DE10106522C2 - Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken - Google Patents

Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken

Info

Publication number
DE10106522C2
DE10106522C2 DE2001106522 DE10106522A DE10106522C2 DE 10106522 C2 DE10106522 C2 DE 10106522C2 DE 2001106522 DE2001106522 DE 2001106522 DE 10106522 A DE10106522 A DE 10106522A DE 10106522 C2 DE10106522 C2 DE 10106522C2
Authority
DE
Germany
Prior art keywords
data
check number
security module
field
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2001106522
Other languages
English (en)
Other versions
DE10106522A1 (de
Inventor
Hermann Bottenbruch
Michael Mertens
Felizitas Hesse-Wagner
Thomas Luetcke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Primasoft GmbH
Original Assignee
Primasoft GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Primasoft GmbH filed Critical Primasoft GmbH
Priority to DE2001106522 priority Critical patent/DE10106522C2/de
Publication of DE10106522A1 publication Critical patent/DE10106522A1/de
Application granted granted Critical
Publication of DE10106522C2 publication Critical patent/DE10106522C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Authentizitäts­ überwachung von Daten in insbesondere Rechnernetzwerken.
Die Überwachung der Authentizität von Daten, also deren Echtheit, spielt eine zunehmende Rolle in der Datenverar­ beitungstechnik. Dies um so mehr, als man bestrebt ist, grundsätzlich papierlos zu arbeiten. Dann ergeben sich An­ forderungen dahingehend, im Streitfall die Dokumentenecht­ heit abgespeicherte Vorlage nachweisen zu können.
Zwar liefert der Stand der Technik bisher Ansätze bei der Datensicherung, insbesondere deren Übertragung. Tatsächlich greifen solche Datensicherungsverfahren üblicherweise auf eine Verschlüsselung der Daten, auch Kryptographie genannt, zurück. Allerdings fehlen bisher konsequente Vorschläge da­ hingehend, die Dokumentenechtheit von der Erstellung einer Vorlage bis zu deren Überprüfung durchgängig zu überwachen und gegebenenfalls nachzuweisen.
Hieran ändern grundsätzlich auch die beschriebenen Verfah­ ren zur Kryptographie nichts. Denn im Rahmen der Krypto­ graphie werden grundsätzlich zwei Verfahren unterschieden.
So kennt man das sogenannte Versetzungsverfahren, bei dem die Reihenfolge der zu verschlüsselnden Zeichen in der zu­ gehörigen Datei verändert wird. Beim Ersetzungsverfahren erfährt das jeweilige Zeichen dagegen einen Ersatz durch ein anderes Zeichen, und zwar einem bestimmten Algorithmus folgend. Dieser Algorithmus wird auch als Schlüssel be­ zeichnet.
In letzter Zeit kommen vermehrt die letztgenannten Er­ setzungsverfahren zum Einsatz, so auch bei der WO 00/44128. Diese beschäftigt sich mit der sogenannten "Public Key"- Kryptographie und hofft auf diese Weise, Manipulationen am zwangsläufig zu übertragenden Schlüssel ausschließen zu können. Solche Probleme stellen sich insbesondere bei offe­ nen Rechnernetzwerken, bei denen die Daten beispielsweise per Internet (verschlüsselt) übertragen werden.
Daneben tauchen vermehrt in der Praxis dann Schwierigkeiten auf, wenn es darum geht, Dokumentenechtheit nachzuweisen. Solche Probleme stehen beispielsweise einer wachsenden Ver­ breitung des sogenannten "papierlosen Büros" entgegen. Denn dieses sieht in letzter Konsequenz vor, dass sämtliche pa­ piernen Dokumente eingescannt und ausschließlich elektro­ nisch verwaltet und abgespeichert werden.
Bisher steht kein Instrument zur Verfügung, im Auseinander­ setzungsfall einen Nachweis dahingehend führen zu können, dass beispielsweise die abgespeicherte Version eines Brie­ fes, Vertrages, einer Rechnung oder dergleichen tatsächlich dem ursprünglich eingescannten Schriftstück entspricht.
Im Rahmen der WO 01/03363 A1 wird ein Verfahren beschrie­ ben, Daten eines Digitalfiles manipulationssicher zu ge­ stalten. Zu diesem Zweck wird auf eine Zeitquelle zurückge­ griffen und im Übrigen eine Verschlüsselung der Daten in­ klusive Zeiten vorgenommen.
Die US 5 150 407 betrifft eine Speichereinheit für Bedie­ nerdaten, die mit einem Zeitstempel versehen werden. Zu­ sätzlich kommen Verschlüsselungstechniken zum Einsatz.
Der Erfindung liegt das technische Problem zugrunde, ein Verfahren zur Authentizitätsüberwachung von Daten in insbe­ sondere Rechnernetzwerken anzugeben, mit dessen Hilfe ein Nachweis dahingehend gelingt, dass beispielsweise eine be­ stimmte Datei von ihrer Erfassung bis zum Überprüfungszeit­ punkt keine Änderung oder Manipulation erfahren hat.
Zur Lösung dieser Aufgabe ist Gegenstand der Erfindung ein Verfahren zur Authentizitätsüberwachung von Daten in insbe­ sondere Rechnernetzwerken, wonach die in einem Datenfeld abgelegten Daten mit einem Zeitpunktfeld zur Speicherung ihres Erfassungs- und/oder Erstellungs- und/oder Änderungs­ zeitpunktes und mit einem Identifizierungsfeld zur Be­ schreibung der anhängenden Daten flankiert werden, wonach ferner wenigstens die im Datenfeld und im Zeitpunktfeld vorhandenen Daten verschlüsselt werden und mindestens zwei ursprüngliche Prüfzahlen bilden, einerseits zur Verschlüs­ selung der Daten als Datenprüfzahl, andererseits zur Ver­ schlüsselung des Zeitpunktes als Zeitpunktprüfzahl, und wo­ nach das Datenfeld, das Identifizierungsfeld und das Zeit­ punktfeld sowie die ursprünglichen Prüfzahlen an ein unab­ hängiges Sicherungsmodul zum Nachweis der Dokumentenecht­ heit übertragen werden.
Grundsätzlich schlägt die Erfindung also vor, die Daten ob­ ligatorisch mit einem Zeitpunktfeld und einem Identifizierungsfeld zu flankieren und sämtliche drei Datenpakete an das Sicherungsmodul zu übergeben. Dabei werden die Daten in einem Datenfeld, also einem Bestandteil eines Datensatzes, abgelegt. Datenfeld und Zeitpunktfeld bilden zusammen mit dem nachfolgend noch beschriebenen Identifizierungsfeld den betreffenden Datensatz. - Selbstverständlich umfasst die Erfindung auch die Datensicherung von auf einem einzigen Rechner befindlichen Daten, weil nur insbesondere Rechner­ netzwerke angesprochen werden.
Mit Hilfe des Zeitpunktfeldes lässt sich grundsätzlich der Entstehungszeitpunkt der zu zertifizierenden Daten festhal­ ten. Wenn große Übertragungsraten möglich sind und auch ausreichend Speicherplatz vorhanden ist, werden sowohl die Daten als auch der Zeitpunkt bzw. das Zeitpunktfeld und die zugehörigen ursprünglichen Prüfzahlen übermittelt sowie hinterlegt. Das dürfte aktuell und in Zukunft in Anbetracht der zunehmenden Übertragungsraten (vgl. UMTS) und dem Preisverfall bei Speicherplatz in der Regel der Fall sein.
Bei dem Sicherungsmodul kann es sich um ein übliches Spei­ chermedium für die Prüfzahl, insbesondere eine speziell ge­ sicherte Rechnereinheit, handeln. Damit der Absender der Daten bzw. der Prüfzahl über die ordnungsgemäße Übertragung zum Sicherungsmodul informiert wird, ist ferner vorgesehen, dass das Sicherungsmodul den Empfang der Daten und/oder der Prüfzahl gegenüber dem Rechnernetzwerk quittiert.
An dieser Stelle ist flankierend vorgesehen, dass sich ein die Daten und/oder die Prüfzahl übertragender Bediener ge­ genüber dem Sicherungsmodul identifizieren muss. Das kann im Rahmen einer sogenannten Bediener-ID erfolgen, die zuvor in dem Sicherungsmodul abgelegt und auf Zulässigkeit hin überprüft werden kann. Daneben ist es denkbar, seitens des Sicherungsmoduls nicht nur den Eingang der Daten und/oder der Prüfzahl zu quittieren, sondern auch die den Empfang bescheinigende Person zu identifizieren bzw. zu legitimie­ ren. Zu diesem Zweck schlägt die Erfindung vor, dass sich die das Sicherungsmodul überwachende Person gegenüber dem Netzwerk oder einem anderen Absender durch eine Überwacher- ID identifizieren muss. Auch in diesem Fall lässt sich die Sicherheit erhöhen, wenn die betreffende Überwacher-ID zu­ vor im Rechnernetzwerk abgelegt wurde und dann auf die Be­ rechtigung des das Sicherungsmodul überwachenden Bedieners hin überprüft wird.
So oder so erhält der Absender der Daten und/oder Schlüs­ selzahl bzw. Prüfzahl und somit Empfänger des Quittierungs­ signals regelmäßig also eine Nachricht dahingehend, dass die betreffenden Daten bzw. die Prüfzahl beim Sicherungs­ modul eingetroffen ist. Dabei ist es denkbar, dass die Prüfzahl im Rechnernetzwerk selbst erzeugt und hier paral­ lel zum Sicherungsmodul abgelegt wird. Es kann aber auch so verfahren werden, dass eine vom Rechnernetzwerk unabhängige Verschlüsselungseinheit die Prüfzahl erzeugt, an das Siche­ rungsmodul weiterleitet und von dort das Quittierungssignal empfängt und an das Rechnernetzwerk übergibt.
In der Regel wird die jeweilige Prüfzahl jedoch parallel im Rechnernetzwerk (zusammen mit den die Prüfