DE69333068T2 - Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats - Google Patents

Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats Download PDF

Info

Publication number
DE69333068T2
DE69333068T2 DE69333068T DE69333068T DE69333068T2 DE 69333068 T2 DE69333068 T2 DE 69333068T2 DE 69333068 T DE69333068 T DE 69333068T DE 69333068 T DE69333068 T DE 69333068T DE 69333068 T2 DE69333068 T2 DE 69333068T2
Authority
DE
Germany
Prior art keywords
function
certificate
document
cryptographic
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69333068T
Other languages
English (en)
Other versions
DE69333068D1 (de
Inventor
Alan Stuart HABER
Scott Wakefield STORNETTA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iconectiv LLC
Original Assignee
Telcordia Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telcordia Technologies Inc filed Critical Telcordia Technologies Inc
Application granted granted Critical
Publication of DE69333068D1 publication Critical patent/DE69333068D1/de
Publication of DE69333068T2 publication Critical patent/DE69333068T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Eye Examination Apparatus (AREA)
  • Paper (AREA)

Description

  • Diese Erfindung bezieht sich auf Verfahren zum Zertifizieren oder Validieren des Vorhandenseins oder Auftretens eines aufgezeichneten Dokuments oder Ereignisses, insbesondere auf Verfahren, die sich auf kryptographische Annahmen stützen, um die Grundlage für eine derartige Zertifizierung oder Validierung zu bilden. Genauer bezieht sich die Erfindung auf ein Verfahren zum Bestätigen eines ursprünglichen Zertifikates, um seine Gültigkeit für eine signifikante Zeitperiode über die wahrscheinliche Gefährdung einer zugrundeliegenden kryptographischen Annahme oder eines zugrundeliegenden kryptographischen Schrittes in der ursprünglichen Zertifizierungsprozedur aufrechtzuerhalten.
  • Die in den US-Patenten Nr. 5.136.646 und 5.136.647 beschriebenen Zeitstempelprozeduren sind für einen Typ der Zertifizierung repräsentativ, an den das vorliegende Verfahren angepasst ist. Derartige Schemata zum Einstellen einer zuverlässigen Zeit der Erzeugung eines Dokuments oder zum Schaffen eines unbestreitbaren Beweises gegen die Veränderung eines Dokuments, im allgemeinen digitaler Computer-Daten in alphanumerischer, bildhafter, Video- oder Audio-Form, hängen von der Annahme ab, dass es kryptographische Funktionen gibt, die, wenn sie auf die digitale Darstellung eines derartigen Dokuments angewendet werden, einer Art der Manipulation standhalten, die nicht erfassbare Veränderungen oder Verfälschungen des ursprünglichen Zustands der Dokumentelemente erlauben könnten. Die funktionalen Prozeduren, die im allgemeinen in diesen Offenbarungen veranschaulicht sind, schaffen typischerweise diese erforderliche Eigenschaft, weil sie eindeutige Zertifikataussagen erzeugen, die im wesentlichen nicht dupliziert werden können, außer von einer Darstellung eines völlig gleichen Dokuments. Diese Sicherheit ergibt sich aus der Tatsache, dass die Ableitung oder Rekonstruktion dieser Funktionen aus den Produkten ihrer Anwendung rechnerisch undurchführbar ist. Dem endgültigen Erreichen derartiger Ableitungen muss jedoch zuvorgekommen werden, weil eine gegebene Funktion oder Prozedur verhängnisvollerweise fehlerhaft sein kann, oder, wie es wahrscheinlicher wird, die Fortschritte in der Computer-Technologie und den algorithmischen Techniken wahrscheinlich ein Niveau der Rechenleistung leichter verfügbarer machen werden, das eine derartige Ableitung ermöglicht.
  • Die in Haber, S., u. a., "How to Time-Stamp a Digital Document", Advances in Cryptology – Proceeding of Crypto, Santa Barbara, 11.–15. August 1990, N° CONF. 10, 1. Januar 1990 (01. 01. 1990), S. 437–455, XP000260024, Menezen, A. J.; Vanastone, S. A., beschriebenen Zeitstempelprozeduren erörtern einige der durch die obenerwähnten US-Patente eingeschlossenen Zugänge. Diese Zugänge enthalten den "Hash-und-Zeichen"-Algorithmus, der erfordert, dass eine vertrauenswürdige Partei ein Hash-Code eines Dokuments mit einem Zeitstempel versieht und dann seine Signatur anwendet, einen "Verknüpfungs"-Algorithmus, indem der Zeitstempel eines Dokuments von den Inhalten anderer mit einem Zeitstempel versehener Dokumente innerhalb eines Kontinuums derartiger Dokumente abhängt (um ein Element der Unvorhersagbarkeit zu gewähren), und einen Algorithmus "des verteilten Vertrauens", in dem mehrere Parteien, von denen eine Teilmenge zufällig ausgewählt sein kann, aufgerufen sind, ein einzelnes Dokument zeitzustempeln. Keiner dieser Zugänge richtet sich jedoch an die Möglichkeit, dass die digitalen Signaturen selbst während der Zeit Gegenstand einer Attacke werden.
  • Mit der Gefährdung eines Schrittes oder Algorithmus in einer prozeduralen Zertifizierungsfunktion ergibt sich die Möglichkeit, doppelte Zertifikate oder Teile davon von verschiedenen digitalen Darstellungen zu erzeugen, d. h. das Erzeugen von "Konflikten" und dadurch das Aufheben der vorausgehend zuverlässigen Grundlage für ein Zertifizierungsschema. Die Ersetzung einer neueren und wahrscheinlich weniger angreifbaren Funktion in der Zertifizierungsprozedur kann für eine begrenzte Zeit die Gefährdung zukünftiger Zertifikate verhindern, aber der Wert früherer Zertifikate beim Herstellen ursprünglicher Erzeugungs-Zeitangaben ist z. B. fast verloren. Die vorliegende Erfindung schafft jedoch ein Mittel, um die technologische Lücke zu überbrücken und die Gültigkeit der ursprünglichen Zertifizierung in die Ära einer neueren Funktion oder Prozedur zu erweitern.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Historisch hat es normalerweise eine Überlappungsperiode zwischen den Zeitspannen der Zuverlässigkeit einer bestehenden kryptographische Funktion und einer, die mit einem verbesserten Widerstand gegen Gefährdung neu implementiert worden ist, gegeben. Wie die Rechenleistung zunimmt und sich die algorithmischen Techniken verbessern, kann z. B. die Entwicklung und die Phaseneinteilung kryptographischer Zertifizierungsprozeduren oder Funktionen im allgemeinen vorausgesehen werden. Es ist deshalb möglich, den letzten Stufen der durch ein vorhandenes Zertifizierungsschema bereitgestellten Zuverlässigkeit zuvorzukommen und eine Prozedur einzuführen, wie sie z. B. durch die vorliegende Erfindung geschaffen wird, um die Kontinuität der Gültigkeit des ursprünglichen Zertifikates zu sichern.
  • Im Kern verursacht diese Erfindung das Erzeugen eines neuen Dokumentzertifikates aus dem ursprünglichen Dokument während der funktionsfähigen Zeitdauer des ursprünglichen Zertifizierungsschemas, das z. B. auf einer kryptographischen Signaturschlüsselprozedur oder einer Zeitstempelprozedur basieren kann. Dieser neue Zertifizierungsprozess umfasst das Anwenden einer anderen kryptographischen Funktion, z. B. einer Zeitstempelprozedur, auf eine Kombination, die das ursprüngliche Zertifikat und das ursprüngliche digitale Dokument, aus dem das Zertifikat abgeleitet worden war, enthält. Eine derartige andere Funktion ist vorzugsweise ein neuer und wahrscheinlich zuverlässigerer Algorithmus oder eine neue und wahrscheinlich zuverlässigere Prozedur oder wenigstens eine, auf die sich die ursprüngliche Zertifizierung nicht gestützt hat. Das sich ergebende Zertifikat, das mittels einer Funktion oder Prozedur erzeugt worden ist, die eine signifikante erwartete verbleibende Zeitdauer der Zuverlässigkeit besitzt, verkörpert nun unerbittlich die Elemente des ursprünglichen Zertifikats zu einem Zeitpunkt vor irgendeiner wahrscheinlichen Gefährdung der ursprünglichen Zertifizierungsfunktion. Weil diese ursprünglichen Elemente noch nicht der Bedrohung der Gefährdung ausgesetzt gewesen sind und nun durch den neuen Zeitstempel innerhalb des Schutzmantels einer weit mehr relativ unangreifbaren Zertifizierungsfunktion gebunden sind, ist ihre ursprüngliche Glaubwürdigkeit für wenigstens die zuverlässige Zeitdauer dieser neuen Funktion erweitert worden.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Die vorliegende Erfindung wird unter Bezugnahme auf die beigefügte Zeichnung beschrieben, worin:
  • 1 einen Ablaufplan der Schritte darstellt, die eine allgemeine Prozedur verkörpern, die den Zertifikaterweiterungsprozess der Erfindung implementieren; und
  • 2 einen Ablaufplan der Schritte darstellt, die eine elementare Zeitstempelprozedur verkörpern, die den Zertifikaterweiterungsprozess der Erfindung implementiert.
  • BESCHREIBUNG DER ERFINDUNG
  • Die Erweiterungsprozedur der vorliegende Erfindung ist auf irgendeine Art von durch kryptographische Mittel digital abgeleiteten Zertifikaten anwendbar. Der Prozess kann z. B. verwendet werden, um die Glaubwürdigkeit eines Sendedokuments, das mit einem kryptographischen Schlüsselsignaturalgorithmus oder einer kryptographischen Schüsselsignaturfunktion ursprünglich zertifiziert worden ist, über einen Zeitpunkt, zu dem die Funktion gefährdet sein könnte, entweder zurückzuführen auf die widerrechtliche Verwendung eines geheimen Schlüssels oder auf die Fortschritte in der Computer-Technologie und den algorithmischen Techniken, zu unterstützen. Ein digitales Zeitstempelzertifikat könnte ähnlich durch die Anwendung der Erfindung profitieren, um zu verhindern, dass es nach der Gefährdung des Schemas oder der Funktion, das bzw. die der Zeitstempelprozedur zugrunde liegt, in Frage gestellt wird. Im allgemeinen ist der Prozess der Erfindung nützlich, um die fortgesetzte Funktionsfähigkeit irgendeines Zertifikates zu sichern, das durch ein digitales Schema oder eine digitale Funktion erzeugt worden ist, das bzw. die gefährdet werden kann.
  • Die Schritte, die eine grundlegende Anwendung des Zertifikaterweiterungsprozesses umfassen, sind in 1 gezeigt. Dort sind die Anfangsschritte 11, 13 vorgesehen, um jede Zertifizierungsprozedur, wie z. B. ein Signaturschema oder einen Zeitstempelprozess, darzustellen, in der ein digitales Dokument D, z. B. ein Textkörper oder alphanumerische Darstellungen, ein Bild, eine Audio-Aufzeichnung oder dergleichen, einem kryptographischen Schema oder einer kryptographischen Prozedur, im allgemeinen einer "Funktion" F1, unterworfen wird, um ein Zertifikat C1 zu erzeugen, das später als ein Beweis des ursprünglichen Vorhandenseins und der urspünglichen Substanz von D dient. Der Wert des Zertifikates C1 wird jedoch nur bis zu einer Gefährdung der Zertifikatsfunktionen als Ganzes oder in einem Komponentenschritt oder -algorithmus weiterbestehen, weil im Ergebnis einer derartigen Gefährdung das Zertifikat danach durch einen Betrüger oder durch die Verwendung eines gefälschten Dokuments dupliziert werden könnte.
  • Die grundlegenden Schritte der Erfindung werden deshalb vor irgendeiner derartigen Gefährdung ausgeführt, wie sie z. B. auf der Grundlage des aktuellen Standes der Computer-Technologie projektiert ist, wobei sie bei 15 das Kombinieren des ursprünglichen Dokuments D mit dem ursprünglichen Zertifikat C1 und bei 17 das Anwenden eines anderen und wahrscheinlich sichereren Schemas oder einer anderen und wahrscheinlich sichereren Funktion auf diese Kombination, um ein neues Zertifikat C2 zu erhalten, das später die Gültigkeit des ursprünglichen Zertifikates C1 zu einem Zeitpunkt bescheinigt, zu dem seine erzeugende Funktion F1 bisher nicht gefährdet und sicher war, umfassen. Das wesentliche Element dieses Prozesses liegt in der Anwendung der neuen Zertifizierungsfunktion auf die Verbindung des ursprünglichen Dokuments D mit dem ursprünglichen Zertifikat C1. Dieser Schritt vermeidet den Fehler, der in der naiven und wirkungslosen Prozedur innewohnend ist, lediglich entweder das ursprüngliche Zertifikat oder das ursprüngliche Dokument allein erneut zu zertifizieren; nämlich die, eine Gefährdung fortbestehen zu lassen, die die Glaubwürdigkeit des ursprünglichen Dokuments D direkt ungünstig beeinflusst.
  • Als ein Beispiel könnte die Anwendung der vorliegenden Erfindung betrachtet werden, um die gültige Lebenszeit eines digital signierten Dokuments zu erweitern, wobei im Einklang mit den üblichen Praktiken eine digitale Signatur σ durch die Anwendung irgendeines kryptographischen Signaturschemas auf ein Dokument D abgeleitet wird. Um zu vermeiden, dass ein derartiges signiertes Dokument durch eine anschließende Gefährdung des Schemas, z. B. zurückzuführen auf die widerrechtliche Verwendung des nichtöffentlichen Schlüssels eines Anwenders, ungültig gemacht wird, schafft die Erzeugung eines Zertifikates C durch die Anwendung einer Zeitstempelfunktion T auf eine Kombination der Signatur und des Dokuments: C = T(σ, D) vor der Gefährdung einen fortgesetzten Beweis, dass die Signatur vor der Gefährdung erzeugt worden ist, d. h. zu einem Zeitpunkt, zu dem nur ein legitimer Anwender sie erzeugt haben konnte. Ein derartiges Zertifikat könnte außerdem verwendet werden, um die ursprüngliche Urheberschaft des Dokuments nachzuweisen.
  • Die Erfindung ist im allgemeinen ebenso umfassend als ein Mittel zur Erweiterung oder "Erneuerung" von Zeitstempelzertifikaten nützlich. Ein einfaches Schema zum Zertifizieren eines Ereignisses, wie z. B. das Versehen der Erzeugung eines Dokuments mit einem Zeitstempel, umfasst z. B. das Herstellen einer digitalen Darstellung der Dokumentinhalte, das Hinzufügen von Daten, die den aktuellen Zeitpunkt anzeigen, und das permanente Fixieren der resultierenden digitalen Aussage gegen anschließende Revision, alles unter vertrauenswürdigen Umständen, um ein Zertifikat zu liefern, das zu einem späteren Zeitpunkt einen unwiderlegbaren Beweis des Ereignisses bereitstellt. Die Mittel zum Sichern der urspünglichen Glaubwürdigkeit des Zertifikates sind in den vorausgehend erwähnten Patentbeschreibungen beschrieben worden, wie sie die Verwendung von vertrauenswürdigen äußeren Organen, die beliebige Auswahl von Organen, das Verketten von Zertifikaten in zeitlichen Ketten und ähnliche Praktiken enthalten, die im wesentlichen allen Einfluss beseitigen, den ein Autor eines Dokuments auf den Zertifizierungsprozess haben könnte. Andere Verfahren der Herstellung der Authentizität der ursprünglichen Zertifizierungsprozeduren könnten außerdem die kryptographische Kommunikation mit nichtöffentlichen und öffentlichen Schlüsseln enthalten.
  • Den Zertifikationsprozeduren gemeinsam ist die Anwendung von irgendeiner Art von kryptographischer Funktion, durch die das Dokument, in Beziehung stehende Kenndaten oder digitale Darstellungen dieser Elemente algorithmisch auf eine eindeutige Aussage oder einen einheitlichen Code reduziert werden können, der wahrscheinlich nicht von anderen repräsentativen Elementen durch Computer-Mittel dupliziert werden kann. Jeder der allgemeinen Klasse der Einweg-Hash-Algorithmen kann z. B. in einer derartigen Prozedur oder Funktion verwendet werden, die auf eine digitale Darstellung eines zeitquittierten Dokuments angewendet wird, um ein unnachahmliches Zertifikat zu erzeugen, normalerweise in der Form einer kryptischen Kette alphanumerischer Zeichen, die nur durch eine derartige Anwendung der gleichen Funktion auf genau diese digitale Darstellung erzeugt werden kann. Die zusätzliche charakteristische Eigenschaft der Einwegfunktion ist, dass sie eine derartige mathematische Komplexität besitzt, um sowohl von der Computer-Ableitung oder -Rekonstruktion der ursprünglichen digitalen Darstellung aus dem resultierenden Zertifikat abzuschrecken als auch vor der Erzeugung eines übereinstimmenden Zertifikates von einer anderen Darstellung abzuschrecken.
  • Eine einfache Zertifizierungsprozedur, die einen derartigen Einweg-Hash-Algorithmus verwendet, ist in 2 in den Schritten 21–23 dargestellt. Dort wird im Schritt 21 das digitale Dokument D1 identifiziert, z. B. mit Urheberdaten kommentiert, um eine Quittung R1 zu erhalten, die in einer elementaren Prozedur, die einfach als: C1 = F1(H1(R1)) dargelegt sein kann, im Schritt 23 wiederum durch die Anwendung einer Zeitstempelfunktion F1, die einen aktuellen Hash-Algorithmus H1 umfasst, auf ein Zertifikat C1 reduziert wird.
  • Im Ergebnis der Computer-Entwicklung oder algorithmischen Entwicklung während der Zeit oder im Fall eines Fehlers in der Funktion selbst, kann das Hash-Code H1 gefährdet werden, mit dem Ergebnis, dass eine gefälschte Quittung Rx ein Duplikat- oder "Konflikt"-Zertifikat C1 erzeugen könnte. Die Glaubwürdigkeit des ursprünglichen Zertifikates C1 und seinen Wert als ein beweisender Beweis der Inhalte des Dokuments D und anderer Elemente der Quittung R1 würden folglich zerstört werden, weil es nicht länger einen einzigen Zertifikatscode geben würde, der ausschließlich zum ursprünglichen Dokument und seiner einmal eindeutigen Quittung R1 verfolgt werden könnte.
  • Das Erscheinen des Konflikts muss nicht den Wert des anfänglichen Zertifikats zurück zum Zeitpunkt seiner Erzeugung verunglimpfen, sondern nur für die Periode anschließend an die Gefährdung. Der Wert des Zertifikates während dieser früheren Zeitdauer könnte bewahrt und in die Zukunft erweitert werden, falls Mittel verfügbar wären, um zu einem Zeitpunkt vor einer derartigen Gefährdung mit einem vertrauenswürdigen Schema zum Ableiten eines neuen Zertifikates, das wenigstens so eindeutig und schwer beeinflussbar ist, wie es das anfängliche Zertifikat war, zu verknüpfen. Das Problem ist deshalb gewesen, das ursprüngliche Zertifikat in einer Weise, die die Tatsachen verifizieren würde, die sicher in dieses Zertifikat eingebunden gewesen waren, bis der erste Konflikt aufgetreten ist, "neu zu zertifizieren".
  • Als eine naive Lösung für dieses Problem würde erscheinen, dass es nur diese Einfache ist; d. h., das ursprüngliche Zertifikat z. B. durch das Anwenden eines neuen und robusteren Hash-Code H2 neu zu zertifizieren. Der Trugschluss in diesem Zugang wird jedoch offensichtlich, wenn betrachtet wird, dass nach dem Fall eines Konflikts der Zustand vorhanden ist, in dem H1(R1) = C1 = H1(Rx) gilt. Die Hash-Codierung des Zertifikates C1 mit einer neuen Funktion H2 würde deshalb nicht einen erneuerten Zertifikatsschlüssel C2 erzeugen, der nur für die Quittung R1 eindeutig ist, weil: C2 = H2(C1) = H2(H1(R1)) = H2(H1(Rx)) gilt, wobei es folglich keine zuverlässige Unterscheidung zwischen diesen resultierenden Zertifikaten gibt.
  • Die vorliegende Erfindung schafft jedoch ein derartiges eindeutiges Zertifikat, das dazu dient, die Glaubwürdigkeit eines ursprünglichen Zertifikates über eine nachfolgende Gefährdung der ursprünglichen Funktion oder des ursprünglichen Algorithmus zu erweitern. Dies wird, wie in der Darstellung nach 2, durch das Kombinieren des ursprünglichen Zertifikates C1 mit dem ursprünglichen Dokument D, aus dem es erzeugt wurde und das später zu beglaubigen ist, im Schritt 25 und das Anwenden einer anderen Zertifizierungsfunktion F2, die z. B. einen neuen Hash-Algorithmus H2 umfasst, auf diese zusammengesetzte Aussage, um das erweiterte Zertifikat: C2 = F2(H2(C1, D1)) = F2(H2(H1(R1), D1)) hervorzubringen, im Schritt 27 ausgeführt. Der letzte dargestellte Schritt 29, in dem festgestellt wird, dass das neue Zertifikat C2 während der gültigen Zeitdauer des ursprünglichen Zertifikates C1 erzeugt worden war, d. h. vor irgendeiner Gefährdung der ursprünglichen Zertifizierungsfunktion, kann zusammen mit dem Schritt 27 ausgeführt werden, z. B. im Verlauf des Anwendens einer früher beschriebenen Zeitstempelprozedur, um das Zertifikat C2 zu erzeugen. Alternativ kann der wirksame Zeitpunkt des neuen Zertifikates C2 einfach durch Veröffentlichung, z. B. in einer weitverbreiteten Zeitung, entweder allein oder als in eine abgeleitete Darstellung aufgenommen, ähnlich zum "Authentisierungsbaum", der von D. E. R. Denning in Cryptography and Data Security, S. 170–171, Addison-Wesley (1982), besonders erwähnt ist, nachgewiesen werden.
  • In der endgültigen Verwendung dieses neuen Zertifikates C2, um das ursprüngliche Dokument D1 durch die erneute Berechnung des Zertifikates C2 aus seinen Elementen zu beglaubigen, wird ein derartiger Beweis scheitern, es sei denn, dass das ursprüngliche Dokument D1 anstatt eines falschen Dokuments Dx ein enthaltenes Element ist. Selbst wenn ein Konflikt, zurückzuführen auf eine gefährdete Funktion H1, zum Zeitpunkt der Verwendung des Zertifikates C2 in einem Beweis vorhanden sein kann, sichert der bisher unangreifbare Zustand der Hash-Funktion H2 gegen jeden Konflikt mit der erweiterten Aussage, d. h. einer, die das Dokumentelement D1 umfasst, das verwendet wird, um das neue Zertifikat zu erzeugen. Während eines normalen Beweisprozesses wird das ursprüngliche Zertifikat C1 außerdem unter Verwendung des fraglichen Dokuments erneut berechnet. Wenn das Dokument, das verwendet wird, um das ursprüngliche Zertifikat C1 neu zu berechnen, nicht genau mit dem ebenso mit dem neuen Zertifikat C2 verwendeten Dokument übereinstimmt, wird der Beweis nicht erbracht. Ein ursprüngliches Dokument kann deshalb nicht durch ein falsches Dokument Dx betrügerisch ersetzt werden, solange wie die angewendete Hash-Funktion H2 ungefährdet bleibt, weil für jedes Dokument Dx, das wahrscheinlich berechnet werden kann, H2(C1, D1) ≠ H2(C1, Dx) gilt. Wenn Fortschritte bei der Berechnung auf eine Gefährdungssituation hindeuten, kann immer noch eine andere Zeitstempelfunktion, z. B. eine, die den Algorithmus H3 verwendet, mit längerer Lebenserwartung in der gleichen Prozedur verwendet werden, um abermals das einbezogene Zertifikat zu erweitern.
  • Als ein Beispiel der Implementierung der vorliegenden Erfindung könnte zuerst ein anfängliches Zertifikat betrachtet werden, das in der Weise vorbereitet ist, die in der früheren US-Patentanmeldung Nr. 5.136.646 beschrieben ist, die den Einweg-Hash-Atgorithmus verwendet, der von R. L. Rivest in "The MD4 Message Digest Algorithm", Advances in Cryptology – Crypto '90, Lecture Notes in Computer Science, Bd. 537 (Hrsg. A. J. Menezes u. a.), S. 303–311, Springer-Verlag (Berlin 1991), beschrieben ist. In diesem früheren Beispiel erschienen die Elemente der Quittung R1, die das Zitat "Dokument" identifizieren, als:
    1328, 194628GMT06MAR91, 634,
    ee2ef3ea60ef10cb621c4fb3f8dc34c7,
    wobei mit zusätzlichen Daten, die eine frühere Transaktion repräsentieren, die die grundlegende Aussage bildete, auf die die Funktion, die den MD4-Hash-Algorithmus H1 umfasst, angewendet wurde, um den eindeutigen Code:
    46f7d75f0fbea95e96fc38472aa28ca1
    hervorzubringen, der durch den Autor als ein Zeitstempelzertifikat C1 gehalten wird.
  • In dem Fall einer vorausgesehenen Gefährdung des MD4-Hash-Funktions-Algorithmus würde die Prozedur dieser Erfindung unter Verwendung einer anderen Zeitstempel-Zertifizierungsfunktion eingeleitet, die z. B. einen neuen Algorithmus H2 umfasst, wie z. B. die von Rivest und Dusse, "The MD5 Message Digest Algorithm", Network Working Group, Internet Draft, RSA Data Security, Inc., (Juli 1991); RFC 1321, Internet Activities Board (April 1992), beschriebene MD5-Hash-Funktion.
  • Als ein Anfangsschritt in dieser Prozedur wird die Dokumentdarstellung D1, die zu einem späteren Zeitpunkt zu beglaubigen ist, mit dem ursprünglichen Zertifikat C1 kombiniert, entweder in ursprünglicher digitaler Form oder vorzugsweise, wie es zweckdienlich ist, als die verdichtete Ausgabe der Hash-Funktion H2, nämlich:
    .D9776652kDAj2.M5191CAD7,
    wobei auf diese Weise die Kombinationsaussage (C1, D1) als:
    46f7d75f0fbea95e96fc38472aa28cal,
    .D9776652kDAj2.M5191CAD7.
    gebildet wird. Das Anwenden des Hash-Algorithmus H2, der die neue Funktion F2 umfasst, auf diese Aussage, erzeugt:
    656h//PDDM60M9/qDDt85F56
    was in einer Zeitstempelprozedur z. B. an ein äußeres Organ für die Aufnahme von aktuellen Zeitdaten und die kryptographische Authentifizierungssignatur übertragen werden kann, um das erweiterte Zertifikat C2 hervorzubringen. Wie früher erwähnt worden ist, kann das wirksame Datum eines neuen Zertifikates C2 anderweitig festgestellt werden, wie z. B. in anderen Zeitstempelschemata oder durch die öffentliche Anzeige oder Berühmtheit.
  • Eine Variation der vorausgehenden Ausführungsform schafft eine noch zuverlässigere Praxis insofern, als sie im wesentlichen die dem Schätzen des Beginns einer Gefährdung der Zertifizierungsfunktion zugeordneten Unsicherheiten beseitigt. Dies wird durch die Verwendung mehrerer verschiedener kryptographischer Funktionen, z. B. Fa und Fb, erreicht, um ein zusammengesetztes ursprüngliches Zertifikat Ca abzuleiten: Cα = Fa(D1), Fb(D1), das selbst nach der bestätigten Gefährdung einer dieser Funktionen, zurückzuführen auf die wahrscheinlich fortgesetzte Funktionsfähigkeit der anderen, gültig bleibt. Folglich wird eine Periode der Sicherheit fortgesetzt, während der eine neue Zertifizierungsfunktion Fc ausgewählt werden kann, die in der Erweiterung des Zertifikates Ca als: Cβ = Fb(Cα, D1), Fc(Cα, D1) zu verwenden ist. Eine anschließende Gefährdung irgendeiner aktuellen kryptographischen Funktion kann in der gleichen Weise behoben werden.
  • Es wird vorausgesehen, dass für den Fachmann angesichts der vorangehenden Offenbarung andere Varianten offensichtlich werden, wobei derartige Ausführungsformen gleichermaßen als in den Umfang der Erfindung eingeschlossen betrachtet werden, der durch die beigefügten Ansprüche definiert ist.

Claims (18)

  1. Verfahren zum Erweitern der Gültigkeit eines ersten kryptographischen Zertifikats, das durch Anwenden einer ersten kryptographischen Funktion auf ein digitales Dokument abgeleitet wird, wobei das Verfahren umfaßt: a) Kombinieren einer digitalen Darstellung des Dokuments mit einer digitalen Darstellung des Zertifikats; und b) Anwenden einer anderen kryptographischen Funktion auf die sich ergebende Kombination während der gültigen Zeitdauer des ersten Zertifikats, um dadurch ein zweites Zertifikat zu erzeugen, das die dann aktuelle Gültigkeit des ersten Zertifikats bescheinigt.
  2. Verfahren nach Anspruch 1, bei dem die erste Funktion ein Schema zur kryptographischen Signatur ist.
  3. Verfahren nach Anspruch 2, bei dem die andere Funktion eine Zeitstempelprozedur ist.
  4. Verfahren nach Anspruch 3, bei dem die andere Funktion einen Einweg-Hash-Algorithmus umfaßt.
  5. Verfahren nach Anspruch 1, bei dem die erste Funktion eine Zeitstempelprozedur ist.
  6. Verfahren nach Anspruch 5, bei dem die erste Funktion einen Einweg-Hash-Algorithmus umfaßt.
  7. Verfahren nach Anspruch 5, bei dem die andere Funktion eine Zeitstempelprozedur ist.
  8. Verfahren nach Anspruch 7, bei dem die erste Funktion einen Einweg-Hash-Algorithmus umfaßt und die andere Funktion einen anderen Einweg-Hash-Algorithmus umfaßt.
  9. Verfahren nach Anspruch 1, bei dem die andere Funktion eine Zeitstempelprozedur ist.
  10. Verfahren nach Anspruch 1, das einen einleitenden Schritt des Erzeugens des ersten Zertifikats durch Anwenden wenigstens einer ersten kryptographischen Funktion auf die digitale Darstellung des digitalen Dokuments umfaßt; so daß die digitale Darstellung zertifiziert werden kann.
  11. Verfahren nach Anspruch 10, bei dem die erste Funktion ein kryptographisches Signaturschema ist.
  12. Verfahren nach Anspruch 11, bei dem die andere Funktion eine Zeitstempelprozedur ist.
  13. Verfahren nach Anspruch 12, bei dem die andere Funktion einen Einweg-Hash-Algorithmus umfaßt.
  14. Verfahren nach Anspruch 10, bei dem die erste Funktion eine Zeitstempelprozedur ist.
  15. Verfahren nach Anspruch 14, bei dem die erste Funktion einen Einweg-Hash-Algorithmus umfaßt.
  16. Verfahren nach Anspruch 14, bei dem die andere Funktion eine Zeitstempelprozedur ist.
  17. Verfahren nach Anspruch 16, bei dem die erste Funktion einen ersten Einweg-Hash-Algorithmus umfaßt und die andere Funktion einen anderen Einweg-Hash-Algorithmus umfaßt.
  18. Verfahren nach Anspruch 10, bei dem: a) das erste Zertifikat durch Anwenden wenigstens einer ersten und einer zweiten, anderen kryptographischen Funktion auf die digitale Darstellung erzeugt wird; und b) das zweite Zertifikat durch Anwenden einer kryptographischen Funktion, die von der ersten und von der zweiten Funktion verschieden ist, erzeugt wird.
DE69333068T 1992-12-21 1993-11-17 Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats Expired - Lifetime DE69333068T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/992,883 US5373561A (en) 1992-12-21 1992-12-21 Method of extending the validity of a cryptographic certificate
US992883 1992-12-21
PCT/US1993/011173 WO1994015421A1 (en) 1992-12-21 1993-11-17 Method of extending the validity of a cryptographic certificate

Publications (2)

Publication Number Publication Date
DE69333068D1 DE69333068D1 (de) 2003-07-31
DE69333068T2 true DE69333068T2 (de) 2004-05-06

Family

ID=25538851

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69333068T Expired - Lifetime DE69333068T2 (de) 1992-12-21 1993-11-17 Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats

Country Status (7)

Country Link
US (1) US5373561A (de)
EP (1) EP0676109B1 (de)
JP (1) JPH08504965A (de)
AU (1) AU670166B2 (de)
CA (1) CA2151590C (de)
DE (1) DE69333068T2 (de)
WO (1) WO1994015421A1 (de)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
US6363483B1 (en) * 1994-11-03 2002-03-26 Lucent Technologies Inc. Methods and systems for performing article authentication
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DE69638018D1 (de) 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US6393566B1 (en) 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US6898581B1 (en) 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
DE69503374T2 (de) 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
AU758834B2 (en) * 1995-09-15 2003-04-03 Eoriginal, Inc. Document authentication system and method
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US6175626B1 (en) 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5781635A (en) * 1995-12-29 1998-07-14 Intel Corporation Method and apparatus for improved digital message transaction model
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6327656B2 (en) 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
AU745141B2 (en) 1996-10-09 2002-03-14 Visa International Service Association Electronic statement presentment system
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5917913A (en) 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US5991799A (en) 1996-12-20 1999-11-23 Liberate Technologies Information retrieval system using an internet multiplexer to focus user selection
US6381741B1 (en) 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US6604242B1 (en) * 1998-05-18 2003-08-05 Liberate Technologies Combining television broadcast and personalized/interactive information
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6513116B1 (en) * 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
US6400371B1 (en) 1997-05-16 2002-06-04 Liberate Technologies Television signal chrominance adjustment
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
JP3799757B2 (ja) * 1997-07-18 2006-07-19 富士ゼロックス株式会社 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6237098B1 (en) 1998-04-22 2001-05-22 Interface Logic Systems, Inc. System for protecting weight verification device private key
US6246967B1 (en) 1998-04-22 2001-06-12 Interface Logic Systems, Inc. Weight verification device
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US6577351B1 (en) 1998-05-18 2003-06-10 Liberate Technologies Anti-aliasing television signals for display
EP1095484B1 (de) * 1998-07-15 2007-06-27 International Business Machines Corporation Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
WO2000013368A1 (en) * 1998-08-31 2000-03-09 Borgers Frederick J Method of authenticating or 'digitally signing' digital data objects
DE19847943A1 (de) 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Generieren von digitalen Wasserzeichen für elekronische Dokumente
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
US6305603B1 (en) * 1999-01-29 2001-10-23 International Business Machines Corporation Personal digital assistant based financial transaction method and system
CN1354935A (zh) * 1999-02-26 2002-06-19 奥廷提戴特控股有限公司 包括安全文件标记的数字文件管理和成像系统及方法
SG112894A1 (en) * 1999-04-07 2005-07-28 Federal Express Corp System and method for dimensioning objects
US6839879B1 (en) 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US6629150B1 (en) 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
US7161688B1 (en) 1999-08-31 2007-01-09 Brett Bonner Mass scanning and dimensioning system
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
WO2001024437A2 (en) 1999-09-30 2001-04-05 United States Postal Service Systems and methods for authenticating an electronic message
US8434113B1 (en) 1999-10-06 2013-04-30 Tvworks, Llc Electronic commerce using streaming media
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
EP1094424A3 (de) 1999-10-22 2004-06-16 Hitachi, Ltd. Verfahren zur digitalen Unterschrift
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6965998B1 (en) 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US6742119B1 (en) 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US7490241B1 (en) 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US7519824B1 (en) 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US7315948B1 (en) 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US6993656B1 (en) 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US7441014B1 (en) 2000-02-09 2008-10-21 Tvworks, Llc Broadcast distribution using low-level objects and locator tables
WO2001071610A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for establishing an electronic account for a customer
US7047404B1 (en) 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US6978929B2 (en) * 2000-06-19 2005-12-27 The United States Postal Service Systems and methods for providing mail item retrieval
US7295997B2 (en) * 2000-06-19 2007-11-13 United States Of America Postal Service Method for shipping a package privately to a customer
AU2001269953A1 (en) * 2000-06-20 2002-01-02 United States Postal Service Systems and methods for electronic message content identification
AU2001277113A1 (en) * 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
JP4137370B2 (ja) * 2000-12-19 2008-08-20 株式会社リコー セキュア電子メディア管理方法
WO2002059725A2 (en) * 2001-01-26 2002-08-01 Shearman & Sterling Methods and systems for electronically representing records of obligations
DE10106083A1 (de) * 2001-02-08 2002-08-29 Jan Wendenburg Verfahren zur Zuordnung von digitalen Zeitstempeln
US7337944B2 (en) * 2001-02-20 2008-03-04 United States Postal Service Universal delivery and collection box unit (UDCBU)
US6546029B2 (en) * 2001-03-15 2003-04-08 Ecole Polytechnique Federale De Lausanne Micro-electromechanically tunable vertical cavity photonic device and a method of fabrication thereof
US7779481B2 (en) 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7936693B2 (en) * 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US8166115B2 (en) * 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
JP2005520364A (ja) * 2001-07-09 2005-07-07 リナックスプローブ株式会社 デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7210134B1 (en) 2001-09-06 2007-04-24 Sonic Solutions Deterring reverse-engineering of software systems by randomizing the siting of stack-based data
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
FR2841409B1 (fr) * 2001-10-19 2004-07-30 Marc Viot Procede et dispositif de protection de donnees
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US7134020B2 (en) 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
EP1401144B1 (de) * 2002-09-17 2005-01-19 Siemens Aktiengesellschaft Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
US7861088B1 (en) 2002-12-10 2010-12-28 Verizon Laboratories Inc. Method and system for verifiably recording voice communications
IL156606A (en) * 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US20050216531A1 (en) * 2004-03-24 2005-09-29 Blandford Robert R Personal web diary
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8661862B2 (en) * 2004-06-29 2014-03-04 The United States Postal Service Cluster box mail delivery unit having security features
US20060047951A1 (en) * 2004-08-27 2006-03-02 Michael Reilly Continuing public key infrastructure operation while regenerating a new certification authority keypair and certificate
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
DE102004063393B3 (de) * 2004-12-23 2006-08-24 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
US7650492B2 (en) * 2005-07-19 2010-01-19 Microsoft Corporation Automatic update of computer-readable components to support a trusted environment
US7590841B2 (en) * 2005-07-19 2009-09-15 Microsoft Corporation Automatic update of computer-readable components to support a trusted environment
JP4489712B2 (ja) * 2006-02-24 2010-06-23 大日本印刷株式会社 電子フォーム処理方法
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
JP2009194443A (ja) * 2008-02-12 2009-08-27 Ntt Data Corp 署名システム及び方法、ならびに、コンピュータプログラム
KR101227787B1 (ko) * 2008-09-24 2013-01-29 엔이씨 유럽 리미티드 네트워크를 통해 tv 콘텐츠를 분배하는 방법 및 시스템
CN102223374B (zh) * 2011-06-22 2014-04-23 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
US8856514B2 (en) 2012-03-12 2014-10-07 International Business Machines Corporation Renewal processing of digital certificates in an asynchronous messaging environment
US8683605B1 (en) * 2012-03-27 2014-03-25 Adobe Systems Incorporated Long-term validation of a digital signature status indicator
US9292283B2 (en) 2012-07-11 2016-03-22 Intel Corporation Method for fast large-integer arithmetic on IA processors
US8914641B2 (en) * 2012-07-11 2014-12-16 Intel Corporation Method for signing and verifying data using multiple hash algorithms and digests in PKCS
US20160365985A1 (en) * 2015-06-11 2016-12-15 Jared Pilcher Method and system for recursively embedded certificate renewal and revocation
CN106657049B (zh) * 2016-12-15 2020-03-31 重庆法记云网络科技有限责任公司 实时采集与固定电子证据的系统及方法
US10389518B2 (en) * 2017-01-27 2019-08-20 Entit Software Llc Blockchain hash value recomputation

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4972474A (en) * 1989-05-01 1990-11-20 Cylink Corporation Integer encryptor
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate

Also Published As

Publication number Publication date
EP0676109B1 (de) 2003-06-25
WO1994015421A1 (en) 1994-07-07
AU5670694A (en) 1994-07-19
EP0676109A4 (de) 1999-11-17
EP0676109A1 (de) 1995-10-11
AU670166B2 (en) 1996-07-04
CA2151590C (en) 1998-05-26
JPH08504965A (ja) 1996-05-28
US5373561A (en) 1994-12-13
CA2151590A1 (en) 1994-07-07
DE69333068D1 (de) 2003-07-31

Similar Documents

Publication Publication Date Title
DE69333068T2 (de) Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats
DE60035317T2 (de) Verfahren zur hybriden digitalen Unterschrift
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69628321T2 (de) Rückgewinnung eines angegriffenen wurzel-schlüssels
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
DE69816986T2 (de) Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
WO1997047109A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
EP1105998B1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
WO2007053864A1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE102005030590A1 (de) Sicheres Korrektursystem
WO2001015378A1 (de) Verfahren zum schutz von daten
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
CH711133B1 (de) Protokoll zur Signaturerzeugung
DE19850665A1 (de) Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE112012000971B4 (de) Datenverschlüsselung
DE60318073T2 (de) Gruppensignaturschema
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP3552344A1 (de) Bidirektional verkettete blockchainstruktur
DE69928519T2 (de) Protokoll zur ubereinkunft über einen authentifizierten schlüssel
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition