DE10054298A1 - Verfahren zur Authentifizierung digitaler Daten - Google Patents
Verfahren zur Authentifizierung digitaler DatenInfo
- Publication number
- DE10054298A1 DE10054298A1 DE10054298A DE10054298A DE10054298A1 DE 10054298 A1 DE10054298 A1 DE 10054298A1 DE 10054298 A DE10054298 A DE 10054298A DE 10054298 A DE10054298 A DE 10054298A DE 10054298 A1 DE10054298 A1 DE 10054298A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- digital data
- authentication
- data
- master key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Authentifizierung digitaler Daten, bei dem die digitalen Daten mit einem zweiteiligen Schlüssel verknüpft werden. Einer der Teilschlüssel wird dabei an die digitalen Daten angefügt, der zweite Teilschlüssel wird von den digitalen Daten getrennt gehalten. Bei der eigentlichen Authentifizierung werden die beiden Teilschlüssel zu einem Referenzschlüssel kombiniert, dessen Übereinstimmung mit einem den digitalen Daten zugeordneten Hauptschlüssel überprüft wird. Nach erfolgreicher Authentifizierung wird der Hauptschlüssel und einer oder beide Teilschlüssel für ungültig erklärt und es werden neue aktualisierte Schlüssel erzeugt. Danach ist eine weitere Authentifizierung der digitalen Daten nur mittels des aktualisierten Schlüsselsatzes möglich.
Description
Die Erfindung betrifft ein Verfahren zur Authentifizierung digitaler Daten.
Es besteht prinzipiell keine Möglichkeit, digitale Daten eindeutig zu identifizieren;
einen digitalen Datensatz also als Unikat zu behandeln. Von einem digitalen
Datensatz können beliebig oft ununterscheidbare Kopien hergestellt werden,
was zu wesentlichen Einschränkungen bei der Benutzung von digitalen Daten
führt, insbesondere wenn eine mit den digitalen Daten verknüpfte Funktionalität
erfordert, daß die Originalität und Einmaligkeit der Daten nachgewiesen wird.
Eine allgemein übliche Umgehungslösung dieser Problematik besteht darin, daß
die bestimmungsgemäße Nutzung von digitalen Daten nur einem beschränkten
Personenkreis gestattet wird, der sich zur Ausführung einer bestimmten, mit den
digitalen Daten verknüpften Funktionalität etwa mittels eines Paßwortes autori
sieren muß. Derartige Lösungen werden jedoch häufig als unkomfortabel oder
als nicht ausreichend sicher angesehen.
Insbesondere im Zusammenhang mit der Bereitstellung und Verteilung von di
gitalen Daten über Datennetze (Internet) wäre es wünschenswert, digitale Uni
kate zur Verfügung zu haben. Auf diese Weise ständen mit den digitalen Daten
verknüpfte Funktionalitäten unabhängig von einer personenbezogenen Autori
sierung zur Verfügung. Derartig eindeutig authentifizierbare, digitale Daten wären
von großem Vorteil bei der Durchführung von Geschäften über das Internet
(E-commerce). Zu denken wäre hierbei an digitale Warengutscheine oder etwa
an virtuelles Geld.
Bekannt ist es, digitale Daten mit einer Ursprungs- oder Herkunftsbezeichnung
zu versehen, die durch Unbefugte nur mit großem Aufwand von den digitalen
Daten getrennt werden kann. Derartige Verfahren sind unter der Bezeichnung
"digitales Wasserzeichen" bekannt geworden. Solche Wiedererkennungsmerk
male schützen jedoch keinesfalls davor, die digitalen Daten beliebig oft zu ko
pieren. Das "digitale Wasserzeichen" wird mitkopiert, so daß lediglich ein Hin
weis auf eine ursprüngliche, autorisierte Kopie in den kopierten Daten enthalten
ist.
Gemäß der US 5 287 407 ist ein Verfahren bekannt, mit dem unautorisiert ko
pierte Dateien identifizierbar sind. Dabei wird den digitalen Daten, die als Datei
auf einem Massenspeichermedium vorliegen, ein Datenblock hinzugefügt, der
eine autorisierte "Mastercopy" eindeutig kennzeichnet. Beim Kopiervorgang wird
dieser Datenblock überschrieben, und die Kopie wird als solche markiert. Gleich
zeitig kann der Datenblock einen Hinweis auf den Ursprung der Kopie enthalten,
so daß der Weg, auf dem eine Raubkopie entstanden ist, nachvollzogen werden
kann.
Nachteilig ist bei dem vorbekannten Verfahren zunächst, daß jeder Kopiervor
gang kontrolliert ablaufen muß. Routinen, durch welche der entsprechende Da
tenblock erzeugt und verändert wird, müssen fest in die Computersoft- oder
-hardware integriert sein. Ein zuverlässiger Schutz gegen unautorisierte Kopien
läßt sich nur erreichen, wenn alle beteiligten Rechnersysteme entsprechend
ausgestattet sind. Dies bei mehreren Millionen an das Internet angeschlossenen
Personalcomputern sicherzustellen ist aussichtslos. Des weiteren kann das vor
bekannte Verfahren keinen ausreichenden Sicherheitsstandard bieten, da es
relativ leicht umgehbar ist. Für einen EDV-Fachmann ist es kein Problem, den
relevanten Datenblock in einer Datei des Computersystems zu lokalisieren und
zu manipulieren.
Vor dem Hintergrund des genannten Standes der Technik liegt der vorliegenden
Erfindung die Aufgabe zugrunde, ein Verfahren zur Authentifizierung digitaler
Daten bereit zu stellen, welches ermöglicht, die digitalen Daten eindeutig als
Original zu identifizieren. Das Verfahren soll möglichst schwer zu umgehen und
dabei praxisnah und leicht auf gängiger Computerhard- und -software umzuset
zen sein.
Diese Aufgabe wird bei einem Verfahren zur Authentifizierung digitaler Daten
dadurch gelöst, daß die digitalen Daten mit einem Objektschlüssel verknüpft
werden, wobei der Objektschlüssel bei der Authentifizierung zu einem den digi
talen Daten zugeordneten Hauptschlüssel in Beziehung gesetzt wird, und wobei
nach erfolgter Authentifizierung der Objektschlüssel und der Hauptschlüssel für
ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.
Durch die Verknüpfung der digitalen Daten mit dem Objektschlüssel wird ein di
gitales Unikat hergestellt. Bei der Authentifizierung, also der Wiedererkennung
dieses Unikats als Original, wird der mit den Daten verknüpfte Objektschlüssel
überprüft, und der Schlüsselsatz wird geändert. Zur Überprüfung dient der
Hauptschlüssel, zu dem der Objektschlüssel in der Weise in Beziehung gesetzt
wird, daß eindeutig erkennbar ist, ob der betreffende Objektschlüssel zu dem
jeweiligen Hauptschlüssel korrespondiert. Der Grundgedanke des Verfahrens
gemäß der Erfindung beruht auf der Idee, die relevanten Schlüssel bei jedem
Authentifizierungsvorgang zu erneuern, um mit nur jeweils einem Exemplar der
digitalen Daten eine erfolgreiche Authentifizierung durchführen zu können.
Selbst wenn ein erfindungsgemäß mit Objektschlüssel versehenes, digitales
Unikat abhanden kommen sollte, kann die damit gegebenenfalls verknüpfte
Funktionalität nur genau einmal, nämlich nach erfolgter Authentifizierung,
durchgeführt werden. Nach einer erfolgreichen Authentifizierung werden weitere
Authentifizierungsversuche mit unberechtigterweise angefertigten Kopien der
digitalen Daten zurückgewiesen.
Bei dem Verfahren gemäß der Erfindung ist es zweckmäßig, wenn der Objekt
schlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel bei der Authentifizie
rung zu einem Referenzschlüssel kombiniert werden, dessen Übereinstimmung
mit dem Hauptschlüssel überprüft wird, und wobei nach erfolgter Authentifizie
rung wenigstens einer der Teilschlüssel und der Hauptschlüssel für ungültig er
klärt und durch aktualisierte Schlüssel ersetzt werden.
Bei dieser Variante des erfindungsgemäßen Verfahrens besteht ein besonderer
Schutz gegen ein Abhandenkommen der digitalen Daten bzw. gegen eine unbe
rechtigte Benutzung der Daten durch Dritte. Einer der Teilschlüssel kann näm
lich von den digitalen Daten getrennt gehalten werden, und eine Authentifizie
rung ist erst möglich, wenn beide Teilschlüssel zur Verfügung stehen. Aus dem
Schlüsselpaar wird beim Authentifizierungsvorgang ein Referenzschlüssel er
zeugt. Besteht Übereinstimmung zwischen diesem Referenzschlüssel und dem
den digitalen Daten zugeordneten Hauptschlüssel, so wird die Originalität der
digitalen Daten bestätigt. Nach erfolgreicher Authentifizierung werden das bishe
rige Schlüsselpaar und der Hauptschlüssel für ungültig erklärt. Weitere Authen
tifizierungsversuche mit unberechtigten Kopien, die noch mit dem alten Schlüs
selpaar verknüpft sind, werden zurückgewiesen. Dadurch, daß bei jedem Au
thentifizierungsvorgang der Schlüsselsatz aktualisiert wird, ist, wie erwähnt, si
chergestellt, daß immer nur eine im Umlauf befindliche Kopie der digitalen Da
ten als Original wiedererkennbar ist. Dadurch, daß weiter zur Authentifizierung
zwei Teilschlüssel benötigt werden, die zur Bestätigung der Originalität der di
gitalen Daten gleichzeitig vorhanden sein müssen, wird ein erhöhter Sicher
heitsstandard erreicht. Ein besonderer Vorteil des erfindungsgemäßen Verfah
rens ist, daß die zu authentifizierenden Daten zwar beliebig kopierbar sind (Si
cherheitskopie); eine beispielsweise mit den Daten verknüpfte Funktionalität, die
nur nach erfolgreicher Authentifizierung wirksam wird, kann aber stets nur mit
genau einer Kopie ausgeführt werden. Die digitalen Daten können zwar unbe
rechtigterweise in die Hände Dritter gelangen, der eigentliche Wert, der in einer
mit den digitalen Daten verknüpften Funktionalität besteht, wird dadurch aber
nicht verändert. Daraus ergeben sich vorteilhafte Anwendungsmöglichkeiten des
erfindungsgemäßen Verfahrens im Bereich des E-commerce bzw. E-cash.
Zweckmäßigerweise kann einer der Teilschlüssel an die digitalen Daten ange
fügt werden. Die digitalen Daten liegen zumeist in Form einer Datei auf einem
Massenspeichermedium einer elektronischen Datenverarbeitungsanlage vor.
Diese Datei kann zusätzlich zu den zu authentifizierenden, digitalen Daten auch
einen der Teilschlüssel enthalten. Dadurch ist die Zuordnung des Teilschlüssels
zu den digitalen Daten unmittelbar gegeben.
Sinnvoll ist es dabei, den zweiten Teilschlüssel von den digitalen Daten getrennt
zu halten. Der zweite Teilschlüssel kann beispielsweise von einem Benutzer,
der zur Ausführung der mit den digitalen Daten verknüpften Funktionalität be
rechtigt ist, gemerkt oder notiert werden. So ist gewährleistet, daß die digitalen
Daten zwar durch unberechtigte Dritte kopiert werden können, eine Authentifi
zierung gemäß der Erfindung jedoch ausschließlich dem autorisierten Benutzer
möglich ist. Dadurch werden die digitalen Daten für unbefugte Dritte nutzlos.
Außerden kann der von den digitalen Daten getrennt gehaltene Teilschlüssel
dafür verwendet werden, die digitalen Daten zu verschlüsseln. Dadurch werden
die digitalen Daten für unbefugte Dritte unleserlich, und ausschließlich der auto
risierte Benutzer kann die digitalen Daten mit dem nur ihm bekannten Teil
schlüssel entschlüsseln.
Vorteilhaft ist, wenn der Hauptschlüssel durch Kombination aus einer zufällig
gewählten Komponente mit einem den digitalen Daten zugeordneten, unverän
derlichen und geheimen Schlüssel erzeugt wird. Erfindungsgemäß ist die
Kenntnis des Hauptschlüssels, der sich nach jeder Authentifizierung ändert, für
einen unberechtigten Dritten mehr oder weniger nutzlos. Durch die Verwendung
eines zusätzlichen, unveränderlichen Schlüssels zur Bestimmung des Haupt
schlüssels kann eine eindeutige Zuordnung eines Schlüsselsatz zu dem jeweili
gen Datensatz gewährleistet werden. Zur Bestimmung des Hauptschlüssels aus
der Zufallskomponente und dem unveränderlichen, geheimen Schlüssel kann
zweckmäßigerweise eine mathematische Einwegfunktion (vgl. DIN/ISO 10118)
zum Einsatz kommen. So ist sichergestellt, daß auch bei gleichzeitiger Kenntnis
der beiden Teilschlüssel und des Hauptschlüssels nicht auf den unveränderli
chen, geheimen Schlüssel zurückgeschlossen werden kann.
Es ist zweckmäßig, das erfindungsgemäße Verfahren so durchzuführen, daß
zur Authentifizierung eine Datenverbindung mit einem gegen unbefugte Zugriffe
Dritter geschützten Server hergestellt wird, auf dem der geheime Hauptschlüs
sel abgefegt ist. Damit besteht die Möglichkeit, an jedem beliebigen Internetzu
gang die Originalität der digitalen Daten bestätigen zu lassen. Dadurch, daß der
geheime Hauptschlüssel auf einem nur über die Datenverbindung zugänglichen,
gegen unbefugte Zugriffe Dritter geschützten Server abgelegt ist, besteht ein
hoher Sicherheitsstandard bei dem erfindungsgemäßen Verfahren, was Voraus
setzung für die Vertrauenswürdigkeit der Authentifizierung ist. Auf diese Weise
lassen sich zentrale Authentifizierungsserver einrichten, deren Vertrauenswür
digkeit allgemein anerkannt ist und die einen Authentifizierungsservice nach
dem erfindungsgemäßen Verfahren an jedem beliebigen Ort zu jeder Zeit be
reitstellen.
Gemäß der Erfindung wird dann mittels des Servers nach erfolgter Authentifizie
rung neben einem neuen Hauptschlüssel auch wenigstens ein aktualisierter
Teilschlüssel erzeugt, der über eine Datenverbindung mit den digitalen Daten
verknüpft wird. Es ist dabei denkbar, daß die digitalen Daten mitsamt den damit
verknüpften, aktualisierten Teilschlüsseln über die Datenverbindung übertragen
werden und dadurch die ursprünglichen, mit den ungültig gewordenen Schlüs
seln verknüpften Daten ersetzt werden. Durch häufige Authentifizierung der di
gitalen Daten steigt das Sicherheitsniveau, da bei jedem Authentifizierungsvor
gang die Schlüssel aktualisiert werden und damit eine Authentifizierung zwi
schenzeitlich erstellter Kopien ausgeschlossen wird. Es ist auch denkbar, zur
weiteren Verbesserung der Sicherheit die beiden Teilschlüssel dabei über ge
trennte Datenverbindungen zu übertragen. Zusätzlich kann für die Authentifizie
rung ein an sich bekanntes, sicheres Datenübertragungsverfahren verwendet
werden (beispielsweise SSL).
Zweckmäßig ist des weiteren, über die Datenverbindung die Übereinstimmung
der digitalen Daten mit einer auf dem Server abgelegten Kopie zu überprüfen.
Es ist prinzipiell denkbar, einen gültigen, zweiteiligen Schlüssel mit einem belie
bigen, digitalen Datensatz zu verknüpfen. Um die Originalität der digitalen Daten
bestätigen zu können, ist daher ein Vergleich mit einer auf dem Server abge
legten, autorisierten Kopie angezeigt. Denkbar ist es auch, statt des gesamten
digitalen Datensatzes auf dem Server lediglich einen digitalen Fingerabdruck
der digitalen Daten, wie etwa eine Checksumme, abzulegen.
Vorteilhafterweise können die authentifizierbaren Daten zusammen mit damit
verknüpften Teilschlüsseln von einem gegen unbefugte Zugriffe Dritter ge
schützten Server bereitgestellt werden, auf dem der den digitalen Daten zuge
ordnete, geheime Hauptschlüssel abgelegt ist. Danach werden die digitalen
Daten auf dem zentralen Server für die Authentifizierung gemäß der Erfindung
aufbereitet und zum Abruf über eine Datenverbindung bereitgestellt. Ein hohes
Maß an Sicherheit wird dadurch gewährleistet, daß die Erzeugung der Teil
schlüssel und die Ablage des damit in Verbindung stehenden Hauptschlüssels
auf dem gleichen Rechnersystem erfolgt, ohne daß dabei sicherheitsrelevante
Daten über abhörbare Datenverbindungen übertragen werden.
Ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird im folgenden
anhand der Zeichnung erläutert.
Ein digitaler Datensatz 1 wird von einem ersten Client 2 über eine Datenverbin
dung 3 an einen Server 4 übertragen. Auf dem Server 4 wird der Datensatz 1
gespeichert. Gleichzeitig wird ein dem Datensatz 1 zugeordneter Hauptschlüs
sel 5 und ein Teilschlüssel 6, beispielweise als Zufallszahl, erzeugt. Aus diesen
beiden Schlüsseln wird dann ein Teilschlüssel 7 gebildet. Dies erfolgt in der
Weise, daß das Schlüsselpaar 6, 7 eindeutig dem Hauptschlüssel 5 zugeordnet
werden kann. Die beiden Schlüssel 6 und 7 bilden dann gemäß der Erfindung
den mit den digitalen Daten verknüpften, zweiteiligen Schlüssel. Geeignete
Schlüssel sind beliebige Abfolgen von Zahlen oder Zeichen oder auch Bitfolgen
von ausreichender Länge. Der Schlüssel 7 wird dem digitalen Datensatz 1 hin
zugefügt und gemeinsam mit diesem als Datensatz 1' über eine Datenverbin
dung 8 an den Client 2 zurückübertragen. Über die Datenverbindung 8 wird
ebenfalls getrennt von dem digitalen Datensatz 1 der zweite Schlüssel 6 transfe
riert. Über eine Datenverbindung 9, die zwischen dem Client 2 und einem weite
ren Client 10 besteht, kann nun eine Kopie des Datensatzes 1', an den der
Schlüssel 7 angefügt ist, übertragen werden. Soll die nun auf dem Client 10 be
findliche Kopie als Original authentifiziert werden, so muß ebenfalls der Teil
schlüssel 6, zum Beispiel über eine weitere Datenverbindung 11, an den Cli
ent 10 übertragen werden. Zur eigentlichen Authentifizierung wird dann der di
gitale Datensatz 1' mit angefügtem Schlüssel 7 sowie der Teilschlüssel 6 über
eine Datenverbindung 12 an den Server 4 übertragen. Dort wird der Daten
satz 1' daraufhin überprüft, ob er mit dem auf dem Server 4 hinterlegten Daten
satz 1 identisch ist. Gleichzeitig werden die übertragenen Schlüssel 6 und 7 zu
einem Referenzschlüssel 5' kombiniert, dessen Übereinstimmung mit dem auf
dem Server 4 hinterlegten Hauptschlüssel 5 überprüft wird. Ist die Authentifizie
rung erfolgreich, so wird die Originalität des digitalen Datensatzes 1' bestätigt.
Danach werden die beiden Schlüssel 6 und 7 und der Hauptschlüssel 5 für un
gültig erklärt. Der Datensatz 1 wird mit einem neuen Teilschlüssel 13 verknüpft
und zusammen mit diesem als Datensatz 1" über eine Datenverbindung 14 an
den Client 10 zurückübertragen. Über die gleiche Datenverbindung 14 erfolgt
auch die Übertragung des ebenfalls aktualisierten Teilschlüssels 15. Von die
sem Zeitpunkt an kann eine weitere Authentifizierung des digitalen Datensat
zes 1 ausschließlich mittels der aktualisierten Teilschlüssel 13 und 15 erfolgen.
Das erfindungsgemäße Verfahren kann beispielsweise für eine sichere Benut
zung von sogenannten Chipkarten zum Einsatz kommen. Der autorisierte Be
nutzer der Chipkarte erhält einen Teilschlüssel beispielsweise als PIN-Code.
Diesen muß er sich merken oder getrennt von der Karte notieren. Der zweite
Teilschlüssel ist auf dem Kartenchip gespeichert. Bei der Benutzung der Chip
karte erfolgt die Authentifizierung mittels des gespeicherten Schlüssels zusam
men mit dem PIN-Code, der vom Benutzer eingegeben wird. Ist die Authentifi
zierung erfolgreich, so wird die gewünschte, mit der Chipkarte verknüpfte Trans
aktion ausgeführt. Gleichzeitig wird der auf der Chipkarte gespeicherte Schlüs
sel gegen einen aktualisierten Schlüssel ausgetauscht. Auf diese Weise wird
zuverlässig verhindert, daß mit der Chipkarte verknüpfte Transaktionen mittels
unberechtigt angefertigter Kopien des Kartenchips ausgeführt werden können.
Claims (10)
1. Verfahren zur Authentifizierung digitaler Daten,
dadurch gekennzeichnet,
daß die digitalen Daten (1) mit einem Objektschlüssel (7) verknüpft werden, wo
bei der Objektschlüssel (7) bei der Authentifizierung zu einem den digitalen Da
ten (1) zugeordneten Hauptschlüssel (5) in Beziehung gesetzt wird, und wobei
nach erfolgter Authentifizierung der Objektschlüssel (7) und der Hauptschlüs
sel (5) für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Ob
jektschlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel (6, 7) bei der
Authentifizierung zu einem Referenzschlüssel (5') kombiniert werden, dessen
Übereinstimmung mit dem Hauptschlüssel (5) überprüft wird, und wobei nach
erfolgter Authentifizierung wenigstens einer der Teilschlüssel (6, 7) und der
Hauptschlüssel (5) für ungültig erklärt und durch aktualisierte Schlüs
sel (5, 13, 15) ersetzt werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß einer
der Teilschlüssel (7) an die digitalen Daten (1') angefügt ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der
zweite Teilschlüssel (6) von den digitalen Daten (1') getrennt vorliegt.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der von
den digitalen Daten (1') getrennt gehaltene Teilschlüssel (6) dafür verwendet
wird, die digitalen Daten zu verschlüsseln.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß sich der
Hauptschlüssel (5) durch eine Kombination aus einer zufällig gewählten Kom
ponente mit einem den digitalen Daten (1) zugeordneten, unveränderlichen und
geheimen Schlüssel ergibt.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur
Authentifizierung eine Datenverbindung (12) mit einem gegen unbefugte Zugriffe
Dritter geschützten Server (4) hergestellt wird, auf dem der Hauptschlüssel (5)
abgelegt ist.
8. Verfahren nach Anspruch 7 dadurch gekennzeichnet, daß mittels
des Servers (4) nach erfolgter Authentifizierung wenigstens ein aktualisierter
Teilschlüssel (13, 15) erzeugt wird, der über eine Datenverbindung (14) mit den
digitalen Daten verknüpft wird.
9. Verfahren nach Anspruch 7 dadurch gekennzeichnet, daß über die
Datenverbindung (12) die Übereinstimmung der digitalen Daten (1') mit einer auf
dem Server (4) abgelegten Kopie überprüft wird.
10. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die au
thentifizierbaren Daten (1') zusammen mit den damit verknüpften Teilschlüs
seln (6, 7) von einem gegen unbefugte Zugriffe Dritter geschützten Server (4)
bereitgestellt werden, auf dem der den digitalen Daten (1) zugeordnete, geheime
Hauptschlüssel (5) abgelegt ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10054298A DE10054298A1 (de) | 2000-07-12 | 2000-11-02 | Verfahren zur Authentifizierung digitaler Daten |
AU2001276397A AU2001276397A1 (en) | 2000-07-12 | 2001-07-12 | Method for authenticating digital data |
PCT/EP2001/008050 WO2002005069A2 (de) | 2000-07-12 | 2001-07-12 | Verfahren zur authentifizierung digitaler daten |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10033854 | 2000-07-12 | ||
DE10054298A DE10054298A1 (de) | 2000-07-12 | 2000-11-02 | Verfahren zur Authentifizierung digitaler Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10054298A1 true DE10054298A1 (de) | 2002-01-31 |
Family
ID=7648663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10054298A Withdrawn DE10054298A1 (de) | 2000-07-12 | 2000-11-02 | Verfahren zur Authentifizierung digitaler Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10054298A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015209499A1 (de) * | 2015-05-22 | 2016-11-24 | Krones Ag | Maschinenwartung in der Getränkemittelindustrie |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996033568A1 (en) * | 1995-04-18 | 1996-10-24 | Hewlett-Packard Company | Methods and apparatus for authenticating an originator of a message |
EP0859488A2 (de) * | 1997-02-18 | 1998-08-19 | Arcanvs | Verfahren und Einrichtung zum authentifizieren elektronischer Dokumente |
WO1999048243A1 (en) * | 1998-03-18 | 1999-09-23 | Kent Ridge Digital Labs | A method of exchanging digital data |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
WO2000021242A2 (en) * | 1998-10-08 | 2000-04-13 | Net I Trust Corporation | Adaptive communication system enabling dissimilar devices to exchange information over a network |
-
2000
- 2000-11-02 DE DE10054298A patent/DE10054298A1/de not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996033568A1 (en) * | 1995-04-18 | 1996-10-24 | Hewlett-Packard Company | Methods and apparatus for authenticating an originator of a message |
EP0859488A2 (de) * | 1997-02-18 | 1998-08-19 | Arcanvs | Verfahren und Einrichtung zum authentifizieren elektronischer Dokumente |
WO1999048243A1 (en) * | 1998-03-18 | 1999-09-23 | Kent Ridge Digital Labs | A method of exchanging digital data |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
WO2000021242A2 (en) * | 1998-10-08 | 2000-04-13 | Net I Trust Corporation | Adaptive communication system enabling dissimilar devices to exchange information over a network |
Non-Patent Citations (1)
Title |
---|
Telesec. Kommunikatinssicherheit - Broschüre der TELEKOM, April 1994, S. 8-9, Bild 14, S. 12, Bild 16 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015209499A1 (de) * | 2015-05-22 | 2016-11-24 | Krones Ag | Maschinenwartung in der Getränkemittelindustrie |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2409452B1 (de) | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren | |
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
DE60020293T2 (de) | Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern | |
DE69534757T2 (de) | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften | |
DE60126968T2 (de) | System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
DE60026186T2 (de) | Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
DE102010037784B4 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
DE10054298A1 (de) | Verfahren zur Authentifizierung digitaler Daten | |
DE102005061999B4 (de) | Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
WO2002005069A2 (de) | Verfahren zur authentifizierung digitaler daten | |
DE10324507A1 (de) | Verfahren zum Laden von Daten in eine Speichereinrichtung | |
DE60307981T2 (de) | Verfahren zur erzeugung und verifizierung digitaler unterschriften | |
DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
DE102019003673B3 (de) | Seitenkanalsichere Implementierung | |
DE102007046102B4 (de) | Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können. | |
EP3441898B1 (de) | Verfahren und vorrichtung zum schützen einer software gegen ein unbefugtes nutzen | |
EP3180729B1 (de) | Digitale identitäten mit fremdattributen | |
AT524619A1 (de) | Computerimplementiertes Verfahren zum autorisierten Ausführen einer Software, System zur Datenverarbeitung, Computerprogrammprodukt und computerlesbares Speichermedium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |