Verfahren zur Authentifizierunq digitaler Daten Authentication method for digital data
Die Erfindung betrifft ein Verfahren zur Authentifizierung digitaler Daten. Ferner betrifft die Erfindung ein Verfahren zum wechselseitigen Tausch eines ersten digitalen Datenobjektes gegen ein zweites digitales Datenobjekt über ein Datennetz, wobei das Datenobjekt von einem ersten Host an einen zweiten Host und das zweite Datenobjekt von dem zweiten Host an den ersten Host übertragen wird. Außerdem betrifft die Erfindung ein Verfahren zur automatisierten Durchführung einer Tauschbörse für digitale Datenobjekte sowie ein Computer-Programmprodukt zum Austausch von authentifizierbaren digitalen Datenobjekten.The invention relates to a method for authenticating digital data. The invention further relates to a method for mutually exchanging a first digital data object for a second digital data object via a data network, the data object being transmitted from a first host to a second host and the second data object being transmitted from the second host to the first host. In addition, the invention relates to a method for the automated implementation of an exchange for digital data objects and a computer program product for the exchange of authenticated digital data objects.
Es besteht prinzipiell keine Möglichkeit, digitale Daten eindeutig zu identifizieren, einen digitalen Datensatz also als Unikat zu behandeln. Von einem digitalen Datensatz können beliebig oft ununterscheidbare Kopien hergestellt werden, was zu wesentlichen Einschränkungen bei der Benutzung von digitalen Daten führt, insbesondere wenn eine mit den digitalen Daten verknüpfte Funktionalität erfordert, daß die Originalität und Einmaligkeit der Daten nachgewiesen wird.In principle, there is no way to uniquely identify digital data, i.e. to treat a digital data record as unique. An indistinguishable number of copies of a digital data record can be made as often as required, which leads to significant restrictions when using digital data, in particular if a functionality linked to the digital data requires that the originality and uniqueness of the data be proven.
Eine allgemein übliche Umgehungslösung dieser Problematik besteht darin, daß die bestimmungsgemäße Nutzung von digitalen Daten nur einem beschränkten Personenkreis gestattet wird, der sich zur Ausführung einer bestimmten mit den digitalen Daten verknüpften Funktionalität, etwa mittels eines Paßwortes, autorisieren muß. Derartige Lösungen werden jedoch häufig als unkomfortabel oder als nicht ausreichend sicher angesehen.
Insbesondere im Zusammenhang mit der Bereitstellung und Verteilung von digitalen Daten über Datennetze (Internet) wäre es wünschenswert, digitale Unikate zur Verfügung zu haben. Auf diese Weise ständen mit den digitalen Daten verknüpfte Funktionalitäten unabhängig von einer personenbezogenen Autorisierung zur Verfügung. Derartig eindeutig authentifizierbare digitale Daten wären von großen Vorteil bei der Durchführung von Geschäften über das Internet (E-commerce). Zu denken wäre hierbei an digitale Warengutscheine oder an virtuelles Geld.A common way around this problem is that the intended use of digital data is only permitted to a limited group of people who have to authorize the execution of a certain functionality linked to the digital data, for example by means of a password. However, such solutions are often considered to be uncomfortable or not sufficiently safe. In particular in connection with the provision and distribution of digital data via data networks (Internet), it would be desirable to have unique digital copies available. In this way, functionalities linked to the digital data would be available regardless of personal authorization. Such clearly authenticated digital data would be of great advantage when doing business over the Internet (e-commerce). One would think of digital goods vouchers or virtual money.
Bekannt ist es, digitale Daten mit einer Ursprungs- oder Herkunftsbezeichnung zu versehen, die durch Unbefugte nur mit großem Aufwand von den digitalen Daten getrennt werden kann. Derartige Verfahren sind unter der Bezeichnung "digitales Wasserzeichen" bekannt geworden. Solche Wiedererken- nungsmerkmale schützen jedoch keinesfalls davor, die digitalen Daten beliebig oft zu kopieren. Das "digitale Wasserzeichen" wird mitkopiert, so daß lediglich ein Hinweis auf eine ursprüngliche autorisierte Kopie in den kopierten Daten enthalten ist.It is known to provide digital data with a designation of origin or place of origin, which can only be separated from the digital data with great effort by unauthorized persons. Such methods have become known under the name "digital watermark". However, such recognition features do not protect you from copying the digital data as often as you like. The "digital watermark" is also copied so that only an indication of an original authorized copy is contained in the copied data.
Gemäß der US 5 287 407 ist ein Verfahren bekannt, mit dem unautorisiert kopierte Dateien identifizierbar sind. Dabei wird den digitalen Daten, die als Datei auf einem Massenspeichermedium vorliegen, ein Datenblock hinzugefügt, der eine autorisierte "Mastercopy" eindeutig kennzeichnet. Beim Kopiervorgang wird dieser Datenblock überschrieben und die Kopie wird als solche markiert. Gleichzeitig kann der Datenblock einen Hinweis auf den Ursprung der Kopie enthalten, so daß der Weg, auf dem eine Raubkopie entstanden ist, nachvollzogen werden kann. Nachteilig ist bei dem vorbekannten Verfahren zunächst, daß jeder Ko- piervorgang kontrolliert ablaufen muß. Routinen, durch welche der entsprechende Datenblock erzeugt und verändert wird, müssen fest in die Compu- tersoft- oder -hardware integriert sein. Ein zuverlässiger Schutz gegen unautorisierte Kopien läßt sich nur erreichen, wenn alle beteiligten Rechnersysteme entsprechend ausgestattet sind. Dies bei mehreren Millionen an das Internet ange- schlossenen Personalcomputern sicherzustellen, ist aussichtslos. Des weiteren kann das vorbekannten Verfahren keinen ausreichenden Sicherheitsstandard bieten, da es relativ leicht umgehbar ist. Für einen EDV-Fachmann ist es kein
Problem, den relevanten Datenblock in einer Datei des Computersystems zu lokalisieren und zu manipulieren.According to US Pat. No. 5,287,407, a method is known with which unauthorized copied files can be identified. A data block that uniquely identifies an authorized "master copy" is added to the digital data that is available as a file on a mass storage medium. During the copying process, this data block is overwritten and the copy is marked as such. At the same time, the data block can contain an indication of the origin of the copy, so that the way in which a pirated copy was created can be traced. A disadvantage of the previously known method is that each copying process must be carried out in a controlled manner. Routines by means of which the corresponding data block is generated and changed must be firmly integrated into the computer software or hardware. Reliable protection against unauthorized copies can only be achieved if all involved computer systems are equipped accordingly. It is hopeless to ensure this with several million personal computers connected to the Internet. Furthermore, the previously known method cannot offer a sufficient security standard since it can be circumvented relatively easily. For an IT specialist it is not Problem of locating and manipulating the relevant data block in a file on the computer system.
Vor dem Hintergrund des genannten Standes der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zur Authentifizierung digitaler Daten bereitzustellen, welches ermöglicht, die digitalen Daten eindeutig als Original zu identifizieren. Das Verfahren soll möglichst schwer zu umgehen und dabei praxisnah und leicht auf gängiger Computerhard- und -Software umzusetzen sein.Against the background of the prior art mentioned, the present invention is based on the object of providing a method for authenticating digital data which makes it possible to clearly identify the digital data as the original. The procedure should be as difficult as possible to avoid and should be practical and easy to implement on common computer hardware and software.
Diese Aufgabe wird bei einem Verfahren zur Authentifizierung digitaler Daten dadurch gelöst, daß die digitalen Daten mit einem Objektschlüssel verknüpft werden, wobei der Objektschlüssel bei der Authentifizierung zu einem den digitalen Daten zugeordneten Hauptschlüssel in Beziehung gesetzt wird, und wobei nach erfolgter Authentifizierung der Objektschlüssel und der Hauptschlüssel für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.This object is achieved in a method for authenticating digital data in that the digital data are linked with an object key, the object key being related to a master key assigned to the digital data during the authentication, and wherein after the authentication, the object key and the Master key invalidated and replaced with updated keys.
Durch die Verknüpfung der digitalen Daten mit dem Objektschlüssel wird ein digitales Unikat hergestellt. Bei der Authentifizierung, also der Wiedererkennung dieses Unikats als Original, wird der mit den Daten verknüpfte Objektschlüssel überprüft und der Schlüsselsatz wird geändert. Zur Überprüfung dient der Hauptschlüssel, zu dem der Objektschlüssel in der Weise in Beziehung gesetzt wird, daß eindeutig erkennbar ist, ob der betreffende Objektschlüssel zu dem jeweiligen Hauptschlüssel korrespondiert. Der Grundgedanke des Verfahrens gemäß der Erfindung beruht auf der Idee, die relevanten Schlüssel bei jedem Authentifizierungsvorgang zu erneuern, um mit nur jeweils einem Exemplar der digitalen Daten eine erfolgreiche Authentifizierung durchführen zu können. Selbst wenn ein erfindungsgemäß mit Objektschlüssel versehendes digitales Unikat abhanden kommen sollte, kann die damit gegebenenfalls verknüpfte Funktionalität nur genau einmal, nämlich nach erfolgter Authentifizierung, durchgeführt werden. Nach einer erfolgreichen Authentifizierung werden weitere Authentifizierungsversuche mit unberechtigt angefertigten Kopien der digitalen Daten zurückgewiesen.
Bei eiern Verfahren gemäß der Erfindung ist es zweckmäßig, wenn der Objektschlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel bei der Authentifizierung zu einem Referenzschlüssel kombiniert werden, dessen Übereinstimmung mit dem Hauptschlüssel überprüft wird, und wobei nach erfolgter Authentifizie- rung wenigstens einer der Teilschlüssel und der Hauptschlüssel für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.By linking the digital data with the object key, a unique digital piece is created. When authenticating, i.e. recognizing this unique item as original, the object key linked to the data is checked and the key set is changed. The master key to which the object key is related is used for checking in such a way that it is clearly recognizable whether the object key in question corresponds to the respective master key. The basic idea of the method according to the invention is based on the idea of renewing the relevant keys with each authentication process in order to be able to successfully carry out authentication with only one copy of the digital data at a time. Even if a unique digital object provided with an object key is lost, the functionality associated with it can only be carried out exactly once, namely after authentication has taken place. After successful authentication, further authentication attempts with unauthorized copies of the digital data are rejected. In the case of a method according to the invention, it is expedient if the object key is formed in two parts, the partial keys being combined during authentication to form a reference key, the correspondence of which is checked with the main key, and wherein after authentication has been carried out at least one of the partial keys and the Master key invalidated and replaced with updated keys.
Bei dieser Variante des erfindungsgemäßen Verfahrens besteht ein besonderer Schutz gegen ein Abhandenkommen der digitalen Daten beziehungsweise gegen eine unberechtigte Benutzung der Daten durch Dritte. Einer der Teilschlüs- sei kann nämlich von den digitalen Daten getrennt gehalten werden, und eine Authentifizierung ist erst möglich, wenn beide Teilschlüssel zur Verfügung stehen. Aus dem Schlüsselpaar wird beim Authentifizierungsvorgang ein Referenzschlüssel erzeugt. Besteht zwischen diesem Referenzschlüssel und dem den digitalen Daten zugeordneten Hauptschlüssel Übereinstimmung, so wird die Originalität der digitalen Daten bestätigt. Nach erfolgreicher Authentifizierung werden das bisherige Schlüsselpaar und der Hauptschlüssel für ungültig erklärt. Weitere Authentifizierungsversuche mit unberechtigten Kopien, die noch mit dem alten Schlüsselpaar verknüpft sind, werden zurückgewiesen. Dadurch daß bei jedem Authentifizierungsvorgang der Schlüsselsatz aktualisiert wird, ist, wie erwähnt, sichergestellt, daß immer nur eine im Umlauf befindliche Kopie der digitalen Daten als Original wiedererkennbar ist. Dadurch daß weiter zur Authentifizierung zwei Teilschlüssel benötigt werden, die zur Bestätigung der Originalität der digitalen Daten gleichzeitig vorhanden sein müssen, wird ein erhöhter Sicherheitsstandard erreicht.This variant of the method according to the invention provides special protection against loss of the digital data or against unauthorized use of the data by third parties. One of the partial keys can namely be kept separate from the digital data, and authentication is only possible when both partial keys are available. A reference key is generated from the key pair during the authentication process. If there is a match between this reference key and the master key assigned to the digital data, the originality of the digital data is confirmed. After successful authentication, the previous key pair and the master key are declared invalid. Further attempts at authentication with unauthorized copies that are still linked to the old key pair will be rejected. As mentioned, the fact that the key set is updated during each authentication process ensures that only one copy of the digital data in circulation can be recognized as the original. The fact that two subkeys are required for authentication, which must be present at the same time to confirm the originality of the digital data, results in an increased security standard.
Ein besonderer Vorteil des erfindungsgemäßen Verfahrens ist, daß die zu authentifizierenden Daten zwar beliebig kopierbar sind (Sicherheitskopie), eine beispielsweise mit den Daten verknüpfte Funktionalität, die nur nach erfolgreicher Authentifizierung wirksam wird, kann aber stets nur mit genau einer Kopie ausgeführt werden. Die digitalen Daten können zwar unberechtigterweise in die Hände Dritter gelangen, der eigentliche Wert, der in einer mit den digitalen Daten verknüpften Funktionalität besteht, wird dadurch aber nicht verändert. Daraus ergeben sich vorteilhafte Anwendungsmöglichkeiten des erfindungsgemäßen Verfahrens im Bereich des E-commerce beziehungsweise E-cash.
Zweckmäßigerweise kann einer der Teilschlüssel an die digitalen Daten angefügt werden. Die digitalen Daten liegen zumeist in Form einer Datei auf einem Massenspeichermedium einer elektronischen Datenverarbeitungsanlage vor. Diese Datei kann zusätzlich zu den zu authentifizierenden digitalen Daten auch einen der Teilschlüssel enthalten. Dadurch ist die Zuordnung des Teilschlüssels zu den digitalen Daten unmittelbar gegeben.A particular advantage of the method according to the invention is that the data to be authenticated can be copied as desired (security copy), but a functionality linked to the data, for example, which only becomes effective after successful authentication, can always be carried out with exactly one copy. Although the digital data can unauthorizedly fall into the hands of third parties, the actual value, which is a functionality linked to the digital data, is not changed. This results in advantageous possible uses of the method according to the invention in the field of e-commerce or e-cash. One of the partial keys can expediently be added to the digital data. The digital data are usually in the form of a file on a mass storage medium of an electronic data processing system. In addition to the digital data to be authenticated, this file can also contain one of the subkeys. As a result, the assignment of the partial key to the digital data is immediate.
Sinnvoll ist es dabei, den zweiten Teilschlüssel von den digitalen Daten getrennt zu halten. Der zweite Teilschlüssel kann beispielsweise von einem Benutzer, der zur Ausführung der mit den digitalen Daten verknüpften Funktionalität be- rechtigt ist, gemerkt oder notiert werden. So ist gewährleistet, daß die digitalen Daten zwar durch unberechtigte Dritte kopiert werden können, eine Authentifizierung gemäß der Erfindung jedoch ausschließlich dem autorisierten Benutzer möglich ist. Dadurch werden die digitalen Daten für unbefugte Dritte nutzlos. Außerdem kann der von den digitalen Daten getrennt gehaltene Teilschlüssel dafür verwendet werden, die digitalen Daten zu verschlüsseln. Dadurch werden die digitalen Daten für unbefugte Dritte unleserlich, und ausschließlich der autorisierte Benutzer kann die digitalen Daten mit dem nur ihm bekannten Teilschlüssel entschlüsseln.It makes sense to keep the second subkey separate from the digital data. The second partial key can be noted or noted, for example, by a user who is authorized to carry out the functionality linked to the digital data. This ensures that the digital data can be copied by unauthorized third parties, but authentication according to the invention is only possible for the authorized user. This makes the digital data useless for unauthorized third parties. In addition, the partial key kept separate from the digital data can be used to encrypt the digital data. This makes the digital data illegible for unauthorized third parties, and only the authorized user can decrypt the digital data with the partial key only known to him.
Vorteilhaft ist, wenn der Hauptschlüssel durch Kombination aus einer zufällig gewählten Komponente mit einem dem digitalen Datensatz zugeordneten, unveränderlichen und geheimen Schlüssel erzeugt wird. Erfindungsgemäß ist die Kenntnis des Hauptschlüssels, der sich nach jeder Authentifizierung ändert, für einen unberechtigten Dritten mehr oder weniger nutzlos. Durch die Verwendung eines zusätzlichen unveränderlichen Schlüssels zur Bestimmung des Haupt- schlüsseis kann eine eindeutige Zuordnung eines Schlüsselsatzes zu dem jeweiligen Datensatz gewährleistet werden. Zur Bestimmung des Hauptschlüssels aus der Zufallskomponente und dem unveränderlichen, geheimen Schlüssel kann zweckmäßigerweise eine mathematische Einwegfunktion (vgl. DIN/ISO 10118) zum Einsatz kommen. So ist sichergestellt, daß auch bei gleichzeitiger Kenntnis der beiden Teilschlüssel und des Hauptschlüssels nicht auf den unveränderlichen geheimen Schlüssel zurückgeschlossen werden kann.
Es ist zweckmäßig, daß erfindungsgemäße Verfahren so durchzuführen, daß zur Authentifizierung eine Datenverbindung mit einem gegen unbefugte Zugriffe Dritter geschützten Server hergestellt wird, auf dem der geheime Hauptschlüssel abgelegt ist. Damit besteht die Möglichkeit, an jedem beliebigen Intemetzu- gang die Originalität der digitalen Daten bestätigen zu lassen. Dadurch daß der geheime Hauptschlüssel auf einem nur über die Datenverbindung zugänglichen gegen unbefugte Zugriffe Dritter geschützten Server abgelegt ist, besteht ein hoher Sicherheitsstandard bei dem erfindungsgemäßen Verfahren, was Voraussetzung für die Vertrauenswürdigkeit der Authentifizierung ist. Auf diese Weise lassen sich zentrale Authentifizierungsserver einrichten, deren Vertrauenswürdigkeit allgemein anerkannt ist und die einen Authentifizierungsservice nach dem erfindungsgemäßen Verfahren an jedem beliebigen Ort zu jeder Zeit bereitzustellen.It is advantageous if the master key is generated by a combination of a randomly selected component with an unchangeable and secret key assigned to the digital data record. According to the invention, knowledge of the master key, which changes after each authentication, is more or less useless for an unauthorized third party. By using an additional, unchangeable key to determine the main key, a clear assignment of a key set to the respective data set can be guaranteed. A mathematical one-way function (cf. DIN / ISO 10118) can expediently be used to determine the master key from the random component and the immutable, secret key. This ensures that, even if the two partial keys and the master key are known at the same time, it cannot be inferred from the immutable secret key. It is expedient to carry out the method according to the invention in such a way that, for authentication, a data connection is established with a server protected against unauthorized access by third parties, on which the secret master key is stored. This means that the originality of the digital data can be confirmed at any Internet access. Because the secret master key is stored on a server which is only accessible via the data connection and is protected against unauthorized access by third parties, there is a high security standard in the method according to the invention, which is a prerequisite for the trustworthiness of the authentication. In this way, central authentication servers can be set up whose trustworthiness is generally recognized and which provide an authentication service according to the method according to the invention at any place and at any time.
Gemäß der Erfindung wird dann mittels des Servers nach erfolgter Authentifizie- rung neben einem neuen Hauptschlüssel auch wenigstens ein aktualisierter Teilschlüssel erzeugt, der über eine Datenverbindung mit den digitalen Daten verknüpft wird. Es ist dabei denkbar, daß die digitalen Daten mitsamt den damit verknüpften aktualisierten Teilschlüsseln über die Datenverbindung übertragen werden und dadurch die ursprünglichen, mit den ungültigen Schlüsseln verknüpften Daten ersetzt werden. Durch häufige Authentifizierung der digitalen Daten steigt das Sicherheitsniveau, da bei jedem Authentifizierungsvorgang die Schlüssel aktualisiert werden und damit eine Authentifizierung zwischenzeitlich erstellter Kopie ausgeschlossen wird. Es ist auch denkbar, zur weiteren Verbesserung der Sicherheit die beiden Teilschlüssel dabei über getrennte Datenver- bindungen zu übertragen. Zusätzlich kann für die Authentifizierung ein an sich bekanntes sicheres Datenübertragungsverfahren verwendet werden (beispielsweise SSL).According to the invention, after the authentication has taken place, at least one updated subkey is also generated by the server after authentication, which is linked to the digital data via a data connection. It is conceivable that the digital data together with the associated updated partial keys are transmitted via the data connection, thereby replacing the original data associated with the invalid keys. Frequent authentication of the digital data increases the level of security, since the keys are updated with each authentication process, thus preventing authentication of a copy that has been created in the meantime. It is also conceivable to transmit the two subkeys over separate data connections in order to further improve security. In addition, a secure data transmission method known per se (for example SSL) can be used for the authentication.
Zweckmäßig ist es des weiteren, über die Datenverbindung die Übereinstimmung der digitalen Daten mit einer auf dem Server abgelegten Kopie zu überprüfen. Es ist prinzipiell denkbar, einen gültigen zweiteiligen Schlüssel mit einem beliebigen digitalen Datensatz zu verknüpfen. Um die Originalität der digitalen Daten bestätigen zu können, ist daher ein Vergleich mit einer auf dem Server abgelegten autorisierten Kopie angezeigt. Denkbar ist es
auch, statt des gesamten digitalen Datensatzes auf dem Server lediglich einen digitalen Fingerabdruck der digitalen Daten, wie zum Beispiel eine Checksumme abzulegen.It is furthermore expedient to check the correspondence of the digital data with a copy stored on the server via the data connection. In principle, it is conceivable to link a valid two-part key to any digital data record. In order to be able to confirm the originality of the digital data, a comparison with an authorized copy stored on the server is therefore advisable. It is conceivable also, instead of storing the entire digital data record on the server, only a digital fingerprint of the digital data, such as a checksum.
Vorteilhafterweise können die authentifizierbaren Daten zusammen mit damit verknüpften Teilschlüsseln von einem gegen unbefugte Zugriffe Dritter geschützten Server bereitgestellt werden, auf dem der den digitalen Daten zugeordnete, geheime Hauptschlüssel abgelegt ist. Danach werden die digitalen Daten auf dem zentralen Server für die Authentifizierung gemäß der Erfindung aufbereitet und zum Abruf über eine Datenverbindung bereitgestellt. Ein hohes Maß an Sicherheit wird dadurch gewährleistet, daß die Erzeugung der Teilschlüssel und die Ablage des damit in Verbindung stehenden Hauptschlüssels auf dem gleichen Rechnersystem erfolgt, ohne daß dabei sicherheitsrelevante Daten über abhörbare Datenverbindungen übertragen werden.Advantageously, the authentifiable data together with the associated partial keys can be provided by a server protected against unauthorized access by third parties, on which the secret master key assigned to the digital data is stored. The digital data are then processed on the central server for authentication in accordance with the invention and made available for retrieval via a data connection. A high degree of security is ensured by the fact that the partial keys are generated and the associated master key is stored on the same computer system without security-relevant data being transmitted via interceptable data connections.
Die Übertragung von digitalen Datenobjekten, wie zum Beispiel Textdateien, Bilddateien, Videos und Musikstücken, macht einen wesentlichen Anteil am Datenverkehr im Internet aus. Hierzu sind eine Reihe von Verfahren und Protokollen (FTP) bekannt, die einen einfachen Weg bieten, auf Dateien von entfernten Rechnern zuzugreifen.The transmission of digital data objects, such as text files, image files, videos and pieces of music, makes up a significant part of data traffic on the Internet. For this purpose, a number of methods and protocols (FTP) are known which offer an easy way to access files from remote computers.
Durch das oben beschriebene Verfahren zur Authentifizierung digitaler Daten wird ermöglicht, die digitalen Daten eindeutig als Original zu authentifizieren. Es stehen damit digitale Unikate für die Bereitstellung und Verteilung über das Internet zur Verfügung. Derartig eindeutig authentifizierbare digitale Daten sind von großem Vorteil bei der Durchführung von Geschäften über das Internet (E-commerce). Es ist nämlich möglich, authentifizierbaren digitalen Datenobjekten einen konkreten Gegenwert zuzuordnen, da ein unautorisiertes Kopieren der Daten ausgeschlossen ist. Damit können authentifizierbare digitale Datenobjekte mit unterschiedlichen Dateninhalten (Bilder, Texte, Videos, Musikstücke etc.) als digitale Wertgegenstände und insbesondere auch als digitale Sammelobjekte verwendet werden.
Bei den obengenannten üblicherweise verwendeten Übertragungsprotokollen (z B. FTP) ist nachteilig, daß dabei grundsätzlich Kopien der zu übertragenden Datenobjekte angefertigt werden. Dies verträgt sich jedoch nicht mit dem beschriebenen Konzept der digitalen Unikate. Insbesondere wenn authentifizier- bare Datenobjekte als digitale Wertgegenstände oder Sammelobjekte über das Datennetz zwischen entfernten Hosts ausgetauscht werden sollen, besteht bei den heute üblichen Verfahren zur Datenübertragung keine Möglichkeit sicherzustellen, daß dabei ein wechselseitiger Austausch von authentischen Daten stattfindet, daß also dabei auch der mit den digitalen Daten verknüpfte Wert wech- selseitig übergeht.The above-described method for authenticating digital data makes it possible to clearly authenticate the digital data as the original. This means that digital one-offs are available for the provision and distribution via the Internet. Such clearly authenticated digital data are of great advantage when doing business over the Internet (e-commerce). Namely, it is possible to assign a concrete countervalue to authenticatable digital data objects, since an unauthorized copying of the data is impossible. Authenticable digital data objects with different data contents (pictures, texts, videos, pieces of music etc.) can thus be used as digital objects of value and in particular also as digital collectibles. A disadvantage of the above-mentioned commonly used transmission protocols (e.g. FTP) is that copies of the data objects to be transmitted are always made. However, this is not compatible with the described concept of digital one-offs. In particular, if authenticatable data objects are to be exchanged as digital valuables or collectibles over the data network between remote hosts, there is no way in today's methods of data transmission to ensure that there is a mutual exchange of authentic data, that is to say the one with the digital data linked value passes alternately.
Davon ausgehend liegt der vorliegenden Erfindung des weiteren die Aufgabe zugrunde, ein Verfahren bereitzustellen, mit dem digitale Datenobjekte, insbesondere digitale Wertgegenstände und digitale Sammelobjekte, wechselseitig zwischen an das Internet angeschlossenen Hosts austauschbar sind, wobei sichergestellt werden soll, daß der mit den digitalen Datenobjekten verknüpfte Gegenwert an den jeweiligen Empfänger übergeht.Proceeding from this, the present invention is further based on the object of providing a method with which digital data objects, in particular digital valuables and digital collectibles, are mutually interchangeable between hosts connected to the Internet, with the aim being to ensure that the one linked to the digital data objects Equivalent to the respective recipient.
Diese Aufgabenstellung wird bei einem Verfahren zum wechselseitigen Tausch eines ersten digitalen Datenobjektes gegen ein zweites digitales Datenobjekt über ein Datennetz, wobei das erste Datenobjekt von einem ersten Host an einen zweiten Host und das zweite Datenobjekt von dem zweiten Host an den ersten Host übertragen wird, dadurch gelöst, daß die Datenobjekte Merkmale aufweisen, anhand derer sie, insbesondere gemäß dem oben beschriebenen Verfahren, authentifizierbar sind, wobei der erste und der zweite Host mit einem Authentifizierungsserver über das Datennetz in Verbindung treten, durch den die Authentifizierung beider Datenobjekte durchgeführt wird, und wobei die wechselseitige Übertragung der Datenobjekte zwischen den Hosts nur nach erfolgreich Authentifizierung beider Datenobjekte durchgeführt wird.This object is achieved in a method for the mutual exchange of a first digital data object for a second digital data object via a data network, the first data object being transmitted from a first host to a second host and the second data object being transmitted from the second host to the first host solved that the data objects have features on the basis of which they can be authenticated, in particular according to the method described above, the first and the second host communicating with an authentication server via the data network through which the authentication of both data objects is carried out, and wherein the mutual transfer of data objects between the hosts is only carried out after successful authentication of both data objects.
Durch die Authentifizierbarkeit der Datenobjekte ist sichergestellt, daß zumindest nachprüfbar ist, ob sich der jeweilige Empfänger eines Datenobjektes nach Übertragung im Besitz des authentischen Originals des Datenobjektes befindet. Durch die Verwendung eines von den an dem wechselseitigen Tausch der Datenobjekte beteiligten Hosts unabhängigen Authentifizierungsservers, mit
dem zur Authentifizierung über das Datennetz eine Verbindung hergestellt wird, wird die Vertrauenswürdigkeit des Echtheitsnachweises dabei sichergestellt. Dadurch daß die wechselseitige Übertragung der Datenobjekte erst nach erfolgreicher Feststellung der jeweiligen Authentizität durchgeführt wird, ist ferner für die beteiligten Hosts sichergestellt, daß bei gegenseitigem Austausch der beiden Datenobjekte der gewünschte Gegenwert empfangen wird. Selbst wenn für das Verfahren gemäß der Erfindung übliche Datenübertragungsprotokolle wie beispielsweise FTP verwendet werden, ist durch die Authentifizierbarkeit der ausgetauschten Datenobjekte gewährleistet, daß nach dem Übertragungsvorgang gegebenenfalls zurückbleibende Kopien der Datenobjekte wertlos sind, da nur das beim Empfänger befindliche Datenobjekt als Original authentifizierbar ist.The authenticity of the data objects ensures that it can at least be checked whether the respective recipient of a data object is in possession of the authentic original of the data object after transmission. By using an authentication server that is independent of the hosts involved in the mutual exchange of the data objects to which a connection is established for authentication via the data network, the trustworthiness of the proof of authenticity is ensured. The fact that the mutual transmission of the data objects is carried out only after the respective authenticity has been successfully established also ensures that the hosts involved receive the desired countervalue when the two data objects are exchanged. Even if conventional data transmission protocols such as FTP are used for the method according to the invention, the authenticity of the exchanged data objects ensures that any copies of the data objects that are left behind after the transmission process are worthless, since only the data object located at the recipient can be authenticated as the original.
Vorteilhafterweise können bei diesem Verfahren beide Datenobjekte zunächst über das Datennetz an den Authentifizierungsserver übertragen werden, von wo nach erfolgreicher Authentifizierung beider Datenobjekte das erste Datenobjekt an den zweiten Host und das zweite Datenobjekt an den ersten Host übertragen wird. Auf diese Weise wird der vertrauenswürdige Authentifizierungsserver soweit an dem Austauschvorgang beteiligt, daß beide Tauschpartner sicher sein können, daß gewünschte authentische Original zu erhalten, wodurch insbeson- dere ausgeschlossen wird, daß der Tauschvorgang unvollständig abläuft, daß insbesondere nur eine einseitige Datenübertragung ohne Rückübertragung des gewünschten Gegenwertes stattfindet.Advantageously, in this method, both data objects can first be transmitted to the authentication server via the data network, from where, after successful authentication of both data objects, the first data object is transmitted to the second host and the second data object to the first host. In this way, the trustworthy authentication server is involved in the exchange process to the extent that both exchange partners can be sure that they will receive the desired authentic original, which in particular prevents the exchange process from being incomplete, in particular from only one-way data transmission without retransferring the desired one Equivalent value takes place.
Gemäß der Erfindung kann ein Verfahren zur automatisierten Durchführung einer Tauschbörse für digitale Datenobjekte bereitgestellt werden, bei dem die Datenobjekte mittels eines Tauschservers über ein Datennetz zum Tausch angeboten werden, wobei die Datenobjekte Merkmale aufweisen, anhand derer sie authentifizierbar sind, und wobei eine wechselseitige Übertragung der Datenobjekte an über das Datennetz mit dem Tauschserver in Verbindung stehende Host nur nach erfolgreicher Authentifizierung der gegeneinander einzu- tauschenden Datenobjekte durchgeführt wird.According to the invention, a method for the automated implementation of an exchange for digital data objects can be provided, in which the data objects are offered for exchange by means of an exchange server via a data network, the data objects having features by means of which they can be authenticated, and wherein a mutual transmission of the Data objects to the host connected to the exchange server via the data network are only carried out after successful authentication of the data objects to be exchanged for one another.
Danach läßt sich eine Tauschbörse im Internet realisieren, welche zum Tausch von digitalen Wertgegenständen, insbesondere von digitalen Sammelobjekten,
bestimmt ist. Beliebige an das Datennetz (Internet) angeschlossene Hosts können als Tauschpartner mit dem Tauschserver in Verbindung treten, um authentifizierbare digitale Tauschobjekte zum Tausch anzubieten. Bei dem Tauschserver kann es sich beispielsweise um einen Webserver handeln, welcher die zum Tausch stehenden Tauschobjekte im Internet präsentiert. Der Tauschserver kann dazu benutzt werden, die Tauschangebote verschiedener Tauschpartner aufeinander abzustimmen, worauf eine wechselseitige Übertragung der Datenobjekte über das Datennetz von dem Tauschserver an die entsprechenden Hosts durchgeführt wird. Dadurch daß der Tauschvorgang an die erfolgreiche Authentifizierung der zu tauschenden Datenobjekte geknüpft ist, ist sichergestellt, daß jeder Tauschpartner das gewünschte Original des Tauschobjektes erhält.Then an exchange can be realized on the Internet, which is used to exchange digital valuables, especially digital collectibles, is determined. Any hosts connected to the data network (Internet) can connect to the exchange server as exchange partners in order to offer authenticated digital exchange objects for exchange. The exchange server can be, for example, a web server that presents the exchange objects to be exchanged on the Internet. The exchange server can be used to coordinate the exchange offers of different exchange partners, whereupon a mutual transfer of the data objects over the data network is carried out by the exchange server to the corresponding hosts. The fact that the exchange process is linked to the successful authentication of the data objects to be exchanged ensures that each exchange partner receives the desired original of the exchange object.
Gemäß dem oben beschriebenen Verfahren zur Authentifizierung digitaler Daten werden die auszutauschenden Datenobjekte jeweils mit einem Schlüssel verknüpft, welcher beim Authentifizierungsvorgang überprüft wird, wobei der Schlüssel nach erfolgter Authentifizierung ungültig wird und durch einen aktualisierten Schlüssel ersetzt wird. Findet erfindungsgemäß der wechselseitige Tausch von demgemäß mit Schlüsseln verknüpften digitalen Datenobjekten statt, so ist es sinnvoll, wenn der aktualisierte Schlüssel nach der Authentifizie- rung ausschließlich an den Zielort der Datenübertragung übermittelt wird. Dadurch wird gewährleistet, daß nach der Datenübertragung ausschließlich der Empfänger eines Datenobjektes mit dem für die Authentifizierung benötigten Schlüssel ausgestattet ist.According to the above-described method for authenticating digital data, the data objects to be exchanged are each linked to a key which is checked during the authentication process, the key becoming invalid after authentication and being replaced by an updated key. If, according to the invention, there is a mutual exchange of digital data objects linked to keys, it makes sense if the updated key is only transmitted to the destination of the data transmission after authentication. This ensures that only the recipient of a data object is equipped with the key required for authentication after the data transmission.
Zum erfindungsgemäßen Austausch von authentifizierbaren digitalen Datenob- jekte zwischen zwei an ein Datennetz angeschlossenen Hosts eignet sich ein Computer-Programmprodukt mit Mitteln zur Übertragung der Datenobjekte über das Datennetz und mit Mitteln zur Aufnahme einer Datenverbindung mit einem Authentifizierungsserver über das Datennetz, wobei Mittel vorgesehen sind, durch welche der Authentifizierungsvorgang über die Datenverbindung zum Authentifizierungsserver abgewickelt wird, und wobei Mittel vorgesehen sind, durch welche die Übertragung der Datenobjekte abhängig vom Erfolg der Authentifizierung gesteuert wird. Entsprechende Computerprogramme können den Benutzern auf geeigneten Datenträgern wie beispielsweise CD-ROMs oder
Disketten oder auch über das Internet zum Herunterladen bereitgestellt werden. Zur Realisierung der oben angesprochenen Mittel können vorteilhafterweise die herkömmlichen, im Internet üblichen Technologien und Protokolle verwendet werden.A computer program product with means for transmitting the data objects via the data network and with means for establishing a data connection with an authentication server via the data network is suitable for exchanging authenticatable digital data objects between two hosts connected to a data network, means being provided, by which the authentication process is carried out via the data connection to the authentication server, and means are provided by which the transmission of the data objects is controlled depending on the success of the authentication. Corresponding computer programs can be provided to users on suitable data carriers such as CD-ROMs or Floppy disks or can also be downloaded from the Internet. The conventional technologies and protocols customary on the Internet can advantageously be used to implement the means mentioned above.
Ausführungsbeispiele der Erfindung werden im folgenden anhand der Figuren erläutert. Es zeigen:Exemplary embodiments of the invention are explained below with reference to the figures. Show it:
Fig. 1 Blockdiagramm des erfindungsgemäßenFig. 1 block diagram of the invention
Verfahrens zur Authentifizierung digitaler Daten;Digital data authentication method;
Fig. 2 Blockdiagramm des erfindungsgemäßenFig. 2 block diagram of the invention
Austauschvorganges von authentifizierbaren digitalen Datenobjekten;Exchange process of authentifiable digital data objects;
Fig. 3 Blockdiagramm-Darstellung einer Internet-3 block diagram representation of an Internet
Tauschbörseexchange
Bei dem in der Figur 1 dargestellten Verfahren wird ein digitaler Datensatz 1 von einem ersten Client 2 über eine Datenverbindung 3 an einen Server 4 übertragen. Auf dem Server 4 wird der Datensatz 1 gespeichert. Gleichzeitig wird ein dem Datensatz 1 zugeordneter Hauptschlüssel 5 und ein Teilschlüssel 6, beispielsweise als Zufallszahl, erzeugt. Aus diesen beiden Schlüsseln wird dann ein Teilschlüssel 7 gebildet. Dies erfolgt in der Weise, daß das Schlüsselpaar 6, 7 eindeutig dem Hauptschlüssel 5 zugeordnet werden kann. Die beiden Schlüssel 6 und 7 bilden dann gemäß der Erfindung den mit den digitalen Daten verknüpften zweiteiligen Schlüssel. Geeignete Schlüssel sind beliebige Abfolgen von Zahlen oder Zeichen oder Bitfolgen von ausreichender Länge. Der Schlüs- sei 7 wird dem digitalen Datensatz 1 hinzugefügt und gemeinsam mit diesem als Datensatz 1' über eine Datenverbindung 8 an den Client 2 zurückübertragen. Über die Datenverbindung 8 wird ebenfalls getrennt von dem digitalen Datensatz 1 der zweite Schlüssel 6 transferiert. Über eine Datenverbindung 9, die zwischen dem Client 2 und einem weiteren Client 10 besteht, kann nun eine Kopie des Datensatzes 1' an den die Schlüssel 7 angefügt ist, übertragen werden. Soll die nun auf dem Client 10 befindliche Kopie als Original authentifiziert
werden, so muß ebenfalls der Teilschlüssel 6 zum Beispiel über eine weitere Datenverbindung 11 , an den Client 10 übertragen werden. Zur eigentlichen Authentifizierung wird dann der digitale Datensatz V mit angefügtem Schlüssel 7 sowie der Teilschlüssel 6 über eine Datenverbindung 12 an den Server 4 über- tragen. Dort wird der Datensatz V daraufhin überprüft, ob er mit dem auf dem Server 4 hinterlegten Datensatz 1 identisch ist. Gleichzeitig werden die übertragenden Schlüssel 6 und 7 zu einem Referenzschlüssel 5" kombiniert, dessen Übereinstimmung mit dem auf dem Server 4 hinterlegten Hauptschlüssel 5 überprüft wird. Ist die Authentifizierung erfolgreich, so wird die Originalität des digitalen Datensatzes V bestätigt.In the method shown in FIG. 1, a digital data record 1 is transmitted from a first client 2 to a server 4 via a data connection 3. Data record 1 is stored on server 4. At the same time, a master key 5 assigned to data record 1 and a partial key 6 are generated, for example as a random number. A partial key 7 is then formed from these two keys. This is done in such a way that the key pair 6, 7 can be clearly assigned to the master key 5. According to the invention, the two keys 6 and 7 then form the two-part key linked to the digital data. Suitable keys are any sequences of numbers or characters or bit sequences of sufficient length. The key 7 is added to the digital data record 1 and transmitted back to the client 2 as a data record 1 'via a data connection 8. The second key 6 is also transferred separately from the digital data record 1 via the data connection 8. A copy of the data record 1 'to which the key 7 is attached can now be transmitted via a data connection 9 which exists between the client 2 and a further client 10. If the copy now on the client 10 is to be authenticated as the original the subkey 6 must also be transmitted to the client 10, for example via a further data connection 11. For the actual authentication, the digital data record V with the attached key 7 and the partial key 6 is then transmitted to the server 4 via a data connection 12. There, the data record V is checked to see whether it is identical to the data record 1 stored on the server 4. At the same time, the transmitting keys 6 and 7 are combined to form a reference key 5 ″, the correspondence of which is checked with the master key 5 stored on the server 4. If the authentication is successful, the originality of the digital data record V is confirmed.
Danach werden die beiden Schlüssel 6 und 7 und der Hauptschlüssel 5 für ungültig erklärt. Der Datensatz 1 wird mit einem neuen Teilschlüssel 13 verknüpft und zusammen mit diesem als Datensatz 1" über eine Datenverbindung 14 an den Client 10 zurückübertragen. Über die gleiche Datenverbindung 14 erfolgt auch die Übertragung des ebenfalls aktualisierten Teilschlüssels 15. Von diesem Zeitpunkt an kann eine weitere Authentifizierung des digitalen Datensatzes 1 ausschließlich mittels der aktualisierten Teilschlüssel 13 und 15 erfolgen.Then the two keys 6 and 7 and the master key 5 are declared invalid. The data record 1 is linked with a new partial key 13 and, together with this, is transferred back to the client 10 as a data record 1 ″ via a data connection 14. The transmission of the likewise updated subkey 15 also takes place via the same data connection 14 Authentication of the digital data record 1 takes place exclusively by means of the updated partial keys 13 and 15.
Das erfindungsgemäße Verfahren kann beispielsweise für eine sichere Benutzung von sogenannten Chipkarten zum Einsatz kommen. Der autorisierte Be- nutzer der Chipkarte erhält einen Teilschlüssel beispielsweise als PIN-Code. Diesen muß er sich merken oder getrennt von der Karte notieren. Der zweite Teilschlüssel ist auf dem Kartenchip gespeichert. Bei der Benutzung der Chipkarte erfolgt die Authentifizierung mittels des gespeicherten Schlüssels zusammen mit dem PIN-Code, der vom Benutzer eingegeben wird. Ist die Authentifi- zierung erfolgreich, so wird die gewünschte mit der Chipkarte verknüpfte Transaktion ausgeführt. Gleichzeitig wird der auf der Chipkarte gespeicherte Schlüssel gegen einen aktualisierten Schlüssel ausgetauscht. Auf diese Weise wird zuverlässig verhindert, daß mit der Chipkarte verknüpfte Transaktionen mittels unberechtigt angefertigter Kopien des Kartenchips ausgeführt werden können.The method according to the invention can be used, for example, for the secure use of so-called chip cards. The authorized user of the chip card receives a partial key, for example as a PIN code. He must remember this or write it down separately from the card. The second partial key is stored on the card chip. When using the chip card, authentication is carried out using the stored key together with the PIN code entered by the user. If the authentication is successful, the desired transaction linked to the chip card is carried out. At the same time, the key stored on the chip card is exchanged for an updated key. In this way it is reliably prevented that transactions linked to the chip card can be carried out by means of unauthorized copies of the card chip.
Die Figur 2 zeigt einen Host 16, einen Host 17 sowie einen Authentifizierungsserver 18. Die beiden Host 16, 17 beabsichtigen, miteinander authentifizierbare digitale Datenobjekte 19 und 20 auszutauschen. Es handelt
sich hierbei beispielsweise um Bilddateien, an welche zur Authentifizierung jeweils ein Schlüssel 21 bzw. 22 angefügt ist. Um sicherzustellen, daß jeder der beiden Tauschpartner 16 und 17 bei der Datenübertragung den erwünschten Gegenwert erhält, nimmt er mit dem Authentifizierungsserver 18 Kontakt auf. Beide Hosts 16 und 17 übertragen die Bilddateien 19 bzw. 20 mitsamt den angefügten Schlüsseln 21 bzw. 22 an den Authentifizierungsserver 18. Auf dem Authentifizierungsserver wird die Zuordnung der Schlüssel 21 , 22 zu den Bilddateien 19, 20 sowie die Aktualität der Schlüssel 21 , 22 überprüft. Wird dabei festgestellt, daß beide Datenobjekte 19, 20 authentisch sind, so wird an den Host 16 ein aktualisierter Schlüssel 23 und an den Host 17 ein aktualisierter Schlüssel 24 übertragen. Sobald den beiden Host 16 und 17 auf diese Weise signalisiert worden ist, daß die vom jeweiligen Tauschpartner zu übertragenden Datenobjekte authentisch sind, beginnen die Host 16 und 17 damit, die Datenobjekte 19 und 20 wechselseitig zu übertragen. Nach erfolgreicher Datenübertragung wird auf dem Host 16 der vom Authentifizierungsserver 18 erhaltene Schlüssel 23 an die Bilddatei 20 angefügt; entsprechendes geschieht auf dem Host 17. Danach ist für beide Tauschpartner sichergestellt, daß ein authentisches Datenobjekt 20 bzw. 19 empfangen wurde, da die zur Authentifizierung der Datenobjekte benötigten Schlüssel jeweils nur an den Zielort der Datenübertragung übermittelt wurden.FIG. 2 shows a host 16, a host 17 and an authentication server 18. The two hosts 16, 17 intend to exchange digital data objects 19 and 20 that can be authenticated with one another. It deals These are, for example, image files to which a key 21 or 22 is attached for authentication. In order to ensure that each of the two exchange partners 16 and 17 receives the desired countervalue during the data transmission, it contacts the authentication server 18. Both hosts 16 and 17 transmit the image files 19 and 20 together with the attached keys 21 and 22 to the authentication server 18. The assignment of the keys 21, 22 to the image files 19, 20 and the up-to-dateness of the keys 21, 22 is carried out on the authentication server checked. If it is determined that both data objects 19, 20 are authentic, an updated key 23 is transmitted to the host 16 and an updated key 24 is transmitted to the host 17. As soon as the two hosts 16 and 17 have been signaled in this way that the data objects to be transmitted by the respective exchange partner are authentic, the hosts 16 and 17 begin to mutually transmit the data objects 19 and 20. After successful data transmission, the key 23 received from the authentication server 18 is added to the image file 20 on the host 16; The same thing happens on the host 17. It is then ensured for both exchange partners that an authentic data object 20 or 19 has been received, since the keys required for authenticating the data objects were only transmitted to the destination of the data transmission.
Bei der in der Figur 3 dargestellten Internet-Tauschbörse funktioniert der Authentifizierungsserver 18 gleichzeitig als Webserver, auf dem die automatisierte Tauschbörse durchgeführt wird. Die zwei Host 16 und 17, die genau wie der Tauschserver 18 mit dem Internet verbunden sind, übertragen jeweils die zu tauschenden authentifizierbaren digitalen Datenobjekte 19 und 20 an den Tauschserver 18. Auf dem Tauschserver 18 wird eine Authentifizierung der Datenobjekte 19 und 20 vorgenommen. Ist diese Authentifizierung erfolgreich, so werden die Datenobjekte 19 und 20 auf einer Web-Seite 25 des Tauschservers 18 präsentiert und dadurch an beliebige Tauschpartner, die über das Internet Zugang zu dem Tauschserver 18 haben, zum Tausch angeboten. Wird auf dem Tauschserver 18 eine Übereinstimmung von Tauschangeboten festgestellt, so werden die Tauschobjekte, die nach dem Authentifizierungsvorgang mit aktualisierten Schlüsseln 23 bzw. 24 versehen sind, an die betreffenden Host 16, 17 übertragen. Dadurch daß auf dem Tauschserver 18 eine Authentifizierung statt-
gefunden hat, kann gewährleistet werden, daß jeder Host nach dem Tauschvorgang im Besitz eines authentifizierbaren Originals ist.In the Internet exchange exchange shown in FIG. 3, the authentication server 18 also functions as a web server on which the automated exchange exchange is carried out. The two hosts 16 and 17, which are connected to the Internet in exactly the same way as the exchange server 18, each transmit the authenticatable digital data objects 19 and 20 to be exchanged to the exchange server 18. On the exchange server 18, the data objects 19 and 20 are authenticated. If this authentication is successful, the data objects 19 and 20 are presented on a web page 25 of the exchange server 18 and are thus offered for exchange to any exchange partner who has access to the exchange server 18 via the Internet. If a match of exchange offers is found on the exchange server 18, the exchange objects which are provided with updated keys 23 and 24 after the authentication process are transmitted to the hosts 16, 17 concerned. Because authentication takes place on the exchange server 18 found, it can be guaranteed that each host will have an authenticated original after the exchange process.
Patentansprüche
claims