssels für eine Verbindung zwischen zwei Teilnehmern, ohne daß die beiden Teilnehmer Kenntnis von dem jeweiligen geheimen Teilnehmerschlüssel des anderen Teilnehmers erlangen können. Die Übertragung des Dokuments erfolgt lediglich zwischen den beiden Teilnehmern, das heißt, die Schlüsselverteilzentrale ist an der eigentlichen Übertragung des Dokuments nicht mehr beteiligt.
Aufgabe der Erfindung ist es, ein Verfahren zum Verrin­ gern der mit der Unterzeichnung digitaler Vereinbarung ver­ bundenen Risiken bei Erhalt der Kosten-, Zeit- und Bequem­ lichkeitsvorteile einer Fernunterschrift zur Verfügung zu stellen.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen gekennzeichnet.
Es wird ein digitales Schiedssystem angegeben, das ei­ nen Schiedsknoten und einen oder mehrere Unterzeichnerknoten aufweist, die miteinander über eine Kommunikationsverbindung gekoppelt sind. Jeder der Unterzeichnerknoten kann einen einzigarten privaten Schlüssel enthalten, welcher verwendet wird, um eine Nachricht digital zu unterzeichnen, eine digi­ tale Unterschrift zu bilden und die digitale Unterschrift über die Kommunikationsverbindung zum Server-Knoten zu über­ mitteln. Alternativ kann dann, wenn nur ein Unterzeichner­ knoten verwendet wird, die Unterschrift jeder Partei inner­ halb eines entfernbaren persönlichen Zeichens (persönlichen Tokens), das durch diese Partei bereitgestellt wird, erzeugt werden. Der Server-Knoten übermittelt ein Bestätigungssignal oder die digitalen Unterschriften der Parteien zu jeder die­ ser Parteien bei Empfang sämtlicher digitaler Unterschriften und bestimmt, ob jeder der digitalen Unterschriften gültig ist.
KURZBESCHREIBUNG DER ZEICHNUNGEN
Die Merkmale und Vorteile der vorliegenden Erfindung werden anhand der folgenden detaillierten Beschreibung der vorliegenden Erfindung klar, in welcher:
Fig. 1 ein veranschaulichendes Beispiel eines Treffens von Angesicht zu Angesicht von zwei Unterzeichnern einer Vereinbarung ist, das einer wechselseitig entschiedenen Ver­ einbarungsunterzeichnungsprozedur folgt.
Fig. 2 ist ein veranschaulichendes Beispiel mit einer nicht unterschreibenden Schiedsrichterperson, die teilunter­ zeichnete Vereinbarungen von den Unterzeichnern der Verein­ barung empfängt und vollständig unterzeichnete Vereinbarun­ gen gemäß einer unabhängig entschiedenen Vereinbarungsunter­ zeichnungsprozedur zurückgibt.
Fig. 3 ist ein Beispiel, das die bei einer nicht-ent­ schiedenen Vereinbarungsunterzeichnungsprozedur unternomme­ nen normalen Operationen veranschaulicht.
Fig. 4 ist eine Blockdarstellung einer herkömmlichen Technik zum digitalen Unterzeichnen einer digitalen Verein­ barung, die zwei oder mehrere entfernt angeordnete Parteien betrifft, mit Hilfe der Verwendung gut bekannter kryptogra­ phischer Techniken.
Fig. 5 ist eine Blockdarstellung einer herkömmlichen Technik, die benutzt wird, um zu überprüfen, ob eine Partei die digitale Vereinbarung digital unterzeichnet hat.
Fig. 6 ist eine Blockdarstellung eines ersten Ausfüh­ rungsbeispiels eines digitalen Schiedssystems.
Fig. 7 ist eine Blockdarstellung eines Ausführungsbei­ spiels der kryptographischen Einrichtung, die innerhalb des Schiedsknotens des digitalen Schiedssystems gemäß Fig. 6 implementiert ist.
Fig. 8 ist eine Blockdarstellung eines zweiten Ausfüh­ rungsbeispiels des digitalen Schiedssystems.
Fig. 9 ist eine Blockdarstellung eines dritten Ausfüh­ rungsbeispiels des digitalen Schiedssystems.
Fig. 10 ist ein Ablaufdiagramm, das das Verfahren der Operationen des digitalen Schiedssystems gemäß den Fig. 6, 8 und 9 veranschaulicht.
BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
Die vorliegende Erfindung bezieht sich auf ein System und ein Verfahren zum digitalen Unterzeichnen einer digita­ len Vereinbarung zwischen entfernt angeordneten Knoten in einer Weise, die ein böswilliges Zurückhalten der vollstän­ dig unterzeichneten digitalen Vereinbarung in dem Bemühen, einen unfairen Vorteil gegenüber einer vertraglichen ge­ schäftlichen Abmachung zu erlangen, ausschließt. In der fol­ genden Beschreibung werden zahlreiche Details ausgeführt, wie beispielsweise bestimmte Konfigurationen eines digitalen Schiedssystems, um ein besseres Verständnis der vorliegenden Erfindung zu erreichen. Für den Fachmann ist es jedoch klar, daß andere Systemkonfigurationen verwendet werden können, um die vorliegende Erfindung auszuführen.
In der detaillierten Beschreibung werden häufig eine Reihe von kryptographischen Begriffen verwendet, um be­ stimmte Charakteristika oder Qualitäten zu beschreiben, wel­ che hier definiert sind. Ein "Schlüssel" ist ein Kodier- und/oder Dekodierparameter, der eine Sequenz von binären Da­ ten darstellt und von kryptographischen Algorithmen (z. B. Rivest, Shamir and Adleman "RSA", Digitaler Unterschrifts­ standard "DSS", Elliptische Kurve, etc.) als Paar eines öf­ fentlichen und eines privaten Schlüssels verwendet wird, oder, der von einem kryptographischen Algorithmus (z. B. Da­ tenverschlüsselungsstandard "DES") als ein ausgewählter "Sitzungs"-Schlüssel, der vertraulich zwischen den zwei Par­ teien geteilt wird, verwendet wird. Eine "Nachricht" ist ei­ ne digitale Information, beispielsweise ein elektronisches Dokument oder Hash-Wert eines oder mehrerer elektronischer Dokumente, sofern ein Hashing verwendet wird. Eine "digitale Unterschrift" ist eine digitale Information, die sich aus Informationen ergibt, die mit einem privaten Schlüssel einer Partei verschlüsselt worden sind. Eine solche Information kann ein elektronisches Dokument, einen Hash-Wert und dergleichen enthalten, ist aber nicht darauf beschränkt. Dieser digitale Unterschriftsprozeß gestattet es einem Empfänger der digitalen Unterschrift, die Identität der die digitale Unterschrift sendenden Partei zu überprüfen. Dies kann aus­ geführt werden, indem die digitale Unterschrift mit einem zu dem privaten Schlüssel der unterzeichnenden Partei gehören­ den öffentlichen Schlüssel entschlüsselt wird. Ein "Zertifikat" ist definiert als eine digitale Information, die sich aus Informationen, typischerweise einem dem Halter des Zertifikats zugeordneten öffentlichen Schlüssel, ergibt, die mit einem privaten Schlüssel verschlüsselt ist, der von einer anderen Einheit gehalten wird (z. B. einem Hersteller, einem für das Schiedssystem verantwortlichen Schiedsdienste­ anbieter-"Operator", einer Handelsvereinigung, einer Regie­ rungsbehörde und dergleichen).
Es wird auf Fig. 6 Bezug genommen, in der ein erstes Ausführungsbeispiel eines digitalen Schiedssystems veran­ schaulicht ist. Das digitale Schiedssystem 300 weist einen Schiedsknoten 305 auf, wie beispielsweise einen als Server dienenden Computer. Der Schiedsknoten 305 ist mit einem oder mehreren Unterzeichnerknoten 310 1-310 m ("m" ist ≧ 1 und eine ganze Zahl) über eine Kommunikationsverbindung 315 gekop­ pelt. Die Unterzeichnerknoten 310 1 bis 310 m können eine be­ liebige Einrichtung umfassen, die in der Lage ist, über die Kommunikationsverbindung 315 zu kommunizieren und digitale Unterschriften zu erzeugen. Beispiele einer solchen Einrich­ tung umfassen Personalcomputer, Server, Großrechner, Work­ stations, PDAs (persönliche digitale Assistenten), Telefone usw., sind aber nicht darauf beschränkt.
Der Schiedsknoten 305 enthält eine kryptographische Einrichtung 320, die in der Lage ist, als digitaler Schieds­ richter zu arbeiten, indem sie die von den Unterzeichnerkno­ ten 310 1-310 m erzeugten digitalen Unterschriften sammelt. Die Unterzeichnerknoten 310 1-310 m können im Besitz oder kontrolliert sein durch jede Partei einer digitalen Vereinba­ rung, die die Knoten 310 1-310 m hat, oder es kann alternativ ein Unterzeichnerknoten gesteuert werden mit der Fähigkeit, persönliche Zeichen (Tokens) zu empfangen (z. B. eine Schal­ tungsanordnung, die so konfiguriert ist, daß sie jemandes privaten Schlüssel sicher speichert), in der ein der Partei zugeordneter privater Schlüssel sicher implementiert ist. So kann ein Unterzeichnerknoten, der an einem zentralen Ort an­ geordnet ist, von den Parteien der digitalen Vereinbarung verwendet werden.
Anschließend können Kopien sämtlicher dieser digitalen Unterschriften (die insgesamt die vollständig unterzeichnete digitale Vereinbarung darstellen) zu jeder der Parteien zu­ rückgegeben werden, nachdem bestimmte Bedingungen erfüllt sind. Es ist vorgesehen, daß die vollständig unterzeichnete digitale Vereinbarung in dem Schiedsknoten 305 gespeichert werden kann, wobei zu jeder der Parteien Bestätigungssignale gesendet werden, daß die Vereinbarung von sämtlichen Partei­ en unterzeichnet worden ist. Kopien der Vereinbarung können von einem beliebigen Unterzeichner angefordert werden oder sie können gesendet werden, nachdem die Unterzeichnung abge­ schlossen ist.
Die Kommunikationsverbindung 315 kann für die Öffent­ lichkeit zugreifbar sein (z. B. das Internet), oder sie kann durch eine geringere Anzahl von Einzelpersonen, wie bei­ spielsweise in einem lokalen Netzwerk ("LAN") oder einem Weitbereichsnetzwerk ("WAN") zugreifbar sein. Die Kommunika­ tionsverbindung 315 schafft eine bidirektionale Kommunika­ tion zwischen dem Schiedsknoten 305 und dem Unterzeichner­ knoten 310 1-310 m, die eine oder mehrere Parteien der digita­ len Vereinbarung repräsentieren, so daß der Schiedsknoten 305 Informationen empfängt und sendet, um eine gesetzlich durchsetzbare digitale Vereinbarung zu erzeugen. Die von dem Schiedsknoten 305 zum Austauschen von Informationen durchge­ führte Prozedur wird unten detailliert erörtert.
Es wird auf Fig. 7 Bezug genommen; die kryptographi­ sche Einrichtung 320 weist einen internen Bus 400 auf, der eine Verarbeitungseinheit 405, eine nicht-flüchtige Spei­ chereinheit 410, eine optionale flüchtige Speichereinheit 415 (wie sie durch die gestrichelten Linien gekennzeichnet ist), einen optionalen Zufallszahlengenerator 420 (wie durch die gestrichelten Linien gekennzeichnet) und eine Bussteuer­ einheit 425 verbindet. Die nicht-flüchtige Speichereinheit 405 enthält zumindest ein Paar von öffentlichen/privaten Schlüsseln, die in einzigartiger Weise der kryptographischen Einrichtung 400 zugeordnet sind. Es ist vorgesehen, daß eine Schiedssoftware 413 in der nicht-flüchtigen Speichereinheit 405 enthalten oder außerhalb der kryptografischen Einricht­ ung 320 gespeichert werden kann, wobei angenommen wird, daß eine derartige Software kryptografisch geschützt ist. Im Be­ trieb führt die Schiedssoftware 413 ein oder mehrere Schiedsprotokolle aus. Die Bussteuereinheit 422 steuert die Datenübertragung zwischen der kryptographischen Einrichtung 400 und der Kommunikationsverbindung 315, wobei eine Kommu­ nikation mit einer beliebigen der "m" Unterzeichnerknoten, die fern von dem Schiedsknoten 305 angeordnet sind, errich­ tet wird.
Wahlweise kann die nicht-flüchtige Speichereinheit 410 als temporärer Speicher von der Verarbeitungseinheit 405 bei der Ausführung der Schiedssoftware 413 verwendet werden. Der Zufallszahlengenerator 420 kann bei der anfänglichen Erzeu­ gung des öffentlichen/privaten Schlüsselpaares 411 und 412, das in der nicht-flüchtigen Speichereinheit 410 enthalten ist, verwendet werden. Es ist wünschenswert, den Zufallszah­ lengenerator 420 zu implementieren, um zu garantieren, daß ein privater Schlüssel eines einzigartigen öffentli­ chen/privaten Schlüsselpaares nicht in einer lesbaren Form von außerhalb der kryptographischen Einrichtung 320 freigelegt werden kann. Außerdem kann die Hardware der kryptographischen Ma­ schine, die von symmetrischen (z. B. DES-basierten) und asym­ metrischen (z. B. RSA-basierten) Verschlüsselungs/Ent-schlüs­ selungseinheiten repräsentiert wird, implementiert werden, wie es durch die gestrichelten Linien angezeigt ist, um die kryptographischen Operationen zu unterstützen.
Es ist jedoch vorgesehen, daß die kryptographische Ein­ richtung 320 in einer Reihe alternativer Ausführungsbeispie­ le implementiert werden kann. Beispielsweise kann die kryptographische Einrichtung mit einer diskreten Logik auf einer gedruckten Schaltungsplatine oder innerhalb eines Chipsatzes, der in Kooperation mit einem Wirtsprozessor arbeitet, implementiert werden. Es gibt viele Ausführungs­ beispiele, welche, obwohl sie sich geringfügig im Design unterscheiden, nicht vom Geist und Umfang der Erfindung abweichen. Ein Beispiel eines solchen alternativen Ausfüh­ rungsbeispiels ist in Fig. 8 veranschaulicht.
Es wird auf Fig. 8 Bezug genommen, in der ein zweites Ausführungsbeispiel des digitalen Schiedssystems 500 veran­ schaulicht ist, in welchem die kollektiven kryptographischen Operationen von dem Schiedsknoten 505 ausgeführt werden. Im Unterschied zu der Beschreibung gemäß den Fig. 6-7 be­ nutzt der Schiedsknoten 505 nicht die kryptographische Mehrzweckeinrichtung. Statt dessen kann der Schiedsknoten 505 mit Hardware versehen sein, die sich exklusiv der Be­ handlung kryptographischer Schiedsoperationen widmet.
Wie gezeigt ist, weist das digitale Schiedssystem 500 den Schiedsknoten 505 auf, der mit einer Reihe von Unter­ zeichnerknoten 510 1-510 n über eine Kommunikationsverbindung 515 (z. B. Internet, LAN, WAN, etc.) gekoppelt ist. Der Schiedsknoten 505 enthält eine spezielle Hardware-Schieds­ einrichtung 520 (z. B. eine programmierbare logische Einrichtung, Zustandsmaschinen etc.), die primäre Schiedsfunktionen ausführt, ohne mit anderen allgemeinen Fähigkeiten implemen­ tiert zu sein. Der Vorteil dieses Ausführungsbeispiels besteht darin, daß es Kostenvorteile gegenüber anderen Ausführungsbeispielen haben kann. Sobald die Authentisierung der speziellen Hardware-Schiedseinrichtung 520 durchgeführt ist (wie sie detailliert in den folgenden Abschnitten be­ schrieben ist), ist keine weitere Authentisierung erforder­ lich, da die Funktionalität des Schiedsknotens 505 infolge seiner festgelegten oder statischen Hardware-Implementierung nicht einfach modifizierbar ist.
Es wird auf Fig. 9 Bezug genommen, in der ein drittes Ausführungsbeispiel des digitalen Schiedssystems veranschau­ licht ist, bei welchem die gemeinsamen kryptographischen Operationen von einem Computer auf einer Plattformebene (z. B. einen Wirtsprozessor, Speicher etc.) und nicht durch eine spezielle kryptographische Einrichtung, wie sie in den Fig. 7 und 8 beschrieben wurde, ausgeführt werden. Das digitale Schiedssystem 600 weist einen Schiedsknoten 605 auf, der mit einer Reihe von Unterzeichnerknoten 610 1-610 m über eine Kommunikationsverbindung 615 (z. B. Internat, LAN, WAN etc.) gekoppelt ist. Der Schiedsknoten 605 ist mit einer Schiedssoftware konfiguriert, die in einem Speicher gespei­ chert ist (z. B. Speichern mit wahlfreiem Zugriff "RAM", verschiedene Arten von Nur-Lese-Speichern "ROM", Flash- Speicher und dergleichen).
Die Schiedssoftware ist so codiert, daß sie eine ähnli­ che Funktionalität wie die der kryptographischen Einrich­ tung, wie sie in Fig. 10 gezeigt ist und unten erörtert wird, erzeugt, wenn der Wirtsprozessor die dem Befehlscode zugeordneten Instruktionen ausführt. Jedoch schafft diese Implementierung keine Fähigkeit, um die in dem Schiedsknoten 605 implementierte Schiedssoftware zu authentisieren, um die Operation in einer von den Parteien gekennzeichneten Weise zu garantieren. Stattdessen müssen die Parteien sich auf die Integrität und Reputation des Inhabers oder Controllers des Schiedsknotens 605 verlassen.
Es wird jetzt auf Fig. 10 Bezug genommen, in der die Operationen des mit einem der drei Ausführungsbeispiele der Fig. 6, Sund 9 implementierten Schiedsknotens zum Erzeu­ gen einer vollständig unterzeichneten digitalen Vereinbarung gezeigt sind. Zunächst können die Parteien im Schritt 705 wechselseitig überprüfen, daß jede Partei autorisiert ist, in die digitale Vereinbarung einzutreten. Dies kann verbal über das Telefon oder, wenn es sich um Geschäftsgebilde handelt, durch Austauschen eines von einem privaten Schlüs­ sel ("PrKTA") einer Vertrauensbehörde (z. B. ein Partner oder Funktionsträger des Geschäfts, ein Sicherheitsbehörde, etc.) unterzeichneten digitalen Zertifikats ausgeführt werden. Der öffentliche Schlüssel der Vertrauensbehörde ("PuKTA") sollte weit verbreitet oder durch zusätzliche digitale Zertifikate oder eine digitale Zertifikat-Kette überprüfbar sein. Dann handeln die Parteien die Bedingungen und den Wortlaut der digitalen Vereinbarung aus und spezifizieren die erforderli­ chen Unterschriften, einschließlich Ihrer öffentlichen Schlüssel (Schritt 710). Als nächstes suchen die Parteien einen digitalen Schiedsrichter aus und einigen sich ver­ suchsweise auf einen digitalen Schiedsrichter, wie er in den Fig. 6, 8 und 9 gezeigt ist (Schritt 715). Bei Einigung über einen digitalen Schiedsrichter, wie er in den Fig. 6 und 8 gezeigt ist, überprüfen die Parteien, ob der digitale Schiedsrichter mit einem geeigneten und akzeptablen Schieds­ mechanismus implementiert ist. Anderenfalls, d. h. bei einem digitalen Schiedsrichter, der nur Schiedssoftware benutzt, wie er in Fig. 9 gezeigt ist, wird die Authentisierung des Schiedsmechanismus nicht ausgeführt, sondern erfolgt dies durch den Besitzer oder Bediener des Schiedsknotens. Somit wird auf der Reputation des Eigentümers oder Controllers des Schiedsknotens vertraut (Schritte 710-725).
Insbesondere in dem Fall, daß der Schiedsknoten eine kryptographische Einrichtung verwendet, die entweder eine spezielle Schiedsfunktionalität hat, wie sie in Fig. 8 gezeigt ist, oder eine allgemeine kryptographische Funkiona­ lität, die zur Schiedsentscheidung konfiguriert ist (z. B. über Software oder Firmware), wie Sie in den Fig. 6-7 gezeigt ist, kann die Authentisierung der kryptographischen Einrichtung durch eine Reihe von Authentisierungsprozeduren ausgeführt werden. Eine Authentisierungsprozedur besteht darin, daß zumindest eine der Parteien den öffentlichen Schlüssel ("PuKARB") des Schiedsknotens oder der kryptogra­ fischen Einrichtung und das Zertifikat des Herstellers anfordert. Normalerweise ist das Zertifikat des Herstellers eine Nachricht, die anzeigt, daß der Schiedsknoten durch eine bestimmte Firma hergestellt worden ist. Sowohl das Zer­ tifikat des Herstellers als auch der öffentliche Schlüssel werden mit einem privaten Schlüssel eines geachteten Her­ stellers oder einer Vertrauensbehörde (z. B. einer Handels­ vereinigung, einer Regierungsbehörde) verschlüsselt, deren öffentlicher Schlüssel weit ausgestreut ist. So können die Parteien PuKARB erlangen und eine Aufrufnachricht an den Schiedsknoten senden, die eine Antwort auf die Nachricht an­ fordert, wobei die angeforderte Antwort die Nachricht ist, die mit dem privaten Schlüssel ("PrKARB") des Schiedsknotens verschlüsselt ist. Wenn die Partei die Antwort lesen kann, indem sie sie mit PuKARB entschlüsselt, ist der Schiedskno­ ten als die Einrichtung authentisiert, die die Parteien gesucht haben.
Wenn eine kryptographische Mehrzweckeinrichtung inner­ halb des Autenthisierungsknotens des Schiedssystems gemäß den Fig. 6-7 verwendet wird, die für die Schiedsentschei­ dung mittels Software oder Firmware konfiguriert ist, kann eine zusätzliche Authentisierungsoperation ausgeführt wer­ den, um zu sichern, daß eine akzeptable Version einer solchen Firmware/Software installiert ist. Diese Authentisie­ rungsoperation besteht aus dem Abfragen der zuvor authenti­ sierten kryptographischen Einrichtungen nach Details ihrer Konfiguration. Auf der Grundlage der Authentisierung und der bekannten Funktionalität der kryptographischen Einrichtung und ihrer Firmware/Software wird eine Feststellung über die Annehmbarkeit des installierten Schiedsprotokolls getroffen.
Wenn die Schiedsfunktionalität als Software implemen­ tiert ist, die auf dem Schiedsknoten unter der Steuerung eines Schiedsdiensteanbieters läuft, können alternative Verfahren der Authentisierung sowohl des Knotens als auch seiner Konfiguration erforderlich sein. Beispielsweise ist eine Technik zum Authentisieren des Knotens die Verwendung einer "Aufruf-Antwort"-Authentisierungstechnik. Normaler­ weise schließt die Aufruf-Antwort-Authentisierungstechnik zumindest eine der Parteien ein, die eine ein "Operator"- Zertifikat von dem Knoten anfordernde Nachricht sendet. Das "Operator"-Zertifikat enthält eine Nachricht, die anzeigt, daß sich der Knoten unter der Kontrolle des Schiedsdienste­ anbieters befindet, und einen öffentlichen Schlüssel des Knotens. Sowohl die Nachricht als auch der öffentliche Schlüssel des Knotens sind mit einem privaten Schlüssel des Schiedsdiensteanbieters verschlüsselt. Die Nachricht und der öffentliche Schlüssel des Knotens sind erhältlich, indem das Operator-Zertifikat mit dem öffentlichen Schlüssel des Schiedsdiensteanbieters entschlüsselt wird. So ist die Authentisierung des Schiedsknoten implizit von der Reputa­ tion des Schiedsdiensteanbieters abhängig, der gesetzlich verantwortlich für die Operationen des Schiedsknotens sein kann.
Selbstverständlich wird der höchste Grad der Unter­ schriftsgesamtsicherheit und -integrität erreicht, wenn jeder Partei der Vereinbarung diese Authentisierungsopera­ tionen ausführt und dies in einer unabhängigen Weise tut.
Wenn die Schiedsrichter-Authentisierung nicht abgeschlossen werden kann, wird ein neuer digitaler Schiedsrichter ausge­ wählt, indem zum Schritt 715 zurückgekehrt wird.
Im Schritt 730 unterzeichnet jeder Unterzeichner die digitale Vereinbarung digital, indem er einen Hash-Wert der digitalen Vereinbarng oder die digitale Vereinbarung selbst (sofern Hashing nicht erwünscht ist) mit seinem privaten Schlüssel verschlüsselt. Diese digitale Unterschrift wird dann zusammen mit einer Unterzeichnerliste und vorzugsweise, aber nicht notwendigerweise mit einer Kopie sowohl der digitalen Vereinbarung oder einer gleichermaßen akzeptablen alternativen Darstellung (z. B. einem Hash-Wert der digitalen Vereinbarung) zu dem digitalen Schiedsrichter übertragen. Diese Kommunikation zum digitalen Schiedsrichter ist ver­ traulich, beispielsweise durch kryptographische Standardmit­ tel geschützt, typischerweise durch Verschlüsseln zumindest der digitalen Unterschrift mit einem vorübergehenden Sit­ zungsschlüssel, der zwischen den Unterzeichnern und dem digitalen Schiedsrichter geteilt bzw. von diesen gemeinsam benutzt wird. Dies vermeidet den illegalen Einfang der digitalen Unterschrift durch gegnerische Parteien zum Zwecke einer Verwendung vor der Verfügbarkeit der vollständig unterzeichneten digitalen Vereinbarung von dem digitalen Schiedsrichter.
