DE10054298A1 - Verfahren zur Authentifizierung digitaler Daten - Google Patents

Verfahren zur Authentifizierung digitaler Daten

Info

Publication number
DE10054298A1
DE10054298A1 DE10054298A DE10054298A DE10054298A1 DE 10054298 A1 DE10054298 A1 DE 10054298A1 DE 10054298 A DE10054298 A DE 10054298A DE 10054298 A DE10054298 A DE 10054298A DE 10054298 A1 DE10054298 A1 DE 10054298A1
Authority
DE
Germany
Prior art keywords
key
digital data
authentication
data
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10054298A
Other languages
English (en)
Inventor
Frank Brinkmann
Ulrich Koch
Burkhard Koch
Harald Eickeler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10054298A priority Critical patent/DE10054298A1/de
Priority to AU2001276397A priority patent/AU2001276397A1/en
Priority to PCT/EP2001/008050 priority patent/WO2002005069A2/de
Publication of DE10054298A1 publication Critical patent/DE10054298A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung digitaler Daten, bei dem die digitalen Daten mit einem zweiteiligen Schlüssel verknüpft werden. Einer der Teilschlüssel wird dabei an die digitalen Daten angefügt, der zweite Teilschlüssel wird von den digitalen Daten getrennt gehalten. Bei der eigentlichen Authentifizierung werden die beiden Teilschlüssel zu einem Referenzschlüssel kombiniert, dessen Übereinstimmung mit einem den digitalen Daten zugeordneten Hauptschlüssel überprüft wird. Nach erfolgreicher Authentifizierung wird der Hauptschlüssel und einer oder beide Teilschlüssel für ungültig erklärt und es werden neue aktualisierte Schlüssel erzeugt. Danach ist eine weitere Authentifizierung der digitalen Daten nur mittels des aktualisierten Schlüsselsatzes möglich.

Description

Die Erfindung betrifft ein Verfahren zur Authentifizierung digitaler Daten.
Es besteht prinzipiell keine Möglichkeit, digitale Daten eindeutig zu identifizieren; einen digitalen Datensatz also als Unikat zu behandeln. Von einem digitalen Datensatz können beliebig oft ununterscheidbare Kopien hergestellt werden, was zu wesentlichen Einschränkungen bei der Benutzung von digitalen Daten führt, insbesondere wenn eine mit den digitalen Daten verknüpfte Funktionalität erfordert, daß die Originalität und Einmaligkeit der Daten nachgewiesen wird. Eine allgemein übliche Umgehungslösung dieser Problematik besteht darin, daß die bestimmungsgemäße Nutzung von digitalen Daten nur einem beschränkten Personenkreis gestattet wird, der sich zur Ausführung einer bestimmten, mit den digitalen Daten verknüpften Funktionalität etwa mittels eines Paßwortes autori­ sieren muß. Derartige Lösungen werden jedoch häufig als unkomfortabel oder als nicht ausreichend sicher angesehen.
Insbesondere im Zusammenhang mit der Bereitstellung und Verteilung von di­ gitalen Daten über Datennetze (Internet) wäre es wünschenswert, digitale Uni­ kate zur Verfügung zu haben. Auf diese Weise ständen mit den digitalen Daten verknüpfte Funktionalitäten unabhängig von einer personenbezogenen Autori­ sierung zur Verfügung. Derartig eindeutig authentifizierbare, digitale Daten wären von großem Vorteil bei der Durchführung von Geschäften über das Internet (E-commerce). Zu denken wäre hierbei an digitale Warengutscheine oder etwa an virtuelles Geld.
Bekannt ist es, digitale Daten mit einer Ursprungs- oder Herkunftsbezeichnung zu versehen, die durch Unbefugte nur mit großem Aufwand von den digitalen Daten getrennt werden kann. Derartige Verfahren sind unter der Bezeichnung "digitales Wasserzeichen" bekannt geworden. Solche Wiedererkennungsmerk­ male schützen jedoch keinesfalls davor, die digitalen Daten beliebig oft zu ko­ pieren. Das "digitale Wasserzeichen" wird mitkopiert, so daß lediglich ein Hin­ weis auf eine ursprüngliche, autorisierte Kopie in den kopierten Daten enthalten ist.
Gemäß der US 5 287 407 ist ein Verfahren bekannt, mit dem unautorisiert ko­ pierte Dateien identifizierbar sind. Dabei wird den digitalen Daten, die als Datei auf einem Massenspeichermedium vorliegen, ein Datenblock hinzugefügt, der eine autorisierte "Mastercopy" eindeutig kennzeichnet. Beim Kopiervorgang wird dieser Datenblock überschrieben, und die Kopie wird als solche markiert. Gleich­ zeitig kann der Datenblock einen Hinweis auf den Ursprung der Kopie enthalten, so daß der Weg, auf dem eine Raubkopie entstanden ist, nachvollzogen werden kann.
Nachteilig ist bei dem vorbekannten Verfahren zunächst, daß jeder Kopiervor­ gang kontrolliert ablaufen muß. Routinen, durch welche der entsprechende Da­ tenblock erzeugt und verändert wird, müssen fest in die Computersoft- oder -hardware integriert sein. Ein zuverlässiger Schutz gegen unautorisierte Kopien läßt sich nur erreichen, wenn alle beteiligten Rechnersysteme entsprechend ausgestattet sind. Dies bei mehreren Millionen an das Internet angeschlossenen Personalcomputern sicherzustellen ist aussichtslos. Des weiteren kann das vor­ bekannte Verfahren keinen ausreichenden Sicherheitsstandard bieten, da es relativ leicht umgehbar ist. Für einen EDV-Fachmann ist es kein Problem, den relevanten Datenblock in einer Datei des Computersystems zu lokalisieren und zu manipulieren.
Vor dem Hintergrund des genannten Standes der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zur Authentifizierung digitaler Daten bereit zu stellen, welches ermöglicht, die digitalen Daten eindeutig als Original zu identifizieren. Das Verfahren soll möglichst schwer zu umgehen und dabei praxisnah und leicht auf gängiger Computerhard- und -software umzuset­ zen sein.
Diese Aufgabe wird bei einem Verfahren zur Authentifizierung digitaler Daten dadurch gelöst, daß die digitalen Daten mit einem Objektschlüssel verknüpft werden, wobei der Objektschlüssel bei der Authentifizierung zu einem den digi­ talen Daten zugeordneten Hauptschlüssel in Beziehung gesetzt wird, und wobei nach erfolgter Authentifizierung der Objektschlüssel und der Hauptschlüssel für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.
Durch die Verknüpfung der digitalen Daten mit dem Objektschlüssel wird ein di­ gitales Unikat hergestellt. Bei der Authentifizierung, also der Wiedererkennung dieses Unikats als Original, wird der mit den Daten verknüpfte Objektschlüssel überprüft, und der Schlüsselsatz wird geändert. Zur Überprüfung dient der Hauptschlüssel, zu dem der Objektschlüssel in der Weise in Beziehung gesetzt wird, daß eindeutig erkennbar ist, ob der betreffende Objektschlüssel zu dem jeweiligen Hauptschlüssel korrespondiert. Der Grundgedanke des Verfahrens gemäß der Erfindung beruht auf der Idee, die relevanten Schlüssel bei jedem Authentifizierungsvorgang zu erneuern, um mit nur jeweils einem Exemplar der digitalen Daten eine erfolgreiche Authentifizierung durchführen zu können. Selbst wenn ein erfindungsgemäß mit Objektschlüssel versehenes, digitales Unikat abhanden kommen sollte, kann die damit gegebenenfalls verknüpfte Funktionalität nur genau einmal, nämlich nach erfolgter Authentifizierung, durchgeführt werden. Nach einer erfolgreichen Authentifizierung werden weitere Authentifizierungsversuche mit unberechtigterweise angefertigten Kopien der digitalen Daten zurückgewiesen.
Bei dem Verfahren gemäß der Erfindung ist es zweckmäßig, wenn der Objekt­ schlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel bei der Authentifizie­ rung zu einem Referenzschlüssel kombiniert werden, dessen Übereinstimmung mit dem Hauptschlüssel überprüft wird, und wobei nach erfolgter Authentifizie­ rung wenigstens einer der Teilschlüssel und der Hauptschlüssel für ungültig er­ klärt und durch aktualisierte Schlüssel ersetzt werden.
Bei dieser Variante des erfindungsgemäßen Verfahrens besteht ein besonderer Schutz gegen ein Abhandenkommen der digitalen Daten bzw. gegen eine unbe­ rechtigte Benutzung der Daten durch Dritte. Einer der Teilschlüssel kann näm­ lich von den digitalen Daten getrennt gehalten werden, und eine Authentifizie­ rung ist erst möglich, wenn beide Teilschlüssel zur Verfügung stehen. Aus dem Schlüsselpaar wird beim Authentifizierungsvorgang ein Referenzschlüssel er­ zeugt. Besteht Übereinstimmung zwischen diesem Referenzschlüssel und dem den digitalen Daten zugeordneten Hauptschlüssel, so wird die Originalität der digitalen Daten bestätigt. Nach erfolgreicher Authentifizierung werden das bishe­ rige Schlüsselpaar und der Hauptschlüssel für ungültig erklärt. Weitere Authen­ tifizierungsversuche mit unberechtigten Kopien, die noch mit dem alten Schlüs­ selpaar verknüpft sind, werden zurückgewiesen. Dadurch, daß bei jedem Au­ thentifizierungsvorgang der Schlüsselsatz aktualisiert wird, ist, wie erwähnt, si­ chergestellt, daß immer nur eine im Umlauf befindliche Kopie der digitalen Da­ ten als Original wiedererkennbar ist. Dadurch, daß weiter zur Authentifizierung zwei Teilschlüssel benötigt werden, die zur Bestätigung der Originalität der di­ gitalen Daten gleichzeitig vorhanden sein müssen, wird ein erhöhter Sicher­ heitsstandard erreicht. Ein besonderer Vorteil des erfindungsgemäßen Verfah­ rens ist, daß die zu authentifizierenden Daten zwar beliebig kopierbar sind (Si­ cherheitskopie); eine beispielsweise mit den Daten verknüpfte Funktionalität, die nur nach erfolgreicher Authentifizierung wirksam wird, kann aber stets nur mit genau einer Kopie ausgeführt werden. Die digitalen Daten können zwar unbe­ rechtigterweise in die Hände Dritter gelangen, der eigentliche Wert, der in einer mit den digitalen Daten verknüpften Funktionalität besteht, wird dadurch aber nicht verändert. Daraus ergeben sich vorteilhafte Anwendungsmöglichkeiten des erfindungsgemäßen Verfahrens im Bereich des E-commerce bzw. E-cash.
Zweckmäßigerweise kann einer der Teilschlüssel an die digitalen Daten ange­ fügt werden. Die digitalen Daten liegen zumeist in Form einer Datei auf einem Massenspeichermedium einer elektronischen Datenverarbeitungsanlage vor. Diese Datei kann zusätzlich zu den zu authentifizierenden, digitalen Daten auch einen der Teilschlüssel enthalten. Dadurch ist die Zuordnung des Teilschlüssels zu den digitalen Daten unmittelbar gegeben.
Sinnvoll ist es dabei, den zweiten Teilschlüssel von den digitalen Daten getrennt zu halten. Der zweite Teilschlüssel kann beispielsweise von einem Benutzer, der zur Ausführung der mit den digitalen Daten verknüpften Funktionalität be­ rechtigt ist, gemerkt oder notiert werden. So ist gewährleistet, daß die digitalen Daten zwar durch unberechtigte Dritte kopiert werden können, eine Authentifi­ zierung gemäß der Erfindung jedoch ausschließlich dem autorisierten Benutzer möglich ist. Dadurch werden die digitalen Daten für unbefugte Dritte nutzlos. Außerden kann der von den digitalen Daten getrennt gehaltene Teilschlüssel dafür verwendet werden, die digitalen Daten zu verschlüsseln. Dadurch werden die digitalen Daten für unbefugte Dritte unleserlich, und ausschließlich der auto­ risierte Benutzer kann die digitalen Daten mit dem nur ihm bekannten Teil­ schlüssel entschlüsseln.
Vorteilhaft ist, wenn der Hauptschlüssel durch Kombination aus einer zufällig gewählten Komponente mit einem den digitalen Daten zugeordneten, unverän­ derlichen und geheimen Schlüssel erzeugt wird. Erfindungsgemäß ist die Kenntnis des Hauptschlüssels, der sich nach jeder Authentifizierung ändert, für einen unberechtigten Dritten mehr oder weniger nutzlos. Durch die Verwendung eines zusätzlichen, unveränderlichen Schlüssels zur Bestimmung des Haupt­ schlüssels kann eine eindeutige Zuordnung eines Schlüsselsatz zu dem jeweili­ gen Datensatz gewährleistet werden. Zur Bestimmung des Hauptschlüssels aus der Zufallskomponente und dem unveränderlichen, geheimen Schlüssel kann zweckmäßigerweise eine mathematische Einwegfunktion (vgl. DIN/ISO 10118) zum Einsatz kommen. So ist sichergestellt, daß auch bei gleichzeitiger Kenntnis der beiden Teilschlüssel und des Hauptschlüssels nicht auf den unveränderli­ chen, geheimen Schlüssel zurückgeschlossen werden kann.
Es ist zweckmäßig, das erfindungsgemäße Verfahren so durchzuführen, daß zur Authentifizierung eine Datenverbindung mit einem gegen unbefugte Zugriffe Dritter geschützten Server hergestellt wird, auf dem der geheime Hauptschlüs­ sel abgefegt ist. Damit besteht die Möglichkeit, an jedem beliebigen Internetzu­ gang die Originalität der digitalen Daten bestätigen zu lassen. Dadurch, daß der geheime Hauptschlüssel auf einem nur über die Datenverbindung zugänglichen, gegen unbefugte Zugriffe Dritter geschützten Server abgelegt ist, besteht ein hoher Sicherheitsstandard bei dem erfindungsgemäßen Verfahren, was Voraus­ setzung für die Vertrauenswürdigkeit der Authentifizierung ist. Auf diese Weise lassen sich zentrale Authentifizierungsserver einrichten, deren Vertrauenswür­ digkeit allgemein anerkannt ist und die einen Authentifizierungsservice nach dem erfindungsgemäßen Verfahren an jedem beliebigen Ort zu jeder Zeit be­ reitstellen.
Gemäß der Erfindung wird dann mittels des Servers nach erfolgter Authentifizie­ rung neben einem neuen Hauptschlüssel auch wenigstens ein aktualisierter Teilschlüssel erzeugt, der über eine Datenverbindung mit den digitalen Daten verknüpft wird. Es ist dabei denkbar, daß die digitalen Daten mitsamt den damit verknüpften, aktualisierten Teilschlüsseln über die Datenverbindung übertragen werden und dadurch die ursprünglichen, mit den ungültig gewordenen Schlüs­ seln verknüpften Daten ersetzt werden. Durch häufige Authentifizierung der di­ gitalen Daten steigt das Sicherheitsniveau, da bei jedem Authentifizierungsvor­ gang die Schlüssel aktualisiert werden und damit eine Authentifizierung zwi­ schenzeitlich erstellter Kopien ausgeschlossen wird. Es ist auch denkbar, zur weiteren Verbesserung der Sicherheit die beiden Teilschlüssel dabei über ge­ trennte Datenverbindungen zu übertragen. Zusätzlich kann für die Authentifizie­ rung ein an sich bekanntes, sicheres Datenübertragungsverfahren verwendet werden (beispielsweise SSL).
Zweckmäßig ist des weiteren, über die Datenverbindung die Übereinstimmung der digitalen Daten mit einer auf dem Server abgelegten Kopie zu überprüfen. Es ist prinzipiell denkbar, einen gültigen, zweiteiligen Schlüssel mit einem belie­ bigen, digitalen Datensatz zu verknüpfen. Um die Originalität der digitalen Daten bestätigen zu können, ist daher ein Vergleich mit einer auf dem Server abge­ legten, autorisierten Kopie angezeigt. Denkbar ist es auch, statt des gesamten digitalen Datensatzes auf dem Server lediglich einen digitalen Fingerabdruck der digitalen Daten, wie etwa eine Checksumme, abzulegen.
Vorteilhafterweise können die authentifizierbaren Daten zusammen mit damit verknüpften Teilschlüsseln von einem gegen unbefugte Zugriffe Dritter ge­ schützten Server bereitgestellt werden, auf dem der den digitalen Daten zuge­ ordnete, geheime Hauptschlüssel abgelegt ist. Danach werden die digitalen Daten auf dem zentralen Server für die Authentifizierung gemäß der Erfindung aufbereitet und zum Abruf über eine Datenverbindung bereitgestellt. Ein hohes Maß an Sicherheit wird dadurch gewährleistet, daß die Erzeugung der Teil­ schlüssel und die Ablage des damit in Verbindung stehenden Hauptschlüssels auf dem gleichen Rechnersystem erfolgt, ohne daß dabei sicherheitsrelevante Daten über abhörbare Datenverbindungen übertragen werden.
Ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird im folgenden anhand der Zeichnung erläutert.
Ein digitaler Datensatz 1 wird von einem ersten Client 2 über eine Datenverbin­ dung 3 an einen Server 4 übertragen. Auf dem Server 4 wird der Datensatz 1 gespeichert. Gleichzeitig wird ein dem Datensatz 1 zugeordneter Hauptschlüs­ sel 5 und ein Teilschlüssel 6, beispielweise als Zufallszahl, erzeugt. Aus diesen beiden Schlüsseln wird dann ein Teilschlüssel 7 gebildet. Dies erfolgt in der Weise, daß das Schlüsselpaar 6, 7 eindeutig dem Hauptschlüssel 5 zugeordnet werden kann. Die beiden Schlüssel 6 und 7 bilden dann gemäß der Erfindung den mit den digitalen Daten verknüpften, zweiteiligen Schlüssel. Geeignete Schlüssel sind beliebige Abfolgen von Zahlen oder Zeichen oder auch Bitfolgen von ausreichender Länge. Der Schlüssel 7 wird dem digitalen Datensatz 1 hin­ zugefügt und gemeinsam mit diesem als Datensatz 1' über eine Datenverbin­ dung 8 an den Client 2 zurückübertragen. Über die Datenverbindung 8 wird ebenfalls getrennt von dem digitalen Datensatz 1 der zweite Schlüssel 6 transfe­ riert. Über eine Datenverbindung 9, die zwischen dem Client 2 und einem weite­ ren Client 10 besteht, kann nun eine Kopie des Datensatzes 1', an den der Schlüssel 7 angefügt ist, übertragen werden. Soll die nun auf dem Client 10 be­ findliche Kopie als Original authentifiziert werden, so muß ebenfalls der Teil­ schlüssel 6, zum Beispiel über eine weitere Datenverbindung 11, an den Cli­ ent 10 übertragen werden. Zur eigentlichen Authentifizierung wird dann der di­ gitale Datensatz 1' mit angefügtem Schlüssel 7 sowie der Teilschlüssel 6 über eine Datenverbindung 12 an den Server 4 übertragen. Dort wird der Daten­ satz 1' daraufhin überprüft, ob er mit dem auf dem Server 4 hinterlegten Daten­ satz 1 identisch ist. Gleichzeitig werden die übertragenen Schlüssel 6 und 7 zu einem Referenzschlüssel 5' kombiniert, dessen Übereinstimmung mit dem auf dem Server 4 hinterlegten Hauptschlüssel 5 überprüft wird. Ist die Authentifizie­ rung erfolgreich, so wird die Originalität des digitalen Datensatzes 1' bestätigt.
Danach werden die beiden Schlüssel 6 und 7 und der Hauptschlüssel 5 für un­ gültig erklärt. Der Datensatz 1 wird mit einem neuen Teilschlüssel 13 verknüpft und zusammen mit diesem als Datensatz 1" über eine Datenverbindung 14 an den Client 10 zurückübertragen. Über die gleiche Datenverbindung 14 erfolgt auch die Übertragung des ebenfalls aktualisierten Teilschlüssels 15. Von die­ sem Zeitpunkt an kann eine weitere Authentifizierung des digitalen Datensat­ zes 1 ausschließlich mittels der aktualisierten Teilschlüssel 13 und 15 erfolgen.
Das erfindungsgemäße Verfahren kann beispielsweise für eine sichere Benut­ zung von sogenannten Chipkarten zum Einsatz kommen. Der autorisierte Be­ nutzer der Chipkarte erhält einen Teilschlüssel beispielsweise als PIN-Code. Diesen muß er sich merken oder getrennt von der Karte notieren. Der zweite Teilschlüssel ist auf dem Kartenchip gespeichert. Bei der Benutzung der Chip­ karte erfolgt die Authentifizierung mittels des gespeicherten Schlüssels zusam­ men mit dem PIN-Code, der vom Benutzer eingegeben wird. Ist die Authentifi­ zierung erfolgreich, so wird die gewünschte, mit der Chipkarte verknüpfte Trans­ aktion ausgeführt. Gleichzeitig wird der auf der Chipkarte gespeicherte Schlüs­ sel gegen einen aktualisierten Schlüssel ausgetauscht. Auf diese Weise wird zuverlässig verhindert, daß mit der Chipkarte verknüpfte Transaktionen mittels unberechtigt angefertigter Kopien des Kartenchips ausgeführt werden können.

Claims (10)

1. Verfahren zur Authentifizierung digitaler Daten, dadurch gekennzeichnet, daß die digitalen Daten (1) mit einem Objektschlüssel (7) verknüpft werden, wo­ bei der Objektschlüssel (7) bei der Authentifizierung zu einem den digitalen Da­ ten (1) zugeordneten Hauptschlüssel (5) in Beziehung gesetzt wird, und wobei nach erfolgter Authentifizierung der Objektschlüssel (7) und der Hauptschlüs­ sel (5) für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Ob­ jektschlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel (6, 7) bei der Authentifizierung zu einem Referenzschlüssel (5') kombiniert werden, dessen Übereinstimmung mit dem Hauptschlüssel (5) überprüft wird, und wobei nach erfolgter Authentifizierung wenigstens einer der Teilschlüssel (6, 7) und der Hauptschlüssel (5) für ungültig erklärt und durch aktualisierte Schlüs­ sel (5, 13, 15) ersetzt werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß einer der Teilschlüssel (7) an die digitalen Daten (1') angefügt ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der zweite Teilschlüssel (6) von den digitalen Daten (1') getrennt vorliegt.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der von den digitalen Daten (1') getrennt gehaltene Teilschlüssel (6) dafür verwendet wird, die digitalen Daten zu verschlüsseln.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß sich der Hauptschlüssel (5) durch eine Kombination aus einer zufällig gewählten Kom­ ponente mit einem den digitalen Daten (1) zugeordneten, unveränderlichen und geheimen Schlüssel ergibt.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Authentifizierung eine Datenverbindung (12) mit einem gegen unbefugte Zugriffe Dritter geschützten Server (4) hergestellt wird, auf dem der Hauptschlüssel (5) abgelegt ist.
8. Verfahren nach Anspruch 7 dadurch gekennzeichnet, daß mittels des Servers (4) nach erfolgter Authentifizierung wenigstens ein aktualisierter Teilschlüssel (13, 15) erzeugt wird, der über eine Datenverbindung (14) mit den digitalen Daten verknüpft wird.
9. Verfahren nach Anspruch 7 dadurch gekennzeichnet, daß über die Datenverbindung (12) die Übereinstimmung der digitalen Daten (1') mit einer auf dem Server (4) abgelegten Kopie überprüft wird.
10. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die au­ thentifizierbaren Daten (1') zusammen mit den damit verknüpften Teilschlüs­ seln (6, 7) von einem gegen unbefugte Zugriffe Dritter geschützten Server (4) bereitgestellt werden, auf dem der den digitalen Daten (1) zugeordnete, geheime Hauptschlüssel (5) abgelegt ist.
DE10054298A 2000-07-12 2000-11-02 Verfahren zur Authentifizierung digitaler Daten Withdrawn DE10054298A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10054298A DE10054298A1 (de) 2000-07-12 2000-11-02 Verfahren zur Authentifizierung digitaler Daten
AU2001276397A AU2001276397A1 (en) 2000-07-12 2001-07-12 Method for authenticating digital data
PCT/EP2001/008050 WO2002005069A2 (de) 2000-07-12 2001-07-12 Verfahren zur authentifizierung digitaler daten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10033854 2000-07-12
DE10054298A DE10054298A1 (de) 2000-07-12 2000-11-02 Verfahren zur Authentifizierung digitaler Daten

Publications (1)

Publication Number Publication Date
DE10054298A1 true DE10054298A1 (de) 2002-01-31

Family

ID=7648663

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10054298A Withdrawn DE10054298A1 (de) 2000-07-12 2000-11-02 Verfahren zur Authentifizierung digitaler Daten

Country Status (1)

Country Link
DE (1) DE10054298A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015209499A1 (de) * 2015-05-22 2016-11-24 Krones Ag Maschinenwartung in der Getränkemittelindustrie

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996033568A1 (en) * 1995-04-18 1996-10-24 Hewlett-Packard Company Methods and apparatus for authenticating an originator of a message
EP0859488A2 (de) * 1997-02-18 1998-08-19 Arcanvs Verfahren und Einrichtung zum authentifizieren elektronischer Dokumente
WO1999048243A1 (en) * 1998-03-18 1999-09-23 Kent Ridge Digital Labs A method of exchanging digital data
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
WO2000021242A2 (en) * 1998-10-08 2000-04-13 Net I Trust Corporation Adaptive communication system enabling dissimilar devices to exchange information over a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996033568A1 (en) * 1995-04-18 1996-10-24 Hewlett-Packard Company Methods and apparatus for authenticating an originator of a message
EP0859488A2 (de) * 1997-02-18 1998-08-19 Arcanvs Verfahren und Einrichtung zum authentifizieren elektronischer Dokumente
WO1999048243A1 (en) * 1998-03-18 1999-09-23 Kent Ridge Digital Labs A method of exchanging digital data
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
WO2000021242A2 (en) * 1998-10-08 2000-04-13 Net I Trust Corporation Adaptive communication system enabling dissimilar devices to exchange information over a network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Telesec. Kommunikatinssicherheit - Broschüre der TELEKOM, April 1994, S. 8-9, Bild 14, S. 12, Bild 16 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015209499A1 (de) * 2015-05-22 2016-11-24 Krones Ag Maschinenwartung in der Getränkemittelindustrie

Similar Documents

Publication Publication Date Title
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE60126968T2 (de) System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE60026186T2 (de) Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE102010037784B4 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE10054298A1 (de) Verfahren zur Authentifizierung digitaler Daten
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
WO2002005069A2 (de) Verfahren zur authentifizierung digitaler daten
DE10324507A1 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102019003673B3 (de) Seitenkanalsichere Implementierung
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
EP3441898B1 (de) Verfahren und vorrichtung zum schützen einer software gegen ein unbefugtes nutzen
EP3180729B1 (de) Digitale identitäten mit fremdattributen
AT524619A1 (de) Computerimplementiertes Verfahren zum autorisierten Ausführen einer Software, System zur Datenverarbeitung, Computerprogrammprodukt und computerlesbares Speichermedium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee