[go: up one dir, main page]

DE602004010300T2 - System und verfahren zur erzeugung eines digitalen zertifikats - Google Patents

System und verfahren zur erzeugung eines digitalen zertifikats Download PDF

Info

Publication number
DE602004010300T2
DE602004010300T2 DE602004010300T DE602004010300T DE602004010300T2 DE 602004010300 T2 DE602004010300 T2 DE 602004010300T2 DE 602004010300 T DE602004010300 T DE 602004010300T DE 602004010300 T DE602004010300 T DE 602004010300T DE 602004010300 T2 DE602004010300 T2 DE 602004010300T2
Authority
DE
Germany
Prior art keywords
digital
value
repository
function
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004010300T
Other languages
English (en)
Other versions
DE602004010300D1 (de
Inventor
Mart Saarepera
Ahto Buldas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guardtime As Tallinn Ee
Original Assignee
GUARDTIME AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUARDTIME AS filed Critical GUARDTIME AS
Publication of DE602004010300D1 publication Critical patent/DE602004010300D1/de
Application granted granted Critical
Publication of DE602004010300T2 publication Critical patent/DE602004010300T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf die Erstellung und Erneuerung digitaler Zertifikate. Insbesondere bezieht sich die vorliegende Erfindung auf ein sicheres System und Verfahren für das Generieren eines digitalen Zertifikats.
  • HINTERGRUND DER ERFINDUNG
  • Digitale elektronische Datensätze werden zunehmend als Nachweise für Ereignisse verwendet. In der Vergangenheit wurden Siegel, Signaturen, Spezialpapier und weitere Hilfsmittel verwendet, um die Authentizität von Dokumenten und anderen Aufzeichnungen zu belegen. Des Weiteren wurden diese und weitere Hilfsmittel über den Zweck des Nachweisens der Authentizität von Dokumenten und Aufzeichnungen hinaus dafür verwendet, zu belegen, dass ein Dokument in einer bestimmten Reihenfolge empfangen oder erzeugt wurde. Diese Verfahren des Nachweisens der Authentizität und der Reihenfolge sind in einer Vielzahl von Gebieten einschließlich dem Bankwesen, Verhandlungen, Gerichtsakten und der öffentlichen Verwaltung nützlich. Heutzutage werden diese Dienste üblicherweise von Notaren, Prüfern und ähnlichen Personen angeboten.
  • Ähnliche Dienste für Authentifizierung und Überprüfung der Reihenfolge sind in dem Markt des digitalisierten elektronischen Inhalts erforderlich. In einer Vielzahl von Gebieten dieses Markts empfangen Anbieter von elektronischen Diensten digitale Datensätze. Zum Beispiel empfängt ein elektronisches Banksystem einen digitalen Datensatz bezüglich eines durch einen Kunden getätigten Einkaufs. Diese Dienstanbieter zeichnen die Reihenfolge auf, in der die Datensätze empfangen werden und weisen jedem Datensatz einen „Abfolgewert" zu. Nachdem der Datensatz empfangen und von dem Dienstanbieter registriert wurde, wird üblicherweise ein digitales Zertifikat für die den Datensatz bereitstellende Partei ausgestellt. Es kann sein, dass zu einem späteren Zeitpunkt entweder für den Dienstanbieter oder eine andere Partei die Notwendigkeit besteht, die Reihenfolge, in der bestimmte Datensätze registriert wurden, zu überprüfen. Um diese Überprüfung durchzuführen, können Abfolgewerte derart an digitale Datensätze gebunden sein, dass es später möglich ist, zu beweisen, dass die Abfolgewerte die Reihenfolge der Registrierung korrekt und authentisch wiedergeben.
  • Üblicherweise werden Abfolgenummern durch asymmetrische Kryptographie oder alternativ durch Veröffentlichung mit digitalen Datensätzen assoziiert. Ein überprüfbares Assoziieren wird als ein Abfolgezertifikat bezeichnet. Ohne überprüfbares Assoziieren könnten Dienstanbieter die Gültigkeit jedes beliebigen Formulars, das als Zertifikat vorgelegt wird, leugnen.
  • Wird asymmetrische Kryptographie verwendet, um das überprüfbare Assoziieren herzustellen, dann signiert der Dienstanbieter üblicherweise einen digitalen Datensatz (enthaltend einen entsprechenden Abfolgewert) mit einer digitalen Signatur oder einem Verschlüsselungsschema, wie etwa RSA. Kryptographie mit öffentlichen Schlüsseln ist schnell genug, um ein nahezu unmittelbar erfolgendes Generieren von Zertifikaten zu ermöglichen. Jedoch weist die Verwendung von asymmetrischer Kryptographie für das Erstellen von digitalen Signaturen den folgenden Nachteil auf: Kryptografische Signaturschlüssel können beschädigt werden. Wurde ein Schlüssel beschädigt, können die mit diesem Schlüssel erstellten Zertifikate nicht mehr überprüft werden. Da sich die Wahrscheinlichkeit, dass ein Schlüssel beschädigt wird, mit der Zeit erhöht, sind unter Verwendung von verschlüsselter Kryptographie generierte Zertifikate nur über einen kurzen Zeitraum hinweg nützlich.
  • Wenn die Veröffentlichung für das Herstellen des überprüfbaren Assoziierens verwendet wird, dann veröffentlicht der Dienstanbieter üblicherweise einen digitalen Datensatz zusammen mit einem Abfolgewert derart, dass dieselben einer großen Anzahl Personen zugänglich sind, zum Beispiel in einer Zeitung. Wenn der Dienstanbieter in bestimmte Regeln hinsichtlich der Veröffentlichung einwilligt, kann dem veröffentlichten Inhalt als von dem Dienstanbieter zertifiziert vertrauen. Da in dem Veröffentlichungsverfahren keine kryptografischen Schlüssel verwendet werden, stellt sich das Problem der Beschädigung von Schlüsseln nicht. Allerdings ist das Veröffentlichungsverfahren in ineffizienter Weise langsam. Eine tägliche oder wöchentliche Veröffentlichung ist realistisch, ein unmittelbares Generieren von Zertifikaten ist jedoch unmöglich, auch wenn dies von dem modernen elektronischen Markt gefordert wird.
  • Um die Authentizität des Zertifikats über einen langen Zeitraum hinweg zu überprüfen, und um dies effizient zu tun, können auf Veröffentlichung basierendes Assoziieren und/oder mehrere Schlüsselsignaturen in Kombination verwendet werden. Jedoch müssen Zertifikate regelmäßig aktualisiert werden, da dieser Kombinationsansatz die Nachteile beider Systeme aufweist, was zu einem zusätzlichen Aufwand für das Beibehalten der Gültigkeit des Assoziierens führt.
  • Ein weiteres grundlegendes Problem besteht bei den Eigenschaften der Abfolgewerte selbst, die üblicherweise als ganze Zahlen dargestellt werden. Zu einem gewissen Grad kann das überprüfbare Assoziieren von digitalen Datensätzen und ganzen Zahlen durch das Überprüfen von Parteien als Nachweis, dass die Datensätze tatsächlich diese Abfolgewerte erhalten haben, angezeigt werden.
  • Oftmals jedoch spiegeln die den digitalen Datensätzen zugeordneten Abfolgenummern nicht genau die wirkliche zeitliche Reihenfolge wieder, in der die Datensätze empfangen wurden. Betrügerische Dienstanbieter können Abfolgenummern in jeder von ihnen gewünschten Reihenfolge zuweisen. Somit besteht eine Notwendigkeit, ein betrügerisches Verhalten eines Dienstanbieters zu ermitteln. Das Konzept des Nummerierens von Datensätzen kann zu abstrakt sein, um den Registrierungsprozess wiederzugeben. Zum Beispiel stellt eine Bestätigung, dass drei Datensätze vor einem beliebigen anderen Datensatz registriert wurden, keine Information darüber bereit, wie die Datensätze registriert wurden. Eine Möglichkeit, dieses Problem zu lösen, besteht darin, den Abfolgewert eines bestimmten Datensatzes als die Menge sämtlicher Datensätze, die einem bestimmten Datensatz in dem Repository vorangehen, zu definieren. Derartige „Abfolgewerte" stellen die Abfolge der Registrierungen dar, da sie aber auch die Historie des Repository aufzeichnen, können sie nicht von dem Dienstanbieter geleugnet werden.
  • Allerdings können die Werte so groß werden, dass ihre Berechnung und Übertragung nicht mehr durchführbar ist, nämlich dann, wenn jeder Abfolgewert die gesamte Historie des Repository wiedergibt.
  • Eine Möglichkeit, die Historie eines Dienstanbieters zu bestätigen, besteht darin, eine kryptografische Übersicht aller vorher eingetragenen Datensätze in dem für die den Datensatz bereitstellende Partei ausgestellten digitalen Zertifikat einzuschließen. Zum Beispiel kann eine Hash-Funktion mit linearer Kette generiert werden durch Anwenden einer kryptografischen Hash-Funktion auf eine Verknüpfung von kürzlich empfangenen Datensätzen und dem unmittelbar davor empfangenen Datensatz. Ein derartiges Verfahren wird im US-Patent Nr. 5,136,646 von Haber et al. offenbart. Kryptografische Übersichten, die in Abfolgezertifikaten eingeschlossen sind, erstellen kausale Einweg-Beziehungen zwischen den Bestätigungen und können somit verwendet werden, um deren Reihenfolge ohne die Gefahr eines fehlerhaften Verhaltens durch den Dienstanbieter zu überprüfen, weil jegliche fehlerhafte Bestätigung durch einen Prüfer, der die kausale Einweg-Hashkette überprüft, ermittelt werden kann. Die durch solche Prozesse erstellten Abfolgewerte sind aufgrund der Verwendung von kryptografischen Hash-Funktionen kürzer. Jedoch erfordert das Überprüfen derartiger Werte nach wie vor eine Berechnung sämtlicher Datensätze in dem Repository und kann somit in bedeutsamer Weise Verarbeitungsressourcen in Anspruch nehmen. Dieser Prozess ist ferner deswegen nachteilig, weil er nicht ohne Interaktion mit dem Dienstanbieter durchgeführt werden kann.
  • „Improving the availability of time standing services", Arne Ansper, Ahto Buldas, Mart Saarepera, Jan Willemson. ACISP 2001, [Online] 11. Juli 2001, Seiten 1–16, Sydney, Australien, beschreibt ein Verfahren für das Auszeichnen mit einem digitalen Zeitstempel verwendet für das Bewahren des den Nachweis erbringenden Werts von elektronischen Dokumenten, mit einem Zeitstempel ausgezeichnete Protokolle und Hash-Zeichen-Zeitstempeln. Dieses Dokument beschreibt einen Verbindungsbasierten Ansatz, insbesondere lineare Verbindung und verknüpfte Baum-Verbindungsschemata für das Bereitstellen von digitalen Zeitstempeldiensten.
  • Derzeit wird wirksames überprüfbares Assoziieren mit asymmetrischer Kryptografie erstellt. Allerdings besteht in einer Anzahl von Anwendung ein Bedarf für Assoziieren, das über einen längeren Zeitraum hinweg überprüfbar ist und wünschenswerterweise ohne die Verwendung von kryptografischen Schlüsseln überprüfbar ist. Dementsprechend besteht ein Bedarf an einem digitalen Registrierungssystem für elektronische Datensätze mit Abläufen, die es Kunden ermöglichen, digital signierte Zertifikate für einen kurzen Zeitraum (über asymmetrische kryptografische Verfahren) durch Zertifikatnachweise für einen längeren Zeitraum zu ersetzen, die auf kryptografischen Übersichten und Veröffentlichungsverfahren basieren.
  • Die vorliegende Erfindung wird bereitgestellt, um dieses Problem sowie weitere Probleme zu lösen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein System und ein Verfahren für das Generieren eines digitalen Zertifikats werden offenbart, bei dem Kunden einem Anbieter von Registrierungsdiensten digitale Datensätze übergeben. Die Datensätze werden aufgezeichnet und Kunden empfangen ein digital signiertes Zertifikat, das die Registrierung (sowie die Registrierungsnummer) des Datensatzes überprüft. Diese digital signierten Zertifikate können dann durch einen Zertifikatsnachweis ersetzt werden, der durch das Anwenden einer kryptografischen Hash-Funktion auf das Repository aller Datensätze generiert wird.
  • In einer Ausführungsform der vorliegenden Erfindung werden ein System und ein Verfahren für das Generieren eines digitalen Zertifikats offenbart, in welchem ein Kunde einem Anbieter von Registrierungsdiensten einen digitalen Datensatz übergibt. Ein zusammengesetzter digitaler Wert wird generiert, der wenigstens eine Teilmenge der gesamten Historie von vorher empfangenen Datensätzen repräsentiert, wobei der zusammengesetzte digitale Wert durch Anwenden eines deterministischen Algorithmus auf die in einem Repository gespeicherten Elemente generiert wird. Ein Bestätigungszertifikat wird dann generiert und zu dem Kunden übertragen, wobei das Zertifikat wenigstens den digitalen Datensatz, eine dem Datensatz zugewiesene Abfolgenummer sowie den zusammengesetzten digitalen Wert umfasst. Das Zertifikat wird unter Verwendung eines asymmetrischen kryptografischen Schemas digital signiert. Anschließend wird der digitale Datensatz oder eine Darstellung davon dem Repository hinzugefügt.
  • In einer weiteren Ausführungsform der vorliegenden Erfindung werden ein System und ein Verfahren für das Veröffentlichen einer kryptografischen Übersicht eines Repository von digitalen Datensätzen offenbart. Ein zusammengesetzter digitaler Wert wird generiert, der wenigstens eine Teilmenge der gesamten Historie von empfangenen Datensätzen repräsentiert, wobei der zusammengesetzte digitale Wert durch Anwenden eines deterministischen Algorithmus auf die in dem Repository gespeicherten Elemente generiert wird. Eine zusammengesetzte Abfolgenummer wird ebenfalls generiert und der aktuellen Abfolgenummer des Repository gleichgesetzt. Dieser zusammengesetzte digitale Wert und die zusammengesetzte Abfolgenummer des Repository werden dann veröffentlicht.
  • In einer weiteren Ausführungsform der vorliegenden Erfindung werden ein System und ein Verfahren für das Erstellen eines digitalen Nachweises für einen digitalen Datensatz offenbart, in welchen ein digitaler Intervallwert für den Datensatz generiert wird, der sich auf einen veröffentlichten zusammengesetzten digitalen Wert bezieht. Ein Zertifikatnachweis wird anschließend generiert, wobei der Zertifikatnachweis wenigstens den digitalen Intervallwert und die Abfolgenummer des Datensatzes einschließt und ebenfalls eine Teilmenge des digitalen Datensatzes selbst, des zusammengesetzten digitalen Werts sowie der zusammengesetzten Abfolgenummer einschließen kann.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung in Verbindung mit den folgenden Zeichnungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Für ein besseres Verständnis der vorliegenden Erfindung soll diese nun exemplarisch beschrieben werden, und zwar unter Bezugnahme auf die Zeichnungen:
  • 1 ist ein allgemeines Flussdiagramm des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das im Allgemeinen die Schritte für das Registrieren eines digitalen Datensatzes in einem Repository, das kryptografische Veröffentlichen einer Übersicht des Repository sowie das Generieren eines Zertifikatnachweises für den digitalen Datensatz veranschaulicht.
  • 2 ist ein Flussdiagramm eines Teils des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das detailliert die Vorgehensweise bei dem Registrieren eines digitalen Datensatzes in einem Repository und dem Generieren eines digitalen Zertifikats, das die Registrierung des Datensatzes überprüft, veranschaulicht.
  • 3 ist ein Flussdiagramm eines Teils des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das detailliert die Vorgehensweise bei dem Generieren eines Zertifikatnachweises für einen digitalen Datensatz veranschaulicht.
  • 4 ist ein Flussdiagramm einer Anwendung des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das die Vorgehensweise für das Verwenden eines Zertifikatnachweises für das Überprüfen des Empfangs sowie der Abfolgenummer eines digitalen Datensatzes veranschaulicht.
  • 5 ist ein Flussdiagramm einer Anwendung des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das die Vorgehensweise für das Verwenden von Zertifkatnachweisen für das Überprüfen des Empfangs sowie der Abfolgenummern von mehr als einem digitalen Datensatz veranschaulicht.
  • 6 ist ein Statusübergangsdiagramm des Teils des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das die Status und Übergänge zwischen denselben für das Generieren eines ersten digitalen Zertifikats veranschaulicht.
  • 7 ist ein Statusübergangsdiagramm des Teils des Systems und des Verfahrens für das Generieren eines digitalen Zertifikats, das die Status und Übergänge zwischen denselben für das Generieren eines zweiten digitalen Zertifikats sowie die Erneuerung eines ersten digitalen Zertifikats veranschaulicht.
  • 8 ist eine Veranschaulichung einer Datenstruktur für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats, das einen Wald von binären Hash-Bäumen veranschaulicht.
  • 9 ist eine Veranschaulichung einer Datenstruktur für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats, das einen Wald von binären Hash-Bäumen dargestellt als eine Indexanordnung veranschaulicht.
  • 10 ist eine Veranschaulichung einer Datenstruktur für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats, das einen Wald von in einer aus Schichten aufgebauten Datenstruktur angeordneten binären Bäumen veranschaulicht.
  • 11 ist eine Veranschaulichung einer Tabelle für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats, die den Ablauf eines Algorithmus für das Registrieren eines digitalen Datensatzes veranschaulicht.
  • 12 ist eine Veranschaulichung einer Tabelle für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats, die den Ablauf eines Algorithmus für das Generieren eines digitalen Intervallwerts veranschaulicht.
  • 13 ist eine Veranschaulichung einer Tabelle für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats, das ferner den Ablauf eines Algorithmus für das Generieren eines digitalen Intervallwerts veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG
  • Zwar kann diese Erfindung auf vielfältige Art und Weise in verschiedene Ausführungsformen umgesetzt werden, dennoch werden in den Zeichnungen bevorzugte Ausführungsformen gezeigt und hierin detailliert beschrieben, wobei es sich von selbst versteht, dass die vorliegende Offenbarung als beispielhafte Darstellung der Grundsätze der Erfindung betrachtet werden soll und keineswegs den breit gefassten Aspekt der Erfindung auf die veranschaulichten Ausführungsformen beschränken soll.
  • Unter detaillierter Bezugnahme auf die Zeichnungen und zunächst auf 1 werden ein System und ein Verfahren für das Generieren eines digitalen Zertifikats bereitgestellt. Das System und Verfahren umfassen abstrakt betrachtet drei primäre Funktionalitäten. Die erste primäre Funktionalität ist die Registrierung eines neuen digitalen Datensatzes. In Schritt 101 wird der neue digitale Datensatz erstellt oder empfangen. Ein digitaler Datensatz ist eine Darstellung eines Datenelements, und das Datenelement kann jede beliebige Art von digitaler Information darstellen. Beispielsweise kann das Datenelement ein elektronisches Dokument, eine Information bezüglich der Reihenfolge, eine Identifizierungsinformation oder jede beliebige Art von digital dargestellter Information sein. Als eine Darstellung des Datenelements kann der digitale Datensatz das Datenelement in seiner Gesamtheit, einen Teilbereich des Datenelements oder eine beliebige weitere Darstellung des Datenelements umfassen. In einer bevorzugten Ausführungsform wird der neue digitale Datensatz in Schritt 101 empfangen. In einer weiteren bevorzugten Ausführungsform wird der neue digitale Datensatz in Schritt 101 basierend auf einem empfangenen Datenelement generiert und dann in dem Repository für digitale Datensätze gespeichert.
  • In Schritt 102 wird eine erste deterministische Funktion auf wenigstens eine Teilmenge der in dem Repository gespeicherten digitalen Datensätze angewendet, wodurch ein erster zusammengesetzter digitaler Wert generiert wird. In einer bevorzugten Ausführungsform wird die erste deterministische Funktion auf sämtliche in dem Repository gespeicherten digitalen Datensätze angewendet, wodurch sichergestellt wird, dass der erste zusammengesetzte digitale Wert eine Darstellung der gesamten Historie des Repository ist und wodurch die Möglichkeit, dass der Besitzer des Repository später betrügerisch mit dem Inhalt des Repository umgeht, verringert wird.
  • Auch wird dem neuen digitalen Datensatz in Schritt 102 eine Abfolgenummer zugewiesen. In einer bevorzugten Ausführungsform stellt die Abfolgenummer die Reihenfolge dar, in der die neuen digitalen Datensätze empfangen werden. Beispielsweise wird Abfolgenummer 11 dem neuen digitalen Datensatz bei Empfang desselben zugeordnet, wenn bereits zehn in dem Repository gespeicherte digitale Datensätze vorliegen. Allerdings kann die Abfolgenummer eine beliebige Darstellung der Zeit oder Reihenfolge, in welcher der neue digitale Datensatz empfangen wird, sein.
  • In Schritt 103 wird ein erstes Zertifikat derart generiert, dass es den Empfang des neuen digitalen Datensatzes bestätigt. Das erste Zertifikat umfasst wenigstens die dem neuen digitalen Datensatz zugeordnete Abfolgenummer sowie den ersten zusammengesetzten digitalen Wert. In einer bevorzugten Ausführungsform kann das erste Zertifikat verwendet werden, um die Abfolgenummer zu überprüfen, da die Abfolgenummer den Zeitpunkt oder die Reihenfolge, zu dem/in welcher der neue digitale Datensatz empfangen wurde, angibt, und der erste zusammengesetzte digitale Wert die Historie des Repository nach Empfang des neuen digitalen Datensatzes darstellt.
  • In Schritt 104 kann dem ersten Zertifikat optional zusätzliche Information hinzugefügt werden. Beispielsweise umfasst in einer bevorzugten Ausführungsform das erste Zertifikat zusätzlich den neuen digitalen Datensatz oder einen Teilbereich davon. Dies ist nützlich bei dem Überprüfen, ob die Inhalte des digitalen Datensatzes ordnungsgemäß von dem Repository empfangen wurden. In einer weiteren bevorzugten Ausführungsform kann die zusätzliche Information ein Zeitstempel sein, der die genaue Zeit angibt, zu welcher der neue digitale Datensatz empfangen wird.
  • In Schritt 105 wird eine digitale Signatur bei dem ersten Zertifikat angewendet. Die digitale Signatur kann jede beliebige Art von Signatur sein, sodass die Signatur die Identität des Besitzers des Repository authentifiziert. Zum Beispiel kann die digitale Signatur auf einem Verschlüsselungsschema mit einem privaten/öffentlichen Schlüssel, wie etwa RSA, basieren. In einer bevorzugten Ausführungsform wird das erste Zertifikat unter Verwendung eines privaten Schlüssels des Besitzers des Repository digital signiert. Bevorzugt wird das erste Zertifikat zu dem Hersteller oder Anbieter des digitalen Datensatzes übertragen.
  • In Schritt 106 wird der neue digitale Datensatz oder eine Darstellung davon dem Repository hinzugefügt. Der Schritt 106 des Hinzufügens des neuen digitalen Datensatzes zu dem Repository kann vor oder nach dem Generieren des ersten zusammengesetzten digitalen Werts in Schritt 102 durchgeführt werden. In einer bevorzugten Ausführungsform wird der neue digitale Datensatz dem Repository nach dem Generieren des ersten digitalen Zertifikats in Schritt 103 hinzugefügt, um die für den Anbieter des neuen digitalen Datensatzes erforderliche Wartezeit für das Empfangen des ersten digitalen Zertifikats zu verringern. Nachdem der neue digitale Datensatz in Schritt 106 dem Repository hinzugefügt wurde, können zusätzliche digitale Datensätze generiert oder empfangen werden; anders gesagt, das System kann zu Schritt 101 zurückkehren.
  • Die zweite primäre Funktionalität des Systems und Verfahrens für das Generieren eines digitalen Zertifikats liegt in der Veröffentlichung von zu dem Repository gehörender Information. In Schritt 107 wird ein zweiter zusammengesetzter digitaler Wert durch Anwenden einer zweiten deterministischen Funktion auf wenigstens eine Teilmenge der in dem Repository gespeicherten digitalen Datensätze generiert. Wie der erste zusammengesetzte digitale Wert stellt der zweite zusammengesetzte digitale Wert die Historie des Repository zu einem bestimmten Zeitpunkt dar. In einer bevorzugten Ausführungsform sind die ersten und die zweiten deterministischen Funktionen nicht dieselben Funktionen. Bevorzugt wird die zweite deterministische Funktion auf sämtliche in dem Repository gespeicherte digitale Datensätze angewendet und somit stellt der zweite zusammengesetzte digitale Wert die gesamte Historie des Repository dar, wodurch die Gefahr, dass der Besitzer des Repository betrügerisch mit demselben umgeht, verringert wird.
  • In Schritt 108 wird eine zusammengesetzte Abfolgenummer generiert, wobei die Abfolgenummer der Reihenfolge entspricht, in welcher der zweite zusammengesetzte digitale Wert generiert wird. Die zusammengesetzte Abfolgenummer ist dadurch ein Hinweis auf die temporäre Qualität des zweiten zusammengesetzten digitalen Werts. In Schritt 108 werden der zweite zusammengesetzte digitale Wert und die zusammengesetzte Abfolgenummer veröffentlicht, d. h. zu einem öffentlichen Forum übertragen. Das öffentliche Forum kann jede beliebige Informationsquelle sein, die der breiten Öffentlichkeit zur Verfügung steht. Beispielsweise kann das öffentliche Forum eine Zeitung, ein Magazin, eine Internet-Webseite oder elektronische Post sein.
  • Die dritte primäre Funktionalität des Systems und Verfahrens für das Generieren eines digitalen Zertifikats liegt in dem Erstellen eines zweiten Zertifikats, das die Authentizität der Abfolgenummer des neuen digitalen Zertifikats belegt. In Schritt 109 wird ein digitaler Intervallwert generiert, wobei der digitale Intervallwert auf dem ersten und dem zweiten zusammengesetzten digitalen Wert basiert. In einer bevorzugten Ausführungsform ist der digitale Intervallwert das Ergebnis der Anwendung einer dritten deterministischen Funktion, welche auf die zwischen dem Empfang der neuen digitalen Datensatzes und dem Generieren des zweiten zusammengesetzten digitalen Werts in dem Repository gespeicherten digitalen Datensätze angewendet wird. Somit kann der digitale Intervallwert die Historie des Repository zwischen dem Empfang des neuen digitalen Datensatzes und der Veröffentlichung des zweiten zusammengesetzten digitalen Werts darstellen. Jedoch kann der digitale Intervallwert auch das Ergebnis der Anwendung einer auf sämtliche in dem Repository gespeicherten digitalen Datensätze angewendeten deterministischen Funktion sein und dadurch die gesamte Historie des Repository wiedergeben.
  • In Schritt 110 wird ein zweites Zertifikat generiert, wobei das zweite Zertifikat wenigstens den digitalen Intervallwert und die Abfolgenummer des neuen digitalen Datensatzes einschließt. Da der digitale Intervallwert die Historie des Repository seit Hinzufügen des neuen digitalen Datensatzes zu dem Repository oder seit einem früheren Zeitpunkt wiedergibt, kann der digitale Intervallwert verwendet werden, um die Genauigkeit der Abfolgenummer zu überprüfen. Der digitale Intervallwert kann auch verwendet werden, um die Authentizität des neuen digitalen Datensatzes zu erneuern, d. h. sie zu erweitern. Da das Generieren des digitalen Intervallwerts nicht auf der Verwendung von Verschlüsselungsschlüsseln basiert, ist die Sicherheit des zweiten digitalen Zertifikats nicht durch die Beschädigung des Verschlüsselungsschlüssels gefährdet.
  • Unter Bezugnahme auf 2 werden die Schritte des Verfahrens für das Generieren eines digitalen Zertifikats im Detail bereitgestellt. In Schritt 106 wird der neue digitale Datensatz 200 dem Repository 210 hinzugefügt. In Schritt 205 wird eine erste deterministische Funktion auf wenigstens eine Teilmenge des in dem Repository gespeicherten digitalen Datensatzes angewendet, um einen ersten zusammengesetzten digitalen Wert 204 zu generieren. Der Schritt des Hinzufügens des neuen digitalen Datensatzes 200 zu dem Repository 106 kann vor oder nach dem Schritt des Anwendens der ersten deterministischen Funktion 205 auf das Repository 210 angewendet werden. Eine Abfolgenummer 202 wird dem neuen digitalen Datensatz 200 zugeordnet, wobei die Abfolgenummer den temporären Wert des neuen digitalen Datensatzes 200 darstellt, d. h. die Reihenfolge, in welcher der neue digitale Datensatz 200 empfangen wurde.
  • In Schritt 103 wird das erste Zertifikat 201 generiert. Das erste Zertifikat 201 schließt wenigstens den ersten zusammengesetzten digitalen Wert 204 und die Abfolgenummer 202 des neuen digitalen Zertifikats 200 ein. Zusätzlich kann das erste Zertifikat 201 den neuen digitalen Datensatz 200 selbst sowie weitere zusätzliche Daten 207 einschließen. In Schritt 208 wird das erste Zertifikat 201 mit einer digitalen Signatur 209 signiert, wobei die digitale Signatur 209 bevorzugt auf dem Verschlüsselungsschema mit einem öffentlichen Schlüssel basiert.
  • In Schritt 213 wird eine zweite deterministische Funktion auf den in dem Repository 210 gespeicherten digitalen Datensatz angewendet, um einen zweiten zusammengesetzten digitalen Wert 212 zu generieren. Eine zusammengesetzte Abfolgenummer 217 wird generiert und bevorzugt der aktuell als nächstes verfügbaren Abfolgenummer in dem Repository 210 gleichgesetzt. In Schritt 109 wird ein digitaler Intervallwert 214 generiert, wobei der digitale Intervallwert 214 den zeitlichen Abstand zwischen dem Empfang des neuen digitalen Datensatzes 200 und dem Generieren des zweiten zusammengesetzten digitalen Werts 212 wiedergibt. Zuletzt wird in Schritt 110 ein zweites Zertifikat 215 generiert, wobei das zweite Zertifikat 215 wenigstens die Abfolgenummer 202 des neuen digitalen Datensatzes 200 und den digitalen Intervallwert 212 umfasst. Zusätzlich kann, wie in Schritt 110 angezeigt, das zweite Zertifikat 215 das gesamte oder einen Teilbereich des ersten Zertifikats 201 sowie die zusammengesetzte Abfolgenummer 217 umfassen.
  • Unter Bezugnahme auf 3 werden nun detailliert die Schritte des Überprüfens des zweiten Zertifikats 215 bereitgestellt. Ein erstes Zertifikat 201 wird von dem Server 302 von einem Kunden 301 empfangen, wobei das erste Zertifikat 201 bevorzugt mit einer digitalen Signatur 209 signiert wurde. Optional wird bei Empfang des ersten Zertifikats 201 ein Vorgang des Überprüfens der Signatur 308 durchgeführt, um zunächst die Authentizität des ersten Zertifikats 201 zu überprüfen. Bevorzugt besteht der Vorgang des Überprüfens der Signatur 308 darin, ein schlüsselbasiertes Verschlüsselungsschema zu verwenden.
  • Das erste Zertifikat 201 wird von einem zweiten Kunden 303 empfangen, und ein Vorgang des Überprüfens der Signatur 308 wird durchgeführt, um die Authentizität des ersten Zertifikats 201 zu überprüfen. In einer bevorzugten Ausführungsform ist der zweite Kunde 303 nach der Bestimmung in Schritt 308, dass die digitale Signatur 209 des ersten Zertifikats 201 ungültig ist, nicht in der Lage, das erste Zertifikat 201 zu bestätigten oder für gültig zu erklären. Wird festgestellt, dass die digitale Signatur 209 des ersten Zertifikats 201 gültig ist, dann wird das erste Zertifikat 201 an einen zweiten Server 304 übertragen, an dem das erste Zertifikat erneuert, erweitert und durch Anwendung des hierin beschriebenen Verfahrens für das Generieren des zweiten Zertifikats 215 für gültig erklärt wird. Das zweite Zertifikat 215 wird dann an den zweiten Server 304 übertragen. Der veröffentlichte zweite zusammengesetzte digitale Wert 212 und die zusammengesetzte Abfolgenummer 217 sind dem zweiten Kunden 303 öffentlich zugänglich. Somit kann der zweite Kunde 303 basierend auf diesen Werten, dem zweiten Zertifikat 215 und dem ersten Zertifikat 201, die Gültigkeit der Abfolgenummer 202 über den Überprüfungsprozess 307 überprüfen. Bei der Bestimmung, dass das erste Zertifikat 201 und das zweite Zertifikat 215 übereinstimmen, ist der zweite Kunde 303 fähig, der Authentizität der Abfolgenummer 202 und des von dem ersten Kunden 301 bereitgestellten digitalen Datensatzes 200 zu vertrauen.
  • Unter Bezugnahme auf 4 wird nun detailliert eine weitere Ausführungsform des Systems und Verfahrens für das Überprüfen eines digitalen Datensatzes 200 bereitgestellt. Ein digitaler Datensatz 200 wird von einem Kunden 402 zu einem Überprüfungsserver 401 übertragen. Das zweite Zertifikat 215 wird von einem Erweiterungsserver 403 empfangen, an dem der Prozess des Generierens des zweiten Zertifikats 215 durchgeführt wurde. Der zweite zusammengesetzte digitale Wert 212 und die zusammengesetzte Abfolgenummer 217, die gemeinsam als die öffentlichen Werte 212 bezeichnet werden, werden auf öffentlichem Server 404 veröffentlicht und von Überprüfungsserver 401 empfangen. Das zweite Zertifikat 215, der digitale Datensatz 200 sowie öffentliche Werte 212 werden in dem hierin beschriebenen Überprüfungsprozess 405 verwendet. Somit kann der Überprüfungsserver 401 der Gültigkeit des von dem Kunden 402 übergebenen digitalen Datensatzes 200 vertrauen.
  • Unter Bezugnahme auf 5 wird nun detailliert eine Ausführungsform des Systems und Verfahrens für das Registrieren von digitalen Datensätzen bereitgestellt, wobei ein Überprüfungsserver 501 die Reihenfolge der Abfolgewerte 202 der jeweils von dem ersten und zweiten Kunden 502 und 504 bereitgestellten konkurrierenden digitalen Datensätze 200 überprüfen kann. Ein erster Kunde 502 überträgt einen ersten digitalen Datensatz 503 an den Überprüfungsserver 501, begleitet von dem zweiten Zertifikat 509, das dem ersten digitalen Datensatz 503 entspricht. Ein zweiter Kunde 504 überträgt einen zweiten digitalen Datensatz 510 an den Überprüfungsserver 501, begleitet von dem zweiten Zertifikat 511, das dem zweiten digitalen Datensatz 510 entspricht. Somit kann der Überprüfungsserver 501 das hierin beschriebene System und Verfahren verwenden, um zu bestimmen, welcher der konkurrierenden digitalen Datensätze 200 früher registriert wurde.
  • Die auf einem öffentlichen Server 506 veröffentlichten öffentlichen Werte 512 werden von dem Überprüfungsserver 501 empfangen. Unter Verwendung des hierin beschriebenen Überprüfungsprozesses 507 kann der Überprüfungsserver 501 dem ersten und zweiten digitalen Datensatz 200 sowie den begleitenden zweiten Zertifikaten vertrauen, um zu bestimmen, welche der digitalen Datensätze 200 authentisch sind. Zudem kann der Überprüfungsserver 501 auch die authentische Reihenfolge, in welcher die digitalen Datensätze 200 empfangen wurden, bestimmen, da die Abfolgenummern 202 der digitalen Datensätze 200 in den zweiten Zertifikaten 215 wiedergegeben werden.
  • Unter Bezugnahme auf 6 wird nun ein Statusübergangsdiagramm bereitgestellt, das ferner die Status und Übergänge zwischen denselben für das Registrieren eines neuen digitalen Datensatzes und das Generieren eines ersten digitalen Zertifikats veranschaulicht. In Schritt 603 wird das Registrierungssystem initialisiert. Der Abfolgewert wird auf Null gesetzt, digitale Datensätze in dem Repository werden gelöscht, und die zusammengesetzten digitalen Werte werden gelöscht. In Schritt 602 wartet das System auf das Empfangen eines digitalen Datensatzes. Bei Empfang einer solchen wird der erste zusammengesetzte digitale Wert in Schritt 604 generiert. In Schritt 605 wird ein Abfolgewert dem neuen digitalen Datensatz zugeordnet, und gemäß dem hierin beschriebenen Vorgehen wird ein erstes digitales Zertifikat generiert. Das erste digitale Zertifikat wird digital signiert. Zuletzt wird der neue digitale Datensatz dem Repository hinzugefügt. Nach Abschluss der Registrierung in Schritt 605 kehrt das System in den Wartezustand 602 zurück, um einen weiteren neuen digitalen Datensatz zu empfangen.
  • Unter Bezugnahme auf 7 wird nun ein Statusübergangsdiagramm bereitgestellt, das ferner die Status und Übergänge zwischen denselben für das Erweitern des ersten digitalen Zertifikats veranschaulicht. Das System beginnt bei Schritt 701 und wird in Schritt 703 initialisiert. Der zweite zusammengesetzte digitale Wert wird durch das Anwenden der zweiten deterministischen Funktion auf das Repository generiert, und der zusammengesetzte Abfolgewert wird generiert. Das System fährt dann fort bis zum Erreichen eines Wartestatus 702 für den Empfang eines digitalen Zertifikats. Wird kein digitales Zertifikat empfangen, kann das System zwischenzeitlich zu Schritt 703 zurückkehren, um die zusammengesetzten Werte zu reinitialisieren und zu regenerieren. Wird ein digitales Zertifikat empfangen, dann wird der digitale Intervallwert in Schritt 704 gemäß dem hierin beschriebenen Prozess generiert. Nachdem der digitale Intervallwert generiert wurde, generiert das System in Schritt 705 ein zweites digitales Zertifikat. Zuletzt kehrt das System in einen Wartestatus 702 zurück, um einen weiteren digitalen Datensatz zu empfangen. In einer bevorzugten Ausführungsform kann das System verwendet werden, um die Authentizität des ersten digitalen Zertifikats zu erneuern oder zu erweitern, da das Generieren des zweiten digitalen Zertifikats von den Inhalten des ersten digitalen Zertifikats abhängig ist. Das System kann auch verwendet werden, um die Authentizität des ersten digitalen Zertifikats zu überprüfen sowie um die Authentizität des dem ersten digitalen Zertifikat entsprechenden digitalen Datensatzes zu überprüfen.
  • Unter Bezugnahme auf 8 wird nun ein Diagramm bereitgestellt, das eine Datenstruktur für die Verwendung mit dem System und dem Verfahren für das Generieren eines digitalen Zertifikats bereitstellt. In einer bevorzugten Ausführungsform ist die Datenstruktur ein Wald von binären Hash-Bäumen, wobei jeder Elternknoten eines binären Baums ein kryptografischer Hash der Kindknoten ist. Die Konstruktion des binären Hash-Baums wird während der Übertragung basierend auf dem Empfang von neuen digitalen Datensätzen durchgeführt. Die neuen digitalen Datensätze werden durch Hash-Werte einer vorbestimmten Größe dargestellt und in Blättern 802 der binären Hash-Bäume gespeichert. Aufgrund der Verwendung der Datenstruktur eines binären Baums muss die Anzahl der digitalen, in dem Repository gespeicherten Datensätze nicht bekannt sein und die topologischen Parameter des Repository, zum Beispiel Höhe und Breite, müssen nicht bestimmt werden. 8 stellt somit die Datenstruktur des Waldes von binären Hash-Bäumen des Repository nach dem Empfang von sechs digitalen Datensätzen dar.
  • Die Blattknoten 802 des Waldes sind natürlich organisiert. Die Abfolgenummer n eines Blattes bestimmt seine Position in dem Wald. Wird ein neuer Datensatz xn empfangen, dann wird dieser zunächst als ein Blatt mit Abfolgenwert n gespeichert, und dieser Baum wird dann aktualisiert. Der Aktualisierungsprozess wird derart organisiert, dass nur die Wurzelknoten 801 des Waldes für das zukünftige Generieren zusammengesetzter digitaler Werte teilnehmen werden. Die Liste der Wurzelknoten dient somit einem Status-Hash zur Verwendung bei der Generierung von zusammengesetzten digitalen Werten. Während des Prozesses des Generierens eines zusammengesetzten digitalen Werts wird jeder beliebige berechenbare Knoten der Struktur berechnet und unmittelbar gespeichert. Sämtliche Blätter 802 sind in ihrer berechneten Reihenfolge gespeichert, die bevorzugt der Post-Order-Traversierung des Baumes entspricht. Da die Wurzelknoten 801 bereits die Hash-Werte der Blätterknoten 802 darstellen, müssen die Blätterknoten 802 bei dem Generieren eines zusammengesetzten digitalen Werts nicht berücksichtigt werden. Somit stellt die Datenstruktur des Waldes von binären Hash-Bäumen eine sehr schnelle Verarbeitung der zusammengesetzten digitalen Werte bereit.
  • Unter Bezugnahme auf 9 wird nun ein Diagramm bereitgestellt, das eine Datenstruktur für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats veranschaulicht, wobei die Datenstruktur des Walds von binären Hash-Bäumen ferner als Indexanordnung veranschaulicht wird. Die Elemente einer den Wald darstellenden Anordnung werden in ihrer berechneten Reihenfolge gespeichert. Anders ausgedrückt weisen die zeitlich früher berechneten Elemente geringere Indizes auf als die später berechneten Elemente. Der Prozess des Aufbauens der Wald-Datenstruktur hängt bevorzugt von der Verwendung eines Stack ab, der die Wurzel-Hash-Werte h1 ... hs enthält, mit hs oben auf dem Stack. Sind (x0 ... xn-1) die Blätter des Waldes, dann ist die Anzahl der Elemente in dem Stack gleich der Anzahl der in der binären Darstellung von n festgelegten Bits. Jedes hinzugefügte Blatt ändert einige Werte oben auf dem Stack und die Anzahl der geänderten Werte ist gleich der Anzahl der am weitesten rechts angeordneten 1-Bits in der binären Darstellung von n. Zum Beispiel ändert die n-te Addition für n = 23 drei Elemente des Stacks, weil 23 = 101112.
  • Unter Bezugnahme auf 10 wird nun ein Diagramm bereitgestellt, das eine Datenstruktur für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats veranschaulicht, wobei die Datenstruktur ferner als ein in Schichten aufgebauter Wald von binären Hash-Bäumen veranschaulicht wird. Es ist bevorzugt, dass der binäre Baum in Schichten organisiert ist, um den digitalen Intervallwert effizient zu berechnen. Die n-te Schicht 1001 ist definiert als eine minimale Teilmenge von Knoten, die zwei Voraussetzungen erfüllen. Zunächst erfüllt die Schicht die Voraussetzung, dass für sämtliche n das Blatt xn zu der n-ten Schicht gehört. Zweitens erfüllt die Schicht die Voraussetzung, dass in dem Fall, dass einer der Kindknoten eines Knotens v zu der n-ten Schicht gehört und der andere Kind knoten zu der (n – k)-ten Schicht gehört (wobei k ε {0 ... n}, auch der Knoten v zu der n-ten Schicht gehört. 10 zeigt ein Beispiel eines binären Hash-Baumes von sechs in Schichten organisierten Knoten.
  • Unter Bezugnahme auf 11 wird nun eine Tabelle bereitgestellt, die den Ablauf eines Algorithmus für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats veranschaulicht. In einer bevorzugten Ausführungsform wird der Algorithmus für das Registrieren eines digitalen Datensatzes, wobei n die Abfolgenummer des Repository und x einen neuen digitalen Datensatz darstellt, folgendermaßen bereitgestellt:
    Zusammengesetzter_Wert = ⌷, Repository = ⌷
    n: = 0
    repeat
    Receive_Datensatz (x)
    Reply (n, zusammengesetzter_Wert, x)
    Append (Repository, x)
    Update (Repository, zusammengesetzter_Wert, n, x) n: = n + 1
  • In 11 wird ein Ablauf, der die Anwendung dieses Algorithmus veranschaulicht, mit Eingaben des digitalen Datensatzes [x0, x1, x2, x3, x4] dargestellt. Die Funktion Update (Repository, zusammengesetzter_Wert, n, x) kann ferner definiert werden als:
    a: = n
    while Ungerade (a) do
    x: = Hash (Pop (zusammengesetzer_Wert), x)
    Append (Repository, x)
    a: = a >> 1
    Push (zuammengesetzter_Wert, x)
  • Unter Bezugnahme auf 12 wird nun eine Tabelle bereitgestellt, die den Ablauf eines Algorithmus für die Verwendung mit dem System und Verfahren für das Generieren eines digitalen Zertifikats veranschaulicht. In einer bevorzugten Ausführungsform wird der Algorithmus für das Generieren eines digitalen Intervallwerts, wobei n die Abfolgenummer des Repository darstellt und N den zusammengesetzten Wert darstellt, folgendermaßen bereitgestellt:
    Kopf: = ⌷, Schwanz: = [], j: = ||n||1 + 1, b: = 1
    while f: = [(n⌖b) or (b – 1)] ≤ N do
    if b&n = b
    Append (Kopf, Repository [2f – j + 2])
    j: = j– 1
    while
    Append (Schwanz, Repository [2f – j])
    b: = b << 1
  • In 12 wird ein Ablauf, der die Anwendung dieses Algorithmus veranschaulicht, gezeigt, wobei n = 4 und N = 7 ist. In 13 wird ein Ablauf, der die Anwendung dieses Algorithmus veranschaulicht, gezeigt, wobei n = 3 und N = 7 ist.
  • Es gilt zu beachten, dass die Erfindung in anderen speziellen Formen ausgeführt werden kann, ohne dass dies eine Abweichung von ihrem Wesen oder von zentralen Merkmalen derselben darstellt. Die vorliegenden Ausführungsformen sollen aus diesem Grund in jeglicher Hinsicht als veranschaulichend, jedoch nicht als einschränkend betrachtet werden, und die Erfindung beschränkt sich nicht auf die hierin bereitgestellten Details.

Claims (19)

  1. Ein Verfahren für das Generieren eines digitalen Zertifikats in einem System, das einen ersten Rechner eines Dienstanbieters, der ein Repository umfasst, sowie einen zweiten Rechner eines Kunden (401404, 501506) umfasst, wobei das Verfahren die folgenden Schritte umfasst: Empfangen eines neuen digitalen Datensatzes an dem Rechner des Dienstanbieters von dem zweiten Rechner; Zuweisen eines Abfolgewerts (202) an den neuen digitalen Datensatz an dem Rechner des Dienstanbieters, und Speichern der Daten einschließlich digitaler Datensätze und Hash-Werte in dem Repository (215); Generieren eines ersten zusammengesetzten digitalen Werts durch Anwenden einer ersten Funktion (204) auf eine erste Vielzahl der in dem Repository gespeicherten Daten, wobei die erste Funktion eine Menge von Wurzelwerten für einen nicht verbundenen binären Hash-Wald (801) berechnet; Generieren eines ersten digitalen Zertifikats, wobei das erste digitale Zertifikat wenigstens den Abfolgewert und den ersten zusammengesetzten digitalen Wert umfasst; Hinzufügen des neuen digitalen Datensatzes zu dem Repository; Generieren einer Abfolge von Hash-Werten und Speichern der Abfolge von Hash-Werten in dem Repository (215) durch Anwenden einer zweiten Funktion (216) auf eine zweite Vielzahl der in dem Repository gespeicherten Daten, wobei die zweite Vielzahl der Daten den neuen digitalen Datensatz einschließt, und wobei die zweite Funktion den nicht verbundenen binären Hash-Wald (801) berechnet; Generieren eines zusammengesetzten Abfolgewerts (217); Generieren eines zweiten zusammengesetzten digitalen Werts (212) durch Anwenden einer dritten Funktion auf eine dritte Vielzahl der in dem Repository gespeicherten Daten; Generieren eines digitalen Intervallwerts (214) durch Anwenden einer vierten Funktion auf eine vierte Vielzahl der in dem Repository gespeicherten Daten, wobei der digitale Intervallwert auf dem Abfolgewert und dem zusammengesetzten Abfolgewert basiert; und, Generieren eines zweiten digitalen Zertifikats, wobei das zweite digitale Zertifikat wenigstens den Abfolgewert und den digitalen Intervallwert umfasst.
  2. Das Verfahren gemäß Anspruch 1, wobei der Abfolgewert die Reihenfolge, in welcher der neue digitale Datensatz empfangen wurde, darstellt.
  3. Das Verfahren gemäß Anspruch 1, das ferner die folgenden Schritte umfasst: Anwenden einer digitalen Signatur auf das erste digitale Zertifikat.
  4. Das Verfahren gemäß Anspruch 3, wobei das erste digitale Zertifikat unter Verwendung eines asymmetrischen kryptografischen Algorithmus generiert wird.
  5. Das Verfahren gemäß Anspruch 1, wobei der Schritt des Generierens des ersten zusammengesetzten digitalen Werts ausgeführt wird, indem die erste Funktion auf sämtliche in dem Repository gespeicherten digitalen Datensätze angewendet wird.
  6. Das Verfahren gemäß Anspruch 1, wobei die erste und die dritte Funktion nicht dieselbe Funktion sind.
  7. Das Verfahren gemäß Anspruch 1, wobei die erste und die dritte Funktion dieselben Funktionen sind.
  8. Das Verfahren gemäß Anspruch 1, wobei der Schritt des Generierens des zweiten zusammengesetzten digitalen Werts ausgeführt wird, indem die dritte Funktion auf sämtliche in dem Repository gespeicherten digitalen Datensätze angewendet wird.
  9. Das Verfahren gemäß Anspruch 1, wobei das erste digitale Zertifikat ferner den neuen digitalen Datensatz umfasst.
  10. Das Verfahren gemäß Anspruch 1, wobei das zweite digitale Zertifikat ferner wenigstens einen aus dem neuen digitalen Datensatz sowie dem zusammengesetzten Abfolgewert umfasst.
  11. Das Verfahren gemäß Anspruch 1, wobei das Repository des Rechners mit den digitalen Datensätzen eine Datenstruktur eines nicht verbundenen binären Hash-Walds umfasst.
  12. Das Verfahren gemäß Anspruch 1, das ferner den folgenden Schritt umfasst: Übertragen des zweiten zusammengesetzten digitalen Werts an einen Rechner mit öffentlichem Forum.
  13. Das Verfahren gemäß Anspruch 1, das ferner den folgenden Schritt umfasst: Übertragen des zusammengesetzten Abfolgewerts an einen Rechner mit öffentlichem Forum.
  14. Das Verfahren gemäß Anspruch 1, wobei der Schritt des Generierens des ersten zusammengesetzten digitalen Werts vor dem Schritt des Generierens des zweiten zusammengesetzten digitalen Werts ausgeführt wird.
  15. Ein Verfahren für das Überprüfen eines digitalen Zertifikats wie gemäß dem Verfahren eines beliebigen der Ansprüche 1 bis 14 generiert, wobei das Zertifikat wenigstens einen Abfolgewert, einen ersten zusammengesetzten digitalen Wert und einen digitalen Intervallwert umfasst, wobei der erste zusammengesetzte digitale Werte durch Anwenden einer ersten Funktion auf eine erste Vielzahl von in einem Repository des Dienstanbieters gespeicherten Daten generiert wird, wobei die erste Funktion eine Menge von Wurzelwerten für einen nicht verbundenen binären Hash-Wald berechnet, und wobei der digitale Intervallwert durch Anwenden einer zweiten Funktion auf eine zweite Vielzahl von in einem Repository eines Dienstanbieters gespeicherten Daten generiert wird, wobei das Verfahren die folgenden Schritte umfasst: Generieren eines zweiten zusammengesetzten digitalen Werts durch Anwenden einer dritten Funktion auf den ersten zusammengesetzten digitalen Wert und den digitalen Intervallwert, und Bestimmen, ob der zweite zusammengesetzte digitale Wert eine dritte Vielzahl der in einem Rechner mit öffentlichem Forum gespeicherten Datensätze wiedergibt.
  16. Das Verfahren gemäß Anspruch 15, wobei der Abfolgewert die Reihenfolge, in der ein digitaler Datensatz empfangen wurde, darstellt.
  17. Das Verfahren gemäß Anspruch 15, wobei das digitale Zertifikat ferner einen digitalen Datensatz umfasst.
  18. Das Verfahren gemäß Anspruch 15, wobei das digitale Zertifikat ferner einen digitalen Zeitstempel umfasst.
  19. Ein Verfahren wie in Anspruch 1 beansprucht, das für das Generieren einer Vielzahl von digitalen Zertifikaten geeignet ist, wobei: der auf den neuen digitalen Datensatz angewendete Abfolgewert an dem Rechner des Dienstanbieters die Reihenfolge, in welcher der neue digitale Datensatz empfangen wurde, darstellt. der Schritt des Generierens des ersten digitalen Zertifikats durch Anwenden der ersten Funktion auf sämtliche in dem Repository gespeicherte digitale Datensätze ausgeführt wird, und wobei die erste Funktion eine erste deterministische Funktion mit einer Hash-Funktionskomponente umfasst, und der neue digitale Datensatz bei Anwendung der ersten deterministischen Funktion nicht in dem Repository auf dem Rechner des Dienstanbieters gespeichert wird, und wobei die erste deterministische Funktion wenigstens einen Wurzel-Hash-Wert für einen nicht verbundenen binären Hash-Wald berechnet; das erste digitale Zertifikat ferner den neuen digitalen Datensatz umfasst; das Verfahren ferner den Schritt des Anwendens einer digitalen Signatur auf das erste digitale Zertifikat umfasst, wobei die digitale Signatur unter Verwendung eines asymmetrischen kryptografischen Algorithmus angewendet wird; nach dem Hinzufügen des neuen digitalen Werts zu dem Repository der Schritt des Generierens einer Abfolge von Hash-Werten durch Anwenden der zweiten Funktion auf sämtliche in dem Repository gespeicherten Datensätze ausgeführt wird und wobei die zweite Funktion eine zweite deterministische Funktion mit einer Hash-Funktionskomponente umfasst, die auf sämtliche in dem Repository gespeicherten Datensätze angewendet wird; der Schritt des Generierens des zweiten zusammengesetzten digitalen Werts durch Anwenden einer dritten Funktion auf sämtliche in dem Repository gespeicherte Datensätze ausgeführt wird, wobei die dritte Funktion eine dritte deterministische Funktion mit einer Hash-Funktionskomponente umfasst; der zusammengesetzte Abfolgewert gleich der Anzahl der digitalen, in dem Repository auf dem Rechner des Dienstanbieters gespeicherten Datensätze bei Generierung des zweiten zusammengesetzten Werts ist; der Schritt des Generierens des digitalen Intervallwerts durch das Anwenden der vierten Funktion auf eine Vielzahl der in dem Repository gespeicherten Daten ausgeführt wird, wobei die vierte Funktion eine vierte deterministische Funktion mit einer Hash-Funktionskomponente umfasst; und das zweite digitale Zertifikat ferner wenigstens eines aus dem neuen digitalen Datensatz und dem zusammengesetzten Abfolgewert umfasst.
DE602004010300T 2003-12-22 2004-12-22 System und verfahren zur erzeugung eines digitalen zertifikats Expired - Lifetime DE602004010300T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US53186503P 2003-12-22 2003-12-22
US531865P 2003-12-22
US11/005,838 US7698557B2 (en) 2003-12-22 2004-12-07 System and method for generating a digital certificate
US5838 2004-12-07
PCT/IB2004/004248 WO2005064846A1 (en) 2003-12-22 2004-12-22 System and method for generating a digital certificate

Publications (2)

Publication Number Publication Date
DE602004010300D1 DE602004010300D1 (de) 2008-01-03
DE602004010300T2 true DE602004010300T2 (de) 2008-10-16

Family

ID=34680816

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004010300T Expired - Lifetime DE602004010300T2 (de) 2003-12-22 2004-12-22 System und verfahren zur erzeugung eines digitalen zertifikats

Country Status (10)

Country Link
US (3) US7698557B2 (de)
EP (1) EP1698100B1 (de)
JP (1) JP4742049B2 (de)
CY (1) CY1107889T1 (de)
DE (1) DE602004010300T2 (de)
DK (1) DK1698100T3 (de)
ES (1) ES2293377T3 (de)
PL (1) PL1698100T3 (de)
PT (1) PT1698100E (de)
WO (1) WO2005064846A1 (de)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558563B2 (en) * 1999-09-17 2009-07-07 Silverbrook Research Pty Ltd Retrieving contact details via a coded surface
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US8121937B2 (en) * 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US7575172B2 (en) * 2005-09-19 2009-08-18 Silverbrook Research Pty Ltd Printing a greeting card using a mobile device
US7672664B2 (en) * 2005-09-19 2010-03-02 Silverbrook Research Pty Ltd Printing a reminder list using mobile device
US7742755B2 (en) * 2005-09-19 2010-06-22 Silverbrook Research Pty Ltd Retrieving a bill via a coded surface
US20070085332A1 (en) * 2005-09-19 2007-04-19 Silverbrook Research Pty Ltd Link object to sticker and location on surface
US20070064130A1 (en) * 2005-09-19 2007-03-22 Silverbrook Research Pty Ltd Link object to form field on surface
US7843596B2 (en) 2005-09-19 2010-11-30 Silverbrook Research Pty Ltd Printing a ticket using a mobile device
US7855805B2 (en) 2005-09-19 2010-12-21 Silverbrook Research Pty Ltd Printing a competition entry form using a mobile device
US7920854B2 (en) * 2005-09-19 2011-04-05 Silverbrook Research Pty Ltd Printing a map using a mobile device
US7920896B2 (en) * 2005-09-19 2011-04-05 Kia Silverbrook Printing an almanac using a mobile device
US7428986B2 (en) * 2005-09-19 2008-09-30 Silverbrook Research Pty Ltd Printing a health report using a mobile device
US7689249B2 (en) * 2005-09-19 2010-03-30 Silverbrook Research Pty Ltd Printing a security identification using a mobile device
US7924450B2 (en) * 2005-09-19 2011-04-12 Silverbrook Research Pty Ltd Reprint card on a mobile device
US7558597B2 (en) * 2005-09-19 2009-07-07 Silverbrook Research Pty Ltd. Retrieving a ringtone via a coded surface
US7761090B2 (en) * 2005-09-19 2010-07-20 Silverbrook Research Pty Ltd Print remotely to a mobile device
US7738862B2 (en) * 2005-09-19 2010-06-15 Silverbrook Research Pty Ltd Retrieve information via card on mobile device
US7738674B2 (en) * 2005-09-19 2010-06-15 Silverbrook Research Pty Ltd Retrieving location data by sensing coded data on a surface
US7747280B2 (en) * 2005-09-19 2010-06-29 Silverbrook Research Pty Ltd Retrieving a product via a coded surface
US7668540B2 (en) * 2005-09-19 2010-02-23 Silverbrook Research Pty Ltd Print on a mobile device with persistence
US7357311B2 (en) * 2005-09-19 2008-04-15 Silverbrook Research Pty Ltd Printing educational material using a mobile device
US7708203B2 (en) 2005-09-19 2010-05-04 Silverbrook Research Pty Ltd Link object to sticker
US20070064075A1 (en) * 2005-09-19 2007-03-22 Silverbrook Research Pty Ltd Printing a membership using a mobile device
US7856225B2 (en) 2005-09-19 2010-12-21 Silverbrook Research Pty Ltd Retrieving a program state via a coded surface
US7637424B2 (en) * 2005-09-19 2009-12-29 Silverbrook Research Pty Ltd Printing audio information using a mobile device
US8072629B2 (en) * 2005-09-19 2011-12-06 Silverbrook Research Pty Ltd Print subscribed content on a mobile device
US7469829B2 (en) * 2005-09-19 2008-12-30 Silverbrook Research Pty Ltd Printing video information using a mobile device
US7407092B2 (en) * 2005-09-19 2008-08-05 Silverbrook Research Pty Ltd Printing gaming information using a mobile device
US7738919B2 (en) * 2005-09-19 2010-06-15 Silverbrook Research Pty Ltd Link object to card
US7724399B2 (en) * 2005-09-19 2010-05-25 Silverbrook Research Pty Ltd Method of downloading and installing a software object
US20070065206A1 (en) * 2005-09-19 2007-03-22 Silverbrook Research Pty Ltd Printing a coupon using a mobile device
US7641115B2 (en) 2005-09-19 2010-01-05 Silverbrook Research Pty Ltd Type-specific sticker
US7756526B2 (en) * 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
US7945943B2 (en) * 2005-09-19 2011-05-17 Silverbrook Research Pty Ltd Retrieving an access token via a coded surface
US7380709B2 (en) * 2005-09-19 2008-06-03 Silverbrook Research Pty Ltd Printing a trading card using a mobile device
US7805162B2 (en) 2005-09-19 2010-09-28 Silverbrook Research Pty Ltd Print card with linked object
US7506802B2 (en) * 2005-09-19 2009-03-24 Silverbrook Research Pty Ltd Method of performing an action in relation to a software object
US7654444B2 (en) * 2005-09-19 2010-02-02 Silverbrook Research Pty Ltd Reusable sticker
US7917171B2 (en) * 2005-09-19 2011-03-29 Silverbrook Research Pty Ltd Printing a receipt using a mobile device
US7621442B2 (en) * 2005-09-19 2009-11-24 Silverbrook Research Pty Ltd Printing a subscription using a mobile device
US7697714B2 (en) * 2005-09-19 2010-04-13 Silverbrook Research Pty Ltd Associating an object with a sticker and a surface
US7843595B2 (en) 2005-09-19 2010-11-30 Silverbrook Research Pty Ltd Printing a calendar using a mobile device
US7403797B2 (en) * 2005-09-19 2008-07-22 Silverbrook Research Pty Ltd Obtaining a physical product via a coded surface
US7880911B2 (en) * 2005-09-19 2011-02-01 Silverbrook Research Pty Ltd Printing a position using a mobile device
US7953387B2 (en) * 2005-09-19 2011-05-31 Silverbrook Research Pty Ltd Retrieving a program via a coded surface
US7970435B2 (en) * 2005-09-19 2011-06-28 Silverbrook Research Pty Ltd Printing an advertisement using a mobile device
US7438215B2 (en) * 2005-09-19 2008-10-21 Silverbrook Research Pty Ltd Printing location-based information using a mobile device
US7558599B2 (en) * 2005-09-19 2009-07-07 Silverbrook Research Pty Ltd Printing a bill using a mobile device
US7992213B2 (en) 2005-09-19 2011-08-02 Silverbrook Research Pty Ltd Gaining access via a coded surface
US7953386B2 (en) 2005-09-19 2011-05-31 Silverbrook Research Pty Ltd Bill per card print
US7848777B2 (en) 2005-09-19 2010-12-07 Silverbrook Research Pty Ltd Printing a puzzle using a mobile device
US7822985B2 (en) * 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
JP5304076B2 (ja) * 2008-07-28 2013-10-02 日本電気株式会社 タイムスタンプ圧縮装置、検証装置、要求装置、サーバ、制御方法、プログラム、及び記憶媒体
DE112012000770B4 (de) * 2011-03-16 2021-02-18 International Business Machines Corporation System zum Ermöglichen des Überprüfens von digitalen Signaturen
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) * 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
US20140245020A1 (en) * 2013-02-22 2014-08-28 Guardtime Ip Holdings Limited Verification System and Method with Extra Security for Lower-Entropy Input Records
US9425966B1 (en) 2013-03-14 2016-08-23 Amazon Technologies, Inc. Security mechanism evaluation service
US9391980B1 (en) 2013-11-11 2016-07-12 Google Inc. Enterprise platform verification
US9252958B1 (en) * 2014-03-12 2016-02-02 Crimson Corporation Systems and methods for providing a self-maintaining PKI infrastructure among loosely connected entities
US9614682B2 (en) * 2014-04-11 2017-04-04 Guardtime IP Holdings, Ltd. System and method for sequential data signatures
US10116441B1 (en) 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
TWI569166B (zh) * 2016-01-05 2017-02-01 精品科技股份有限公司 資料驗證方法
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
KR20200081101A (ko) * 2018-12-27 2020-07-07 부산대학교 산학협력단 개인정보의 익명성을 제공하는 블록체인 시스템 및 블록체인에서 개인정보의 익명성을 제공하는 방법
WO2024243358A2 (en) * 2023-05-22 2024-11-28 Intergalactic Labs Inc. Content verification

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US35808A (en) * 1862-07-08 Improvement in cushions for shuttle-boxes
US36918A (en) * 1862-11-11 Improvement in platform-scales
US34954A (en) * 1862-04-15 Cord-windek
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
DE3827172A1 (de) 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
US4944009A (en) 1988-02-25 1990-07-24 Massachusetts Institute Of Technology Pseudo-random sequence generator
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5003597A (en) 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
JP3278721B2 (ja) * 1990-08-02 2002-04-30 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
US5988078A (en) 1991-12-04 1999-11-23 Gemstar Development Corp. Method and apparatus for receiving customized television programming information by transmitting geographic location to a service provider through a wide-area network
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
USRE36918E (en) 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
US6130621A (en) 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5351302A (en) 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
WO1995005712A2 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5400403A (en) 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
CZ197896A3 (en) 1994-01-13 1997-03-12 Bankers Trust Co Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same
US5420928A (en) 1994-01-25 1995-05-30 Bell Communications Research, Inc. Pseudo-random generator
US5420927B1 (en) 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5537475A (en) 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
EP0771499B1 (de) 1994-07-19 2005-09-28 Certco, Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5708714A (en) 1994-07-29 1998-01-13 Canon Kabushiki Kaisha Method for sharing secret information and performing certification in a communication system that has a plurality of information processing apparatuses
US5515307A (en) 1994-08-04 1996-05-07 Bell Communications Research, Inc. Pseudo-random generator
JPH10511471A (ja) 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5499296A (en) 1994-08-22 1996-03-12 Micali; Silvio Natural input encryption and method of use
EP0819346A4 (de) 1994-10-28 2001-01-24 Surety Technologies Inc Einrichtung zur authentifizierung eines digitalen dokumentsund zur erzeugung eines zertifikates,welches ein dokument authentifiziert und eindeutig identifiziert
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6141750A (en) 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US6137884A (en) 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6134326A (en) 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US6052467A (en) 1995-03-27 2000-04-18 Brands; Stefanus A. System for ensuring that the blinding of secret-key certificates is restricted, even if the issuing protocol is performed in parallel mode
CN1192834A (zh) 1995-06-05 1998-09-09 塞特科有限公司 多步数字签名方法和系统
AU6244896A (en) 1995-06-30 1997-02-05 Stefanus Alfonsus Brands Restritedly blindable certificates on secret keys
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5717757A (en) 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US5793868A (en) 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6097811A (en) 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5666416A (en) 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5604804A (en) 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5699528A (en) 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5724428A (en) 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5608801A (en) 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5727063A (en) 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
US6026163A (en) 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5754659A (en) 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5615269A (en) 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
US5790665A (en) 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US5664018A (en) 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US5949885A (en) 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5666414A (en) 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
FR2747257B1 (fr) 1996-04-09 1998-09-11 Gilbert Henri Procede d'identification et/ou de signature
US6154841A (en) 1996-04-26 2000-11-28 Canon Kabushiki Kaisha Digital signature method and communication system
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5610982A (en) 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US5638447A (en) 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JP2000515649A (ja) 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション
WO1998007251A1 (en) 1996-08-16 1998-02-19 Bell Communications Research, Inc. Improved cryptographically secure pseudo-random bit generator for fast and secure encryption
US6029150A (en) 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
GB9621274D0 (en) 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US5948061A (en) 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US5892829A (en) 1997-01-08 1999-04-06 Bell Communications Research, Inc. Method and apparatus for generating secure hash functions
US6188766B1 (en) 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6035041A (en) 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US5854759A (en) 1997-05-05 1998-12-29 Rsa Data Security, Inc. Methods and apparatus for efficient finite field basis conversion
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6240184B1 (en) 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6170060B1 (en) 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US6079018A (en) 1997-10-08 2000-06-20 Agorics, Inc. System and method for generating unique secure values for digitally signing documents
US6157920A (en) 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
US6226743B1 (en) 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6108783A (en) 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
JP4081855B2 (ja) 1998-05-14 2008-04-30 日産自動車株式会社 電池の昇温装置
JP4790122B2 (ja) 1998-05-22 2011-10-12 サートコ インコーポレイテッド ロバスト性を有しかつ効率的な分散型rsa鍵生成
US6317829B1 (en) 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
WO2002048843A2 (en) 2000-12-14 2002-06-20 Silanis Technology Inc. Web-based method and system for applying a legally enforceable signature on an electronic document
JP3793024B2 (ja) * 2001-01-18 2006-07-05 日本電信電話株式会社 時刻公証方法
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
WO2004068264A2 (en) * 2003-01-31 2004-08-12 Linuxprobe Co. System and method for creating electronic signatures

Also Published As

Publication number Publication date
US7698557B2 (en) 2010-04-13
ES2293377T3 (es) 2008-03-16
US20100199087A1 (en) 2010-08-05
JP4742049B2 (ja) 2011-08-10
US20050138361A1 (en) 2005-06-23
JP2007515890A (ja) 2007-06-14
EP1698100B1 (de) 2007-11-21
DK1698100T3 (da) 2008-04-07
PL1698100T3 (pl) 2008-05-30
US8347372B2 (en) 2013-01-01
CY1107889T1 (el) 2013-06-19
PT1698100E (pt) 2008-01-15
EP1698100A1 (de) 2006-09-06
WO2005064846A1 (en) 2005-07-14
US8312528B2 (en) 2012-11-13
US20100199342A1 (en) 2010-08-05
DE602004010300D1 (de) 2008-01-03

Similar Documents

Publication Publication Date Title
DE602004010300T2 (de) System und verfahren zur erzeugung eines digitalen zertifikats
DE69904893T2 (de) Aufzeichnungsmedium mit einem unterzeichneten Hypertext-Datensatz und Verfahren und Apparat zum Erstellen und Überprüfen eines unterzeichneten Hypertext-Datensatzes
EP4399632B1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
EP3488555B1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
DE60127516T2 (de) Verfahren zur Erzeugung einer digitalen Unterschrift und Verfahren zur Prüfung einer digitalen Unterschrift
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE60304744T2 (de) Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
WO2004114173A2 (de) Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
EP0946001A2 (de) Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation
DE102021004019A1 (de) Verfahren zum registrieren von token eines elektronischen transaktionssystems
DE102021004020A1 (de) Verfahren zum registrieren von token eines elektronischen transaktionssystems
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
WO2000011833A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
EP4440036A1 (de) Verfahren zur blockchain-basierten sicherung von digitalen signaturen
DE60318073T2 (de) Gruppensignaturschema
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP4555671A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
EP1401144B1 (de) Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP1625467B1 (de) Elektronisches übermitteln von dokumenten

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: GUARDTIME AS, TALLINN, EE

8364 No opposition during term of opposition