Für jede einzelne von den verschiedenen Unterzeichnern im Schritt 735 empfangene Nachricht führt der digitale Schiedsrichter die im Schritt 740 beschriebenen Operationen aus. Diese umfassen (i) das Vergleichen der empfangenen digitalen Vereinbarung (oder ihrer akzeptablen alternativen Darstellung) mit sämtlichen zuvor empfangenen Versionen der Vereinbarung, (ii) das Vergleichen der empfangenen Unter­ zeichnerliste mit sämtlichen zuvor empfangenen Versionen der Unterzeichnerliste und (iii) das Validieren der digitalen Unterschrift unter Verwendung des öffentlichen Schlüssels der Unterzeichner, der aus der Unterzeichnerliste in der oben für Fig. 5 beschriebenen Weise abgeleitet wurde. Wie es in Schritt 745 gezeigt ist, muß der Schiedsrichter sämt­ liche der Operationen im Schritt 745 für sämtliche Unter­ zeichner erfolgreich abschließen, bevor er fortfahren kann.
Wenn gültige digitale Unterschriften von sämtlichen Un­ terzeichnern empfangen worden sind und sämtliche Kopien der digitalen Vereinbarung und Unterzeichnerlisten identisch sind, wird die Vereinbarung als vollständig unterzeichnet angesehen, und der Schiedsrichter fährt im Schritt 750 fort. Im Schritt 750 verteilt der Schiedsrichter eine Bestätigung an jeden Unterzeichner, die anzeigt, daß die digitale Ver­ einbarung vollständig unterzeichnet worden ist. Die digitale Vereinbarung ist im Schiedsknoten vorhanden, damit diese bei Anforderung durch einen der Unterzeichner geliefert werden kann. In ähnlicher Weise werden Anforderungen nach einer Kopie der Unterzeichnerliste oder des Satzes von Unter­ schriften durch den Schiedsknoten befriedigt. Alternativ ist es vorgesehen, daß der gesamte Satz der der digitalen Ver­ einbarung zugeordneten digitalen Unterschriften mit oder ohne Verwendung des Sitzungsschlüssels oder asymmetrischer (öffentlicher-privater Schlüssel) kryptographischer Techni­ ken verteilt werden kann.
Die hier beschriebene vorliegende Erfindung kann bei vielen unterschiedlichen Verfahren und unter Verwendung vieler unterschiedlicher Konfigurationen ausgeführt werden. Beispielsweise kann die vorliegende Erfindung von Treuhand­ gesellschaften oder anderen Finanzinstitutionen benutzt werden, um eine Schiedsentscheidung für den Austausch tele­ graphischer Geldüberweisungen, für Beurkundungen von Titeln (z. B. Urkunden) zu treffen. Ein anderes Beispiel ist die aus der Ferne ausgeführte elektronische gegenseitige Vereinba­ rung eines Satzes von Tatsachen, wie sie bei einem Gerichts­ verfahren auftreten. In gleicher Weise könnte sie von einer Staats- oder Bundesbehörde verwendet werden (z. B. Amt für Kraftfahrzeuge). Während die vorliegende Erfindung anhand verschiedener Ausführungsbeispiele beschrieben wurde, können andere Ausführungsbeispiele von einem Fachmann ersonnen werden, ohne vom Geist und Umfang der vorliegenden Erfindung abzuweichen. Die Erfindung sollte folglich anhand der fol­ genden Ansprüche gemessen werden.

Claims (10)

1. Verfahren zum automatischen Entscheiden der Gültig­ keit eines digitalen Dokuments von einer entfernten Stelle aus, wobei das digitale Dokument durch wenigstens zwei Unterzeichnerparteien digital unterzeichnet wird, wobei das digitale Dokument gültig ist, sofern das digitale Dokument durch jede der Unterzeichnerparteien digital unterzeichnet worden ist, wobei:
  • a) Nachrichten von jeder der Unterzeichnerparteien emp­ fangen werden, wobei jede der Nachrichten umfaßt:
    • a) eine Darstellung des zu unterzeichnenden digitalen Dokuments;
    • b) eine digitale Unterschrift der Unterzeich­ nerpartei, die die Nachricht sendet, wobei die digitale Unterschrift aus der Darstellung des Dokuments durch Verschlüsselung unter Verwendung eines Schlüssels abge­ leitet wird; und
    • c) eine Unterzeichnerliste, die sich auf den Schlüssel jeder der Unterzeichnerparteien beziehende Informationen enthält;
  • b) bestimmt wird, ob jede der empfangenen Nachrichten gültig ist, indem:
    • 1. die empfangene Darstellung mit den anderen empfangenen Darstellungen verglichen wird; und
    • 2. die digitale Unterschrift durch Entschlüsse­ lung unter Verwendung eines aus der Unterzeichnerliste abgeleiteten Schlüssels validiert wird; und
  • c) eine Bestätigung an jede der Unterzeichnerparteien gesendet wird, wenn jede der empfangenen Nachrichten gültig ist, wobei die Bestätigungen anzeigen, daß das digitale Dokument in gültiger Weise durch jede der Unterzeichnerpar­ teien unterzeichnet worden ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Darstellung entweder (i) das digitale Dokument selbst oder (ii) ein Hash-Wert des digitalen Dokuments ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß das Verfahren in einem Server ausgeführt wird, der mit Hilfe einer Kommunikationsverbindung mit wenigstens einer Unterzeichnerknoteneinrichtung gekoppelt ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das Verfahren von einer kryptographischen Einrichtung des Servers ausgeführt wird, wobei die kryptographische Ein­ richtung eine Verarbeitungseinheit und ein Speicherelement aufweist.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das Verfahren durch Ausführen eines Schiedsentschei­ dungsprogramms mit Hilfe eines Host-Prozessors und eines Speicherelements des Servers ausgeführt wird.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß der Server mit mehreren Unterzeichner­ knoteneinrichtungen gekoppelt ist, wobei jede Unterzeichner­ knoteneinrichtung einer Unterzeichnerpartei zugeordnet ist.
7. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß eine Unterzeichnerknoteneinrichtung meh­ reren Unterzeichnerparteien zugewiesen ist, wobei die Unter­ zeichnerknoteneinrichtung ein persönliches Token jeder der zugewiesenen Parteien aufnehmen kann, um die Unterzeichner­ knoteneinrichtung zum Erzeugen und Senden der Nachricht für diese Partei zu konfigurieren.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das digitale Dokument eine Vereinbarung ist, welche von den Unterzeichnerparteien unterzeichnet wer­ den soll.
9. Das Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Schritt b) umfaßt:
  • 1. Vergleichen der empfangenen Unterzeichnerliste mit sämtlichen anderen Unterzeichnerlisten,
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Nachrichten aus den Unterzeichner­ parteien aufeinanderfolgend empfangen werden und daß im Schritt b1) die empfangene Darstellung mit sämtlichen zuvor empfangenen Darstellungen verglichen wird.
DE19781841A 1996-06-26 1997-06-11 Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus Expired - Fee Related DE19781841C2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/678,360 US6219423B1 (en) 1995-12-29 1996-06-26 System and method for digitally signing a digital agreement between remotely located nodes
PCT/US1997/010292 WO1997050205A1 (en) 1996-06-26 1997-06-11 Digitally signing agreements from remotely located nodes

Publications (1)

Publication Number Publication Date
DE19781841C2 true DE19781841C2 (de) 2002-03-07

Family

ID=24722465

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19781841A Expired - Fee Related DE19781841C2 (de) 1996-06-26 1997-06-11 Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE19781841T Pending DE19781841T1 (de) 1996-06-26 1997-06-11 Digitales Unterzeichnen von Vereinbarungen von fernen Knoten aus

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE19781841T Pending DE19781841T1 (de) 1996-06-26 1997-06-11 Digitales Unterzeichnen von Vereinbarungen von fernen Knoten aus

Country Status (9)

Country Link
US (1) US6219423B1 (de)
KR (1) KR100315991B1 (de)
CN (1) CN1184767C (de)
AU (1) AU3391697A (de)
BR (1) BR9710055A (de)
DE (2) DE19781841C2 (de)
GB (1) GB2329807A (de)
TW (1) TW339426B (de)
WO (1) WO1997050205A1 (de)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6502113B1 (en) * 1998-11-23 2002-12-31 John E. Crawford Negotiation manager incorporating clause modification and markers for tracking negotiation progress
US6598027B1 (en) * 1999-11-16 2003-07-22 Xs, Inc. Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US20040073498A1 (en) * 1999-11-16 2004-04-15 Breen Napier Fulton Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
ATE270848T1 (de) * 2000-02-22 2004-07-15 Sdgi Holdings Inc Besteck zur vorbereitung des zwischenwirbelraums
US7085735B1 (en) * 2000-02-23 2006-08-01 Iclosings.Com, Inc. System and method for conducting the closing of a real estate sale over a computerized network
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
AU2001266736A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
US6948135B1 (en) * 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US7596511B2 (en) * 2000-08-22 2009-09-29 Iclosings.Com Closing system for closing real-estate transactions between a plurality of parties
US20020065695A1 (en) * 2000-10-10 2002-05-30 Francoeur Jacques R. Digital chain of trust method for electronic commerce
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
US7293283B2 (en) 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US20030083965A1 (en) * 2001-10-26 2003-05-01 Taylor William E. System and method for determining taxes for equipment contracts
US7472083B2 (en) * 2001-12-14 2008-12-30 Amphire Solutions, Inc. Document exchange
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US7774620B1 (en) 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
US8487879B2 (en) 2004-10-29 2013-07-16 Microsoft Corporation Systems and methods for interacting with a computer through handwriting to a screen
US7712022B2 (en) * 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
US7673228B2 (en) 2005-03-30 2010-03-02 Microsoft Corporation Data-driven actions for network forms
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
US8010515B2 (en) 2005-04-15 2011-08-30 Microsoft Corporation Query to an electronic form
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US8200975B2 (en) * 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996367B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
EP3336707A1 (de) 2006-05-05 2018-06-20 Hybir Inc. Gruppenbasiertes komplettes und inkrementales computerdateisicherungssystem, verfahren und gerät
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
EP1924047B1 (de) * 2006-11-15 2012-04-04 Research In Motion Limited Sicheres, auf Kundenberechtigungsnachweis basierendes Sitzungsauthentifizierungsverfahren und Vorrichtung
US8370625B2 (en) * 2008-06-11 2013-02-05 Microsoft Corporation Extended data signing
EP2518448A1 (de) * 2011-04-27 2012-10-31 Nagravision S.A. System zur Optimierung der vorgeschalteten Stromzählerkommunikationen und Verfahren zur Verwaltung dieser Kommunikationen
CN104145446B (zh) 2012-02-29 2018-06-05 黑莓有限公司 操作计算设备的方法、计算设备及计算机程序
EP2820793B1 (de) 2012-02-29 2018-07-04 BlackBerry Limited Verfahren zum betrieb einer berechnungsvorrichtung, berechnungsvorrichtung und computerprogramm
CN104137466B (zh) * 2012-02-29 2018-03-30 黑莓有限公司 操作计算设备的方法及计算设备
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
CN104854607A (zh) * 2014-12-03 2015-08-19 深圳市融资城网络服务中心有限公司 协议签署的实现方法、服务器
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
KR20160076048A (ko) 2014-12-22 2016-06-30 성승주 분할화면을 구비한 문서 출력단말기와, 이를 이용한 문서 송수신 시스템 및 그 방법
KR101655762B1 (ko) 2015-01-06 2016-09-22 성승주 의료용 전자문서의 통합 서비스 시스템 및 그 방법
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和***
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
EP3560136B1 (de) * 2016-12-22 2020-12-02 Itext Group NV Verteiltes blockchain-basiertes verfahren zum speichern des orts einer datei
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
CN111201752A (zh) 2017-08-11 2020-05-26 塞库尔开放***公司 基于哈希的数据验证***
US11868995B2 (en) * 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11146404B2 (en) * 2018-11-02 2021-10-12 Bank Of America Corporation Shared ecosystem for electronic document signing and sharing (DSS)
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110336673B (zh) * 2019-06-03 2022-03-08 江苏科技大学 一种基于隐私保护的区块链设计方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
EP0043027B1 (de) * 1980-07-02 1984-09-26 International Business Machines Corporation Verfahren und Anlage zum Prüfen der Echtheit einer elektronischen Unterschrift
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2392447A1 (fr) 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2394131A1 (fr) 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2477344B1 (fr) 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
JPH01195568A (ja) 1988-01-29 1989-08-07 Hitachi Ltd 電子化文書編集制御方式
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4962532A (en) 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US5144659A (en) 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5465299A (en) 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
JP2000515649A (ja) 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0043027B1 (de) * 1980-07-02 1984-09-26 International Business Machines Corporation Verfahren und Anlage zum Prüfen der Echtheit einer elektronischen Unterschrift
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Byitzer W.: "Verschlüsselte Textübertragung" In: NTG-Fachberichte, Bd.74, Text- und Bildkommunika- tion, VDE-Verlag GmbH, Berlin, 1980, S.109-117 *
Franklin M.K. et al.: "The Design and Implementa- tion of a Secure Auction Service". In: IEEE Trans-actions on Software Engineering, Vol.22, No.5, May, 1996 S.302-312 *
Lowry J.: "Location-Independent Information ObjectSecurity", In: Proceedings of the Symposium on Network and Distributed System Security, 16.-17. Feb. 1995, S.54-61, ISBN: 0-8186-7027-4 *
Martinez R. et al.: "Automated Document Distribu- tion using Al Based Workstations and Knowledge Based Servers". In: Proceeding of the Twenty-FirstAnnual Hawaii International Conference on System Science, 5.-8. Jan. 1988, Vol.III, Decision Supp- ort and Knowledge Based Sytems Track, S.61-67, ISBN:0-8186-0843-9 *

Also Published As

Publication number Publication date
GB2329807A (en) 1999-03-31
BR9710055A (pt) 1999-08-10
TW339426B (en) 1998-09-01
CN1184767C (zh) 2005-01-12
US6219423B1 (en) 2001-04-17
AU3391697A (en) 1998-01-14
CN1268264A (zh) 2000-09-27
DE19781841T1 (de) 1999-07-01
WO1997050205A1 (en) 1997-12-31
GB9828358D0 (en) 1999-02-17
KR100315991B1 (ko) 2002-01-16
KR20000022249A (ko) 2000-04-25

Similar Documents

Publication Publication Date Title
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69807221T2 (de) Bedingtes zugangssystem für set top boxen
DE60023340T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
DE3783822T2 (de) Voreinstellung einer kryptovariablen in einem "public key"-netz.
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2020212337A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE10221665A1 (de) Gesichertes wechselseitiges Legalisierungssystem
WO2002073374A2 (de) Verfahren zur authentikation
DE69720971T2 (de) Computersystem und Verfahren zum Schutz von Software
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60202149T2 (de) Verfahren zur kryptographischen authentifizierung
DE10143876A1 (de) Blockierungs-Server
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8607 Notification of search results after publication
8607 Notification of search results after publication
D2 Grant after examination
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120103