DE60131373T2 - Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung - Google Patents

Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung Download PDF

Info

Publication number
DE60131373T2
DE60131373T2 DE60131373T DE60131373T DE60131373T2 DE 60131373 T2 DE60131373 T2 DE 60131373T2 DE 60131373 T DE60131373 T DE 60131373T DE 60131373 T DE60131373 T DE 60131373T DE 60131373 T2 DE60131373 T2 DE 60131373T2
Authority
DE
Germany
Prior art keywords
digital content
program
element consisting
computer program
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60131373T
Other languages
English (en)
Other versions
DE60131373D1 (de
Inventor
Nicholas Grant New York FULTON
James Matthew Butler
Mark Anthony Curtis
David John Royal Tunbridge Wells PARROTT
Miles Jonathan Pinner WHITEHEAD
Hui Grays WU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Refinitiv Ltd
Original Assignee
Reuters Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Reuters Ltd filed Critical Reuters Ltd
Publication of DE60131373D1 publication Critical patent/DE60131373D1/de
Application granted granted Critical
Publication of DE60131373T2 publication Critical patent/DE60131373T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • BEREICH DER TECHNIK
  • Diese Erfindung betrifft im Allgemeinen Verfahren, Computerprogramme und eine Vorrichtung für die Bereitstellung und den Zugriff auf digitalen Inhalt. Insbesondere betrifft diese Erfindung ein Verfahren und Computerprogramme für das Übertragen, das Verfügbarmachen zum Übertragen, den Zugriff oder den Empfang von Inhalt über ein öffentliches Datennetzwerk, wie z. B. das Internet, ist aber nicht darauf beschränkt.
  • ALLGEMEINER STAND DER TECHNIK
  • Fähigkeiten zur Entschlüsselung und Überprüfung mithilfe einer Infrastruktur mit einem öffentlichen Schlüssel (PKI – public key infrastructure) sind in handelsübliche Browser, wie z. B. den Netscape NavigatorTM und den Microsoft Internet ExplorerTM, eingebaut. Microsoft AuthenticodeTM ist ein System vom Stand der Technik für die Absicherung der Programmcodeverteilung über das Internet, das PKI verwendet (siehe "Software Publisher Digital IDs for Microsoft Authenticode Technology" in http://www.verisign.com/rsc/gd/dev/authenticode/intro.html). Die Funktionsweise von Microsoft AuthenticodeTM wird nachfolgend ausführlich mit Bezugnahme auf 1 erörtert.
  • 1 ist eine Prinzipdarstellung des Systems vom Stand der Technik, das von Microsoft AuthenticodeTM für die Verteilung eines ausführbaren Codes verwendet wird. Die Darstellung zeigt drei Hauptteilnehmer: einen Herausgeber 100, einen Endbenutzer 300 und eine Zertifizierungsstelle 200.
  • Für die Ausgabe von Software über das Internet unter Verwendung von Microsoft AuthenticodeTM muss sich der Herausgeber 100 zuerst an die Zertifizierungsstelle 200 hinsichtlich eines Paars aus einem privaten und öffentlichen Schlüssel und eines Zertifikats wenden. Zertifizierungsstellen, wie z. B. Verisign Inc., sind Unternehmen, welche den Empfangsparteien Paare aus einem privaten und öffentlichen Schlüssel bereitstellen. Darüber hinaus sind sie verantwortlich für die Überprüfung der Vertrauenswürdigkeit ihrer Empfangsparteien und für das Bereitstellen digitaler Zertifikate, welche als ein Beweis geliefert werden können, dass der öffentliche Schlüssel der Empfangspartei und nicht einer dritten Partei gehört. Bei einer erfolgreichen Anwendung wird dem Herausgeber 100 von der Zertifizierungsstelle 200 ein privater Schlüssel 102 und ein Zertifikat 104 geliefert. Das Zertifikat 104 enthält den Namen 106 des Herausgebers, einen öffentlichen Schlüssel 108, der dem Herausgeber bereitgestellt wurde, und eine digitale Signatur 110 von der Zertifizierungsstelle 200, die sowohl aus dem Namen 106 als auch dem öffentlichen Schlüssel 108 errechnet wurde. Die Zertifizierungsstelle 200 erzeugt die digitale Signatur 110 unter Verwendung ihres eigenen privaten Schlüssels 202, zu welchem der zugehörige öffentliche Schlüssel 204 den Endbenutzern weithin verfügbar gemacht wurde, indem er in den Browsern, wie z. B. dem Netscape NavigatorTM und dem Microsoft Internet ExplorerTM, vorinstalliert wurde. Diese digitale Signatur 110 dient zur Bestätigung, dass der öffentliche Schlüssel 108, der im Zertifikat 104 enthalten ist, dem Herausgeber 100 gehört. Für eine ausführliche Erläuterung der Zertifizierungsstellen und der digitalen Zertifikate siehe insbesondere das Kapitel 12 der "Internet Cryptography" von Richard E. Smith, 1997, herausgegeben von Addison Wesley Longman, Inc..
  • Nachdem die Software 112 entwickelt wurde, verschlüsselt der Herausgeber 100 die Software unter Verwendung seines privaten Schlüssels 102, um eine verschlüsselte Version 114 zu erzeugen. Die unverschlüsselte 112 Software, die verschlüsselte Software 114 und das Zertifikat 104 werden dann zusammengebündelt, um ein Paket 116 zu bilden. Dieses Paket wird zum Herunterladen verfügbar gemacht, indem es auf einen Webserver 118 platziert wird. Der Endbenutzer 300, der das Paket 116 vom Webserver 118 herunterlädt, ist in der Lage, die Software 112 wie folgt zu authentifizieren. In dem Browser des Endbenutzers ist ein öffentlicher Schlüssel 204 vorinstalliert, welcher der Zertifizierungsstelle 200 gehört. Indem er diesen verwendet, ist der Endbenutzer in der Lage zu bestätigen, dass der öffentliche Schlüssel 108, der in dem Zertifikat 104 enthalten ist, dem Herausgeber 100 gehört. Das gilt, weil der Browser in der Lage ist, die digitale Signatur 110 unter Verwendung des öffentlichen Schlüssels 204 zu entschlüsseln und das Ergebnis mit dem Namen 106 sowie dem öffentlichen Schlüssel 108 zu vergleichen, und weil das Zertifikat 104 von der Zertifizierungsstelle 200, welcher der Browser vertraut, signiert wurde. Unter Verwendung des öffentlichen Schlüssels 108, der aus dem Zertifikat 104 erhalten wurde, ist der Browser in der Lage, die verschlüsselte Version 114 der Software 112 zu entschlüsseln und sie mit der ebenfalls bereitgestellten unverschlüsselten Version der Software zu vergleichen. Passen die beiden zueinander, dann weiß der Browser, dass die Software 112 vom Herausgeber 100 stammt, und außerdem, dass sie seit ihrer Verschlüsselung nicht verändert wurde. Somit ist der Endbenutzer 300 in der Lage, die Quelle und die Integrität der Software 112 zu authentifizieren.
  • Ein Nachteil des von Microsoft AuthenticodeTM verwendeten Zugangs besteht darin, dass er keine Sicherheit vom Programmcodeanbieter unmittelbar liefert, d. h., er erlaubt es dem Programmcodeanbieter nicht, als eine alleinige Zertifizierungsstelle oder eine Zertifizierungsstelle niedriger Stufe in einem hierarchischen Zertifizierungssystem (für eine Erläuterung dieser Begriffe siehe unten) zu fungieren. Eine Folge dieses Nachteils ist es, dass es dem Programmcodeanbieter nicht erlaubt ist, eine Sicherheitsstufe einzurichten, die seinen eigenen Zielen, dem Typ des zur Verfügung gestellten Programmcodes oder den Anforderungen seiner Empfangsparteien angemessen ist. Eine weitere Folge besteht darin, dass kein unmittelbares Vertrauen in den Programmcodeanbieter erzeugt wird, da der Authentifizierungsvorgang für die Empfangspartei keine Beziehung zum Programmcodeanbieter sondern eher zu MicrosoftTM herzustellen scheint.
  • N. Islam u. a. beschreiben in "A Flexible Security Model for Using Internet Content", IBM Thomas J. Watson Research Center Publication, 28. Juni 1997, XP 002138803, ein System für das Herunterladen von Inhalt über ein nicht vertrauenswürdiges Netzwerk, wie z. B. das Internet, und für das Steuern seines Einsatzes in einer Client-Vorrichtung. Der Inhalt wird unter Verwendung digitaler Signaturen gekennzeichnet und durch ein Nutzungssystem für gekennzeichneten Inhalt analysiert, um die Identität des Urhebers des Inhalts zu überprüfen und nachzuweisen, dass er nicht verändert wurde.
  • Die vorliegende Erfindung betrifft im Allgemeinen die Sicherheitsprobleme beim Bereitstellen von Inhalt über das Internet, die oben aufgezeigt wurden, wie auch die speziellen oben aufgezeigten Nachteile des Zugangs, der von Microsoft AuthenticodeTM verwendet wird. Eine Aufgabe der vorliegenden Erfindung ist die Schaffung eines einfach zu verwendenden Systems zum Bereitstellen überprüfbaren Inhalts über ein öffentliches Datennetzwerk, wie z. B. das Internet. Eine weitere oder alternative Aufgabe der vorliegenden Erfindung ist die Schaffung eines Systems für das Bereitstellen einer Nachrichtendienstleistung über ein öffentliches Datennetzwerk, wie z. B. das Internet.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Ein Verfahren zur Überprüfung eines Elements bestehend aus digitalem Inhalt, wobei das Verfahren die Schritte umfasst:
    zu einem ersten Zeitpunkt Bereitstellen eines Elements bestehend aus digitalem Inhalt für ein Überprüfungsprogramm;
    Durchführen einer Überprüfung des Elements bestehend aus digitalem Inhalt durch das Überprüfungsprogramm;
    Darstellen einer Meldung für einen Benutzer durch das Überprüfungsprogramm, wobei diese anzeigt, ob das Element bestehend aus digitalem Inhalt überprüft wurde oder nicht;
    dadurch gekennzeichnet, dass
    der Benutzer zu einem zweiten Zeitpunkt, der vor dem ersten Zeitpunkt liegt, dem Überprüfungsprogramm ein Datenelement bereitstellt, das Überprüfungsprogramm das Datenelement speichert, und das Datenelement oder aus dem Datenelement abgeleitete Daten in die Meldung aufgenommen werden, um dem Benutzer anzuzeigen, dass das Element bestehend aus digitalem Inhalt durch das Überprüfungsprogramm überprüft wurde.
  • Nach einer zweiten Ausbildung der vorliegenden Erfindung wird ein Computerprogramm zum Überprüfen eines Elements bestehend aus digitalem Inhalt bereitgestellt, wobei das Computerprogramm ausgebildet ist, um:
    zu einem ersten Zeitpunkt ein Element bestehend aus digitalem Inhalt zu empfangen;
    das Element bestehend aus digitalem Inhalt zu überprüfen;
    dem Benutzer eine Meldung anzuzeigen, die angibt, ob das Element bestehend aus digitalem Inhalt überprüft wurde oder nicht;
    dadurch gekennzeichnet, dass
    das Computerprogramm ausgebildet ist, um zu einem zweiten Zeitpunkt, der vor dem ersten Zeitpunkt liegt, einen Benutzer auf ein Datenelement hin abzufragen und das Datenelement zu speichern, und dadurch, dass das Datenelement oder von dem Datenelement abgeleitete Daten in die Meldung aufgenommen werden, um dem Benutzer anzuzeigen, dass das Element bestehend aus digitalem Inhalt durch das Computerprogramm überprüft wurde.
  • Da Nachrichten einen im Wesentlichen sachbezogenen Inhalt aufweisen, der oft einen beträchtlichen ökonomischen Wert aufweist, obwohl er von beschränkter Gültigkeit ist, ist es bekannt, dass betrügerische dritte Parteien oft versuchen, aus der Verbreitung falscher Nachrichten einen finanziellen oder anderen Gewinn zu erzielen. Da die Wertigkeit von Nachrichten stark von ihrer Quelle abhängt, kann eine dritte Partei aus der falschen personellen Zuordnung, der Veränderung oder aus dem Ersetzen des Inhalts von einem vertrauenswürdigen Nachrichtendienstleister den größten Nutzen erzielen. Zum Beispiel können dritte Parteien mit dem Anbieten von Finanznachrichten, wie z. B. Börsennachrichten, Gewinn erzielen, indem sie irreführende oder falsche Informationen verbreiten, während sie sich als der vertrauenswürdige Nachrichtendienstleister maskieren. Andererseits könnte die Anfälligkeit für diese Art betrügerischer Aktivität schädigende Konsequenzen für das Ansehen eines Anbieters von Nachrichtendienstleistungen nach sich ziehen. Die obigen Ausbildungen der Erfindung sind dazu gedacht, Wege zum Verringern derartiger Risiken bereitzustellen.
  • Lediglich als Beispiel folgt nun eine ausführliche Beschreibung der bevorzugten Ausführungsformen der vorliegenden Erfindung, mit der:
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Prinzipdarstellung, in der die Funktionsweise eines Authentifizierungssystems vom Stand der Technik gezeigt wird.
  • 2 ist eine Prinzipdarstellung, in der die Funktionsweise des Authentifizierungssystems der vorliegenden Erfindung gezeigt wird.
  • 3 ist ein Ausdruck einer Webseite, in der ein Nachrichtenelement und Mittel zum Starten der Ausführung des Überprüfungsprogramms der vorliegenden Erfindung gezeigt werden.
  • 4 ist ein Flussdiagramm, das den Ablauf darstellt, der durch das Überprüfungsprogramm der vorliegenden Erfindung eingehalten wird.
  • 5 ist ein Ausdruck einer Webseite, in der das Nachrichtenelement und eine Meldung gezeigt werden, welche das Nachrichtenelement gemäß der vorliegenden Erfindung verifiziert.
  • 6 ist ein Ausdruck einer Webseite, in der ein gefälschtes Nachrichtenelement und eine Meldung gezeigt werden, die gemäß vorliegender Erfindung darauf hinweist, dass das Nachrichtenelement verändert wurde.
  • 7 ist ein Ausdruck einer Webseite, in der das ursprüngliche, nicht veränderte Nachrichtenelement gemäß vorliegender Erfindung gezeigt wird.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • PKI-Verfahren sind Fachleuten gut bekannt, und sie hängen im Allgemeinen von dem Umstand ab, dass bestimmte mathematische Berechnungen, die in einer Richtung leicht auszuführen sind, in der anderen Richtung außerordentlich schwer auszuführen sind. Die vorliegende Erfindung basiert auf dem Algorithmus, der von Ron Rivest, Adi Shamir und Len Adelman am Massachusetts Institute of Technology entwickelt wurde, der unter Fachleuten als der RSA-Algorithmus bekannt ist, welcher auf dem Umstand beruht, dass es verhältnismäßig einfach sein kann, große Primzahlen miteinander zu multiplizieren, es aber nahezu unmöglich ist, das entstehende Produkt in Faktoren zu zerlegen.
  • PKI-Verfahren, wie z. B. der RSA-Algorithmus, erlauben die Erzeugung von Schlüsselpaaren, die verwendet werden können, Daten zu verschlüsseln oder Daten digital zu signieren. Einer der Schlüssel wird als ein "öffentlicher Schlüssel" und der andere als ein "privater Schlüssel" bezeichnet. Der private Schlüssel wird geheim gehalten, während der öffentliche Schlüssel frei verteilt werden kann. Die Daten, die unter Verwendung des öffentlichen Schlüssels verschlüsselt wurden, können nur unter Verwendung des privaten Schlüssels entschlüsselt werden. Dies ergibt ein Verfahren, durch das Daten über öffentliche Netze geheim übertragen und nur durch den Besitzer des privaten Schlüssels entschlüsselt werden können. Umgekehrt können Daten, die unter Verwendung des privaten Schlüssels verschlüsselt wurden, durch jeden entschlüsselt werden, der über den öffentlichen Schlüssel verfügt, aber entscheidend ist, dass beliebige Daten, die durch den öffentlichen Schlüssel entschlüsselt werden können, nur unter Verwendung des privaten Schlüssels verschlüsselt worden sein können. Das liefert ein Verfahren, durch das der Besitzer des privaten Schlüssels Daten für die Übertragung über ein öffentliches Netzwerk derart digital signieren kann, dass jeder, der über den öffent lichen Schlüssel verfügt, überprüfen kann, dass die Daten von dem Besitzer des privaten Schlüssels stammen und dass die Daten seit der Verschlüsselung nicht verändert worden sind. Für eine ausführliche Erläuterung der PKI-Verfahren und des RSA-Algorithmus siehe insbesondere das Kapitel 9 der "Internet Cryptography" von Richard E. Smith, 1997, herausgegeben von Addison Wesley Longman, Inc.. Die Computerprogramme der vorliegenden Erfindung wurden entwickelt unter Verwendung der Anwenderprogramm-Schnittstellen (API), welche die PKI bereitstellen, und zwar durch das Entwicklerwerkzeug Baltimore-PKI-PlusTM (siehe http://www.baltimore.com).
  • Erste Ausführungsform
  • 2 ist eine Prinzipdarstellung einer ersten Ausführungsform der vorliegenden Erfindung. Ein Nachrichtenanbieter 400 wendet sich zuerst an einen Zertifizierungsstelle 200, um mit einem privaten Schlüssel 402 und einem digitalen Zertifikat 404 ausgestattet zu werden, welches den Namen 406 des Nachrichtenanbieters 400, den öffentlichen Schlüssel 408, der zu dem privaten Schlüssel 402 gehört, und die digitale Signatur 410 der Zertifizierungsstelle 200 enthält, wie oben beschrieben wurde. Der Nachrichtenanbieter 400 erzeugt ein einfaches Textnachrichtenelement, das auf einem (nicht dargestellten) Nachrichtenserver gespeichert ist, und stellt es dar auf einer durch einen Browser lesbaren Seite mit einem Format, wie z. B. Hypertext-Auszeichnungssprache (HTML – hyper-text mark-up language) oder Erweiterbare Auszeichnungssprache (XML – extensible mark-up language), um ein ausgezeichnetes Nachrichtenelement 412 auszubilden. Der Nachrichtenanbieter 400 verschlüsselt das Nachrichtenelement unter Verwendung seines privaten Schlüssels 402, so dass eine verschlüsselte Version 414 des Nachrichtenelements erzeugt wird.
  • Das unverschlüsselte Nachrichtenelement 412, die ver schlüsselte Version 414 und das Zertifikat 404 werden dann zusammengebündelt, um ein Paket 416 auszubilden, das einem Webserver 418 für den Zugriff durch die Empfangsparteien zugeschickt wird. Dem Webserver 418 wird auch ein Überprüfungsprogramm 420 zugeschickt, dessen Funktion nachstehend ausführlich beschrieben wird. Eine Empfangspartei 500, die auf das Nachrichtenelement 412 zuzugreifen wünscht, lädt als erstes das Paket 416 vom Webserver 418 herunter. Wenn er/sie wünscht, kann die Empfangspartei dann von dem unverschlüsselten Nachrichtenelement ohne irgendeine Überprüfung Gebrauch machen. Die Empfangspartei 500 kann jedoch eine Überprüfung wünschen, dass das Nachrichtenelement 412 durch den Nachrichtenanbieter 400 erzeugt und dass es nicht verändert wurde. Um das auszuführen, lädt die Empfangspartei das Überprüfungsprogramm 420 vom Webserver 418 herunter und speichert es lokal, wenn er/sie das nicht bereits mit Bezug auf ein Nachrichtenelement getan hat, auf das zuvor zugegriffen wurde.
  • Die Empfangspartei 500 lädt unter Verwendung einer Browseranwendung, wie z. B. Netscape NavigatorTM oder Microsoft Internet ExplorerTM, das Paket 416 herunter, welches das Nachrichtenelement 412 enthält. Die vom Browser lesbare Seite enthält einen Link oder andere geeignete Mittel für das Herunterladen und Starten des Überprüfungsprogramms 420. Vorzugsweise nimmt dieses die Gestalt eines Teils der vom Browser lesbaren Seite an, welche den Text "zur Überprüfung hier klicken" enthält, der dann, wenn er von der Empfangspartei angeklickt wird, einen ausführbaren Code aktiviert, welcher in der vom Browser lesbaren Seite eingebettet ist und welcher als erstes überprüft, ob das Überprüfungsprogramm 420 bereits geladen wurde. Ist das erfolgt, dann wird die Ausführung des Überprüfungsprogramms 420 unverzüglich gestartet. Wenn nicht, dann wird das Überprüfungsprogramm 420 als erstes vor dem Start der Ausführung vom Webserver 418 heruntergeladen. Der ausführbare Code, welcher in der vom Browser lesbaren Seite einge bettet ist, ist unter Verwendung eines JavaTM-Applets oder von JavaScriptTM implementiert. 3 zeigt eine Webseite 700, wie sie unter Verwendung eines Browsers angezeigt wird, welche ein Nachrichtenelement 702 und einen Link 704 für das Herunterladen und/oder Starten des Überprüfungsprogramms 420 enthält.
  • Vorzugsweise nimmt das Überprüfungsprogramm 420 die Gestalt eines Plug-in an, der mit dem Browser der Empfangspartei zusammenarbeitet. Mit dem Microsoft Internet ExplorerTM wird das Plug-in-Überprüfungsprogramm 420 als eine ActiveXTM-Steuerung oder -Komponente ausgeführt. Das Überprüfungsprogramm ist lokal zum Browser der Empfangspartei gespeichert und braucht im Allgemeinen nur einmal heruntergeladen zu werden, d. h., wenn der Benutzer der Empfangspartei das erste Mal die Überprüfung des Nachrichtenelements 412 anfordert. Vorzugsweise wird das Überprüfungsprogramm 420 selbst auf eine überprüfbare Weise unter Verwendung von Digitalsignaturverfahren für die Verteilung von Programmcode, wie z. B. Microsoft AuthenticodeTM, heruntergeladen, wie oben mit Bezugnahme auf 1 beschrieben wurde.
  • Das Überprüfungsprogramm 420 ist von dem Nachrichtenelement 412 und dem Paket 416 getrennt, und es wird ferner unabhängig heruntergeladen. Das erfolgt deshalb, weil eine dritte Partei bei einem Versuch, sich als der Nachrichtenanbieter 400 auszugeben, eine von einem Browser lesbare Seite erzeugen kann, welche ihr eigenes Nachrichtenelement zusammen mit einem gefälschten Überprüfungselement enthält, was den falschen Eindruck vermittelt, dass das Nachrichtenelement von dem vertrauenswürdigen Nachrichtenanbieter stammt und dass es nicht verändert worden ist. Jedoch verbleibt selbst dann, wenn das Überprüfungsprogramm 420 unabhängig vom Paket 416 heruntergeladen wurde, die Möglichkeit, dass eine dritte Partei, welche sich als der Nachrichtenanbieter 400 ausgibt, eine für die Empfangspartei 500 verfügbare, vom Browser lesbare Seite herstellt, welche einen gefälschten Überprüfungslink enthält, welcher dem Link des Nachrichtenanbieters für den Start oder das Herunterladen des Überprüfungsprogrammes 420 ähnelt. Die dritte Partei kann Vorkehrungen für den gefälschten Link getroffen haben, um eine falsche Überprüfung des Nachrichtenelements zu liefern. Zum Beispiel kann der gefälschte Link die Ausführung eines eingebetteten JavaTM-Applets oder von JavaScriptTM veranlassen, was den Ablauf des Überprüfungsprogramms 420 vortäuscht, aber offensichtlich keine echte Überprüfung ausführt und nicht ausführen kann.
  • Um diese Art von Aktivität zu verhindern, durch welche die Empfangsparteien betrügerisch in dem Glauben bestärkt werden, dass sie echte Nachrichten von einem vertrauenswürdigen Nachrichtenanbieter erhalten haben, wird eine zusätzliche Sicherheitsstufe bereitgestellt. Die zusätzliche Sicherheitsstufe wird bereitgestellt, indem die Empfangspartei 500 beim Anfordern des Überprüfungsprogramms 420, bevor es zum ersten Mal zur Überprüfung des Nachrichtenelements verwendet wird, aufgefordert wird, ein Gemeinschaftsgeheimnis 502 einzugeben. Das Gemeinschaftsgeheimnis kann eine beliebige Art einer Information, Datengröße oder eines Codes sein, welche vom Benutzer der Empfangspartei eingegeben und lokal in der Client-Vorrichtung, vorzugsweise in einem verschlüsselten Format, gespeichert wird. Es ist in dem Sinne ein Gemeinschaftsgeheimnis, dass es von der Empfangspartei und dem Überprüfungsprogramm geteilt wird und geheim ist. Das Überprüfungsprogramm 420 zeigt das Gemeinschaftsgeheimnis 502 der Empfangspartei bei der Überprüfung des Nachrichtenelements an, um zu beweisen, dass es das originale Überprüfungsprogramm ist und kein gefälschter Link in einer Seite, die durch eine dritte Partei zur Verfügung gestellt wurde. Ein gefälschter Link in einer Seite, die durch eine dritte Partei geliefert wurde, kann eine Empfangspartei nicht dahingehend täuschen, dass er das originale Überprüfungsprogramm ist, da er das Gemeinschaftsgeheimnis 502 nicht kennt oder keinen Zugriff darauf hat. Selbst wenn die dritte Partei davon unterrichtet ist, das Gemeinschaftsgeheimnisse verwendet werden, wird der gefälschte Link, wenn er als ein JavaTM-Applets oder als JavaScriptTM implementiert ist, im Allgemeinen keinen Zugriff auf die Client-Vorrichtung haben, wo das Gemeinschaftsgeheimnis 502 gespeichert ist. Auf alle Fälle wird sie nicht den Schlüssel haben, der zur Entschlüsselung des verschlüsselten Gemeinschaftsgeheimnisses nötig ist.
  • Der Vorgang zum Überprüfen der Nachrichtengröße 412 unter Verwendung des Überprüfungsprogramms wird in dieser Beschreibung weiter unten ausführlich dargestellt.
  • Zweite Ausführungsform
  • Gemäß einer zweiten Ausführungsform der vorliegenden Erfindung, die eine Variante der oben beschriebenen ersten Ausführungsform ist, enthält das Paket 416 ein oder mehrere Zertifikate (nicht dargestellt) zusätzlich zum Zertifikat 404. Diese zusätzlichen Zertifikate sind Teil einer Zertifikathierarchie, in der die Zertifizierungsstelle 200 in der obersten Ebene liegt und den öffentlichen Hauptschlüssel, d. h. den öffentlichen Schlüssel 204, bereitstellt, und das Zertifikat 404 in der untersten Ebene liegt und den für die Überprüfung nötigen öffentlichen Schlüssel, d. h. den öffentlichen Schlüssel 408, liefert. Der öffentliche Schlüssel 204 wird vom Überprüfungsprogramm 420 verwendet, um ein zusätzliches Zertifikat in einer Ebene niedriger in der Hierarchie hinsichtlich seiner Gültigkeit zu prüfen, wobei dieses Zertifikat selbst einen öffentlichen Schlüssel zur Gültigkeitsprüfung eines weiteren Zertifikats enthalten kann, und so weiter die Hierarchie herab. Das vorletzte Zertifikat enthält den öffentlichen Schlüssel für die Gültigkeitsprüfung des Zertifikats 404. Wie in der ersten Ausführungsform enthält das Zertifikat 404 den öffentlichen Schlüssel 408, welcher dem privaten Schlüssel 402 entspricht, der dem Nachrichtenanbieter 400 gehört. Nochmals wie in der ersten Ausführungsform wird das Nachrichtenelement 412 unter Verwendung dieses privaten Schlüssels verschlüsselt, um eine verschlüsselte Version 414 zu erzeugen, und das Überprüfungsprogramm 420 verwendet den öffentlichen Schlüssel 408 zum Entschlüsseln der verschlüsselten Version 414, wenn ihre Überprüfung ausgeführt wird.
  • Dritte und vierte Ausführungsform
  • Gemäß der dritten und vierten Ausführungsform der vorliegenden Erfindung, welche jeweils Varianten der oben beschriebenen ersten und zweiten Ausführungsform sind, ist der Nachrichtenanbieter 400 selbst eine Zertifizierungsstelle und erzeugt seinen eigenen privaten Schlüssel 402, den öffentlichen Schlüssel 408 und das Zertifikat 404 zur Verwendung gemäß obiger Beschreibung. Darüber hinaus besitzt der Nachrichtenanbieter 400 auch den privaten Schlüssel 202, den er zum Signieren des Zertifikats 404 verwendet, und den öffentlichen Schlüssel 204, der in den Client-Vorrichtungen für die Gültigkeitsprüfung des Zertifikats 404 eingerichtet ist.
  • 4 ist ein Flussdiagramm, das den Ablauf darstellt, der durch das Überprüfungsprogramm 420 zum Überprüfen des im Paket 416 bereitgestellten Nachrichtenelements 412 in Übereinstimmung mit allen oben beschriebenen Ausführungsformen befolgt wird. Der Ablauf beginnt im Schritt 600. Im Schritt 602 bestimmt das Überprüfungsprogramm, ob die Empfangspartei 500 ein Gemeinschaftsgeheimnis übergeben hat, das noch gültig ist. Wenn nicht, dann wird im Schritt 604 bei der Empfangspartei 500 nach einem Gemeinschaftsgeheimnis gefragt, und das Überprüfungsprogramm geht weiter zum Schritt 606. Zum Beispiel kann die Empfangspartei als ihr Gemeinschaftsgeheimnis "The cat sat an the mat" ein geben. Vorzugsweise werden vom Überprüfungsprogramm 420 bekannte Verfahren für den Umgang mit Passwörtern verwendet, um die Gemeinschaftsgeheimnisse zu verwalten. In einer Abwandlung der Ausführungsformen der vorliegenden Erfindung bleiben die Gemeinschaftsgeheimnisse für einen vorgegebenen Zeitraum gültig, nach welchem von der Empfangspartei ein neues Gemeinschaftsgeheimnis angefordert wird. In einer anderen Abwandlung bleibt das Gemeinschaftsgeheimnis 502 über die Lebensdauer des Überprüfungsprogramms 420 hinweg gültig.
  • Hat die Empfangspartei 500 ein Gemeinschaftsgeheimnis geliefert, das noch gültig ist, dann geht das Überprüfungsprogramm 420 zum Schritt 606 über, in dem das Zertifikat in der obersten Ebene der Zertifikathierarchie unter Verwendung des öffentlichen Hauptschlüssels, der im Empfangspartei-Browser eingerichtet ist, geprüft wird. In der ersten und dritten Ausführungsform gibt es nur ein Zertifikat, das im Paket 416 bereitgestellt wird, das ist das Zertifikat 404, und dieses wird somit das Zertifikat der obersten Ebene sein. Im Schritt 608 prüft das Überprüfungsprogramm, ob das Zertifikat gültig ist. Der Vorgang zur Gültigkeitsprüfung des Zertifikats in der obersten Ebene schließt das Entschlüsseln der digitalen Signatur des Zertifikats unter Verwendung des öffentlichen Hauptschlüssels 204 und den Vergleich der erhaltenen Ergebnisse mit dem Namen und dem öffentlichen Schlüssel ein, die im Zertifikat enthalten sind. Passen sie nicht zueinander, dann geht das Überprüfungsprüfungsprogramm 420 zum Schritt 610 über, in dem eine Meldung angezeigt wird, welche darauf hinweist, dass es wegen eines ungültigen Zertifikats nicht in der Lage ist, das Nachrichtenelement zu überprüfen. Das Überprüfungsprogramm endet dann im Schritt 612.
  • Ist das Zertifikat gültig, dann geht das Überprüfungsprogramm 420 zum Schritt 614 über, wobei es an dieser Stelle bestimmt, ob weitere Zertifikate in dem Paket 416 bereitge stellt sind. Dies wird entsprechend der zweiten und vierten Ausführungsform der vorliegenden Erfindung der Fall sein. Liegen weitere Zertifikate vor, dann geht das Überprüfungsprogramm zum Schritt 616 über, in dem das Zertifikat der nächsten Ebene nach unten in der Zertifikathierarchie unter Verwendung des öffentlichen Schlüssels, der aus dem vorhergehenden Zertifikat erhalten wurde, geprüft wird. Das Überprüfungsprogramm geht zum Schritt 608 zurück, um die Gültigkeit des Zertifikats zu prüfen, und der Ablauf geht wie oben beschrieben weiter, bis es keine weiteren Zertifikate zu prüfen gibt und die Gültigkeit aller Zertifikate geprüft worden ist, und an dieser Stelle geht das Überprüfungsprogramm zum Schritt 618 weiter.
  • Im Schritt 618 entschlüsselt das Überprüfungsprogramm 420 die verschlüsselte Version des im Paket 416 bereitgestellten Nachrichtenelements unter Verwendung des öffentlichen Schlüssels 408, der aus dem Zertifikat der untersten Ebene, d. h. dem Zertifikat 404, erhalten wurde. Im Schritt 620 prüft das Überprüfungsprogramm, ob die entschlüsselte Version des Nachrichtenelements zur unverschlüsselten Version des Nachrichteelements passt. Ist das der Fall, dann zeigt das Überprüfungsprogramm im Schritt 622 eine Meldung an, mit der bestätigt wird, dass das Nachrichtenelement überprüft wurde, und es zeigt auch das Gemeinschaftsgeheimnis 502 an, um der Empfangspartei 500 seine Identität zu bestätigen. 5 zeigt eine Webseite 710, welche das Nachrichtenelement 702 von 3 zusammen mit der Bestätigung der Überprüfung und dem Gemeinschaftsgeheimnis 502 "The cat sat an the mat" 712 umfasst. Das Überprüfungsprogramm endet dann im Schritt 624 von 4.
  • Passt das Nachrichtenelement nicht, dann zeigt das Überprüfungsprogramm im Schritt 626 eine Meldung an, die darauf hinweist, dass das Nachrichtenelement verändert worden ist, und es zeigt auch die entschlüsselte Version des Nachrichtenelements an. 6 zeigt ein Webseite 720, die ein gefälschtes Nachrichtenelement 722 zusammen mit einer Meldung enthält, in der darauf hingewiesen wird, dass das ursprüngliche Nachrichtenelement verändert wurde 724. 7 zeigt eine Webseite 730, welche die entschlüsselte Version des Nachrichtenelements 702 enthält. Das Überprüfungsprogramm 420 endet dann im Schritt 624 von 4.
  • In einer Variante der Ausführungsformen der vorliegenden Erfindung zeigt das Überprüfungsprogramm 420 im Schritt 626 das Gemeinschaftsgeheimnis 502 an, wenn eine Meldung angezeigt wird, in der darauf hingewiesen wird, dass das Nachrichtenelement verändert wurde.
  • Fünfte bis achte Ausführungsform
  • Gemäß der fünften bis achten Ausführungsform der vorliegenden Erfindung, die jeweils Varianten der oben beschriebenen ersten bis vierten Ausführungsform sind, ist in dem Paket 416 keine unverschlüsselte Version des Nachrichtenelements 412 enthalten.
  • In diesen vier Ausführungsformen ist eine Überprüfung durch die Empfangspartei 500 notwendig, um eine unverschlüsselte Version des Nachrichtenelements 412 zu erhalten. Somit muss das Überprüfungsprogramm 420 verwendet werden. Außerdem führt das Überprüfungsprogramm 420 keinen Abgleich im Schritt 620 aus, sondern zeigt die entschlüsselte Version des Nachrichtenelements zusammen mit dem Gemeinschaftsgeheimnis an und geht dann zum Ende über.
  • Neunte bis zwölfte Ausführungsform
  • Gemäß der neunten bis zwölften Ausführungsform der vorliegenden Erfindung, die jeweils Varianten der oben beschriebenen ersten bis vierten Ausführungsform sind, wird das Nachrichtenelement 412 nicht im vollen Umfange verschlüsselt. Stattdessen ist die verschlüsselte Version 414 eine digitale Signatur, welche eine Überprüfung erlaubt, die aber nicht zum Wiederherstellen des ursprünglichen Nachrichtenelements verwendet werden kann.
  • In diesen vier Ausführungsformen kann eine vollständig unverschlüsselte Version des Nachrichtenelements 412 aus der verschlüsselten Version 414 nicht erhalten werden. Somit führt das Überprüfungsprogramm 420 im Schritt 618 keine Entschlüsselung aus, sondern prüft die Gültigkeit des unverschlüsselten Nachrichtenelements 412 unter Verwendung der verschlüsselten Version 414. Ist das Nachrichtenelement 412 gültig, dann wird zusammen mit dem Gemeinschaftsgeheimnis 502 eine Meldung angezeigt, mit der bestätigt wird, dass das Nachrichtenelement gültig ist. Wenn nicht, dann wird eine Nachricht angezeigt, die darauf hinweist, dass das Nachrichtenelement verändert wurde, und das Überprüfungsprogramm 420 endet.
  • In dieser Beschreibung bezeichnen der Begriff "Inhalt" und verwandte Begriffe Informationen, Daten oder Code jeder beliebigen Art, die unter Verwendung einer Digitaltechnik übertragbar sind. Der Begriff "Überprüfung" und verwandte Begriffe bezeichnen den Vorgang der Überprüfung der Identität eines Anbieters von Inhalten oder der Überprüfung, dass der bereitgestellte Inhalt nicht verändert worden ist, seit er durch den Inhaltsanbieter digital signiert wurde. Der Begriff "digitales Signieren" und verwandte Begriffe bezeichnen den Vorgang des Anpassens oder Hinzufügens von Daten an den Inhalt, so dass die Identität eines Anbieters von Inhalten und die Unversehrtheit des Inhaltes selbst überprüft werden kann. Der Begriff "Internet-Client-Vorrichtung" oder "Client-Vorrichtung" und verwandte Begriffe bezeichnen einen Computer oder andere Digitalgeräte, die zum Zugriff auf oder zum Empfang von Inhalt geeignet sind, der über ein öffentliches Datennetzwerk übertragen wird. Die Begriffe "Internet-Server", "Web-Server", "Server" und verwandte Begriffe bezeichnen einen Computer oder andere Digitalgeräte, die zum Übermitteln von Inhalt oder zum Verfügbarmachen von Inhalt für eine Übermittlung über ein öffentliches Datennetzwerk in der Lage sind. Ferner bezeichnen der Begriff "Inhaltanbieter" und verwandte Begriffe eine Partei, die Inhalt übermittelt oder Inhalt für eine Übermittlung über ein öffentliches Datennetzwerk verfügbar macht.
  • Es wird anzuerkennen sein, dass die oben beschriebenen Ausführungen nicht als Einschränkungen gedacht sind. Modifikationen und Varianten können verwendet werden, ohne den Gültigkeitsbereich der vorliegenden Erfindung, der in den beigefügten Ansprüchen festgelegt ist, zu verlassen.

Claims (20)

  1. Verfahren zur Überprüfung eines Elements bestehend aus digitalem Inhalt (412, 416), wobei das Verfahren folgende Schritte umfasst: zu einem ersten Zeitpunkt, Bereitstellung eines Elements bestehend aus digitalem Inhalt (412, 416) für ein Überprüfungsprogramm (420); Durchführen einer Überprüfung des Elements bestehend aus digitalem Inhalt (412, 416) durch das Überprüfungsprogramm (420); und Darstellen, durch das Überprüfungsprogramm (420), einer Meldung (712, 724) für einen Benutzer, die angibt, ob das Element bestehend aus digitalem Inhalt (412, 416) überprüft wurde oder nicht; gekennzeichnet dadurch, dass: der Benutzer zu einem zweiten Zeitpunkt, der vor dem ersten Zeitpunkt liegt, dem Überprüfungsprogramm (420) ein Datenelement (502) bereitstellt, das Überprüfungsprogramm (420) das Datenelement (502) speichert, und das Datenelement (502) oder Daten, die von dem Datenelement (502) abgeleitet werden, in die Meldung (712, 724) aufgenommen werden, um dem Benutzer anzuzeigen, dass das Element bestehend aus digitalem Inhalt (412, 416) vom Überprüfungsprogramm (420) überprüft wurde.
  2. Verfahren nach Anspruch 1, wobei das Überprüfungsprogramm (420) über ein öffentliches Datennetzwerk von einer Client-Vorrichtung empfangen und darauf ausgeführt wird.
  3. Verfahren nach Anspruch 1, wobei das Element bestehend aus digitalem Inhalt (412, 416) über ein öffentliches Datennetzwerk von der Client-Vorrichtung gemeinsam mit einer Benutzeroberflächenkomponente (704) zum Starten der Ausführung des Überprüfungsprogramms (420) empfangen wird.
  4. Verfahren nach einem der Ansprüche 2 bis 3, wobei das Element bestehend aus digitalem Inhalt (412, 416) von der Client-Vorrichtung mithilfe eines Browsers angezeigt wird, und das Überprüfungsprogramm (420) ein Plug-in (Zusatzprogramm) für den Browser ist.
  5. Verfahren nach einem der Ansprüche 2 bis 4, wobei das vom Benutzer bereitgestellte Datenelement (502) lokal auf der Client-Vorrichtung gespeichert wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das Datenelement (502) in einem verschlüsselten Format gespeichert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei das Element bestehend aus digitalem Inhalt (412, 416) ein „Neves"-Element enthält.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei dem Überprüfungsprogramm (420) eine verschlüsselt Version des Elements bestehend aus digitalem Inhalt (412, 416) bereitgestellt wird, und das Überprüfungsprogramm (420) die verschlüsselte Version zur Überprüfung des Elements bestehend aus digitalem Inhalt (412, 416) entschlüsselt und das Ergebnis mit dem Element bestehend aus digitalem Inhalt (412, 416) vergleicht.
  9. Verfahren nach einem der Ansprüche 1 bis 7, wobei dem Überprüfungsprogramm (420) eine digitale Signatur des Elements bestehend aus digitalem Inhalt (412, 416) bereitgestellt wird, und das Überprüfungsprogramm (420) die digitale Signatur zur Überprüfung des Elements bestehend aus digitalem Inhalt (412, 416) entschlüsselt und das Ergebnis mit dem Element bestehend aus digitalem Inhalt (412, 416) vergleicht.
  10. Verfahren nach einem der Ansprüche 1 bis 7, wobei das Element bestehend aus digitalem Inhalt (412, 416) nur in verschlüsselter Form bereitgestellt wird, und das Überprüfungsprogramm (420) das Element bestehend aus digitalem Inhalt (412, 416) zur Überprüfung des Elements bestehend aus digitalem Inhalt (412, 416) entschlüsselt.
  11. Computerprogramm (420) zur Überprüfung eines Elements bestehend aus digitalem Inhalt (412, 416), wobei das Computerprogramm (420) ausgebildet ist, um: zu einem ersten Zeitpunkt, ein Element bestehend aus digitalem Inhalt (412, 416) zu empfangen; das Element bestehend aus digitalem Inhalt (412, 416) zu überprüfen; und dem Benutzer eine Meldung (712, 724) anzuzeigen, die angibt, ob das Element bestehend aus digitalem Inhalt (412, 416) überprüft wurde oder nicht; gekennzeichnet dadurch, dass: das Computerprogramm (420) ausgebildet ist, um zu einem zweiten Zeitpunkt, der vor dem ersten Zeitpunkt liegt, einen Benutzer auf ein Datenelement (502) hin abzufragen, und das Datenelement (502) zu speichern, wobei das Datenelement (502) oder Daten, die von dem Datenelement (502) abgeleitet werden, in der Meldung (712, 724) aufgenommen werden, um dem Benutzer anzuzeigen, dass das Element bestehend aus digitalem Inhalt (412, 416) vom Computerprogramm (420) überprüft wurde.
  12. Computerprogramm (420) nach Anspruch 11, das angepasst ist, um von einer Client-Vorrichtung über ein öffentliches Datennetzwerk empfangen und auf der Client-Vorrichtung ausgeführt werden zu können.
  13. Computerprogramm (420) nach Anspruch 12, wobei das Element bestehend aus digitalem Inhalt (412, 416) über ein öffentliches Datennetzwerk von der Client-Vorrichtung gemeinsam mit der Benutzeroberflächenkomponente (704) zum Starten der Ausführung des Überprüfungsprogramms (420) empfangen wird.
  14. Computerprogramm (420) nach einem der Ansprüche 12 bis 13, das ein Plug-in (Zusatzprogramm) für einen Browser ist.
  15. Computerprogramm (420) nach einem der Ansprüche 12 bis 14, wobei das vom Benutzer abgerufene Datenelement (502) lokal auf der Client-Vorrichtung gespeichert wird.
  16. Computerprogramm (420) nach einem der Ansprüche 11 bis 15, wobei das Datenelement (502) in einem verschlüsselten Format gespeichert wird.
  17. Computerprogramm (420) nach einem der Ansprüche 11 bis 16, wobei das Element bestehend aus digitalem Inhalt (412, 416) ein „Neves"-Element enthält.
  18. Computerprogramm (420) nach einem der Ansprüche 11 bis 17, das ausgebildet ist, um eine verschlüsselte Version des Elements bestehend aus digitalem Inhalt (412, 416) zu empfangen, und um das Element bestehend aus digitalem Inhalt (412, 416) durch Entschlüsselung der verschlüsselten Version und Vergleich des Ergebnisses mit dem Element bestehend aus digitalem Inhalt (412, 416) zu überprüfen.
  19. Computerprogramm (420) nach einem der Ansprüche 11 bis 17, das ausgebildet ist, um eine digitale Signatur des Elements bestehend aus digitalem Inhalt (412, 416) zu empfangen, und um das Element bestehend aus digitalem Inhalt (412, 416) durch Entschlüsselung der digitalen Signatur und Vergleich des Ergebnisses mit dem Element bestehend aus digitalem Inhalt (412, 416) zu überprüfen.
  20. Computerprogramm (420) nach einem der Ansprüche 11 bis 17, das ausgebildet ist, um das Element bestehend aus digitalem Inhalt (412, 416) nur in verschlüsselter Form zu empfangen, um das Element bestehend aus digitalem Inhalt (412, 416) durch Entschlüsselung des Elements bestehend aus digitalem Inhalt (412, 416) zu überprüfen.
DE60131373T 2000-02-14 2001-01-29 Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung Expired - Lifetime DE60131373T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0003365 2000-02-14
GB0003365A GB2359156B (en) 2000-02-14 2000-02-14 Methods of computer programs for and apparatus for providing and accessing digital content
PCT/GB2001/000345 WO2001060020A1 (en) 2000-02-14 2001-01-29 Method for certifying and verifying digital web content using public cryptography

Publications (2)

Publication Number Publication Date
DE60131373D1 DE60131373D1 (de) 2007-12-27
DE60131373T2 true DE60131373T2 (de) 2008-10-16

Family

ID=9885560

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60131373T Expired - Lifetime DE60131373T2 (de) 2000-02-14 2001-01-29 Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung

Country Status (8)

Country Link
US (2) US8352379B2 (de)
EP (1) EP1256224B1 (de)
AT (1) ATE378763T1 (de)
AU (1) AU3036201A (de)
DE (1) DE60131373T2 (de)
GB (1) GB2359156B (de)
TW (1) TWI246293B (de)
WO (1) WO2001060020A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203838B1 (en) 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US9843447B1 (en) 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
WO2001018636A1 (en) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
GB9928722D0 (en) * 1999-12-03 2000-02-02 Pope Nicholas H Validation system for secure electronic commerce
US7694332B2 (en) 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
JP2008505385A (ja) * 2004-07-02 2008-02-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法
CA2490645A1 (en) * 2004-12-16 2006-06-16 Ibm Canada Limited - Ibm Canada Limitee Data-centric distributed computing
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
EP2126625B1 (de) 2007-01-26 2012-02-22 Nitto Denko Corporation Systeme und verfahren zur verbesserung der leistungsfähigkeit einer lichtbeugenden einrichtung
CA2607537A1 (en) * 2007-10-22 2009-04-22 Ibm Canada Limited - Ibm Canada Limitee Software engineering system and method for self-adaptive dynamic software components
US8195692B2 (en) * 2008-12-11 2012-06-05 International Business Machines Corporation System and method for managing semantic and syntactic metadata
DE102011107795A1 (de) 2011-07-15 2013-01-17 Fresenius Medical Care Deutschland Gmbh Verfahren und Vorrichtung zur entfernten Überwachung und Steuerung von medizinischen Fluidmanagementgeräten
US20150220893A1 (en) * 2014-02-05 2015-08-06 Andrew Dale Jouffray Software marketing and trade
US10574459B2 (en) 2015-09-30 2020-02-25 Microsoft Technology Licensing, Llc Code signing service
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US10623188B2 (en) * 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
FR2747208B1 (fr) * 1996-04-09 1998-05-15 Clemot Olivier Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
CN100371914C (zh) 1996-07-22 2008-02-27 Cyva研究公司 个人信息安全与交换的工具
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
JP3403298B2 (ja) * 1996-10-25 2003-05-06 シャープ株式会社 演算処理装置およびマイクロプロセッサ
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
JP2001508883A (ja) * 1996-12-20 2001-07-03 ファイナンシャル サーヴィシーズ テクノロジー コンソーティアム 電子文書を処理する方法およびシステム
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
NL1007944C2 (nl) * 1997-12-31 1999-07-01 Hadewe Bv Registratie van documenten.
JPH11212455A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd 複数の暗号文から元の平文の同一性を証明する方法およびシステム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
AU5573799A (en) * 1998-08-21 2000-03-14 John M. Peha Methods for generating a verifiable audit record and performing an audit
GB2346460A (en) * 1999-02-02 2000-08-09 Rue De Int Ltd Authenticating an item
AU3360600A (en) * 1999-02-08 2000-08-25 Geotrust, Inc. Content certification
US20020059364A1 (en) * 1999-02-08 2002-05-16 Christopher M Coulthard Content certification
US6505179B1 (en) * 1999-06-02 2003-01-07 Kara Technology Incorporated Verifying the authenticity of printed documents on universally available paper stock
US6580683B1 (en) * 1999-06-23 2003-06-17 Dataplay, Inc. Optical recording medium having a master data area and a writeable data area
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page

Also Published As

Publication number Publication date
US8352379B2 (en) 2013-01-08
US20130086387A1 (en) 2013-04-04
EP1256224A1 (de) 2002-11-13
TWI246293B (en) 2005-12-21
GB0003365D0 (en) 2000-04-05
WO2001060020A1 (en) 2001-08-16
AU3036201A (en) 2001-08-20
DE60131373D1 (de) 2007-12-27
GB2359156B (en) 2004-10-13
WO2001060020A8 (en) 2001-12-20
GB2359156A (en) 2001-08-15
US20030158823A1 (en) 2003-08-21
EP1256224B1 (de) 2007-11-14
ATE378763T1 (de) 2007-11-15

Similar Documents

Publication Publication Date Title
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60208614T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE19803939B4 (de) Verfahren zur Identifizierung von Zugangsbefugten
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE60031755T2 (de) Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE60036086T2 (de) Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
EP3292496B1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE102018009943A1 (de) Verfahren zum Erzeugen einer blinden Signatur
DE60202149T2 (de) Verfahren zur kryptographischen authentifizierung
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE10250195A1 (de) Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
DE10248006B4 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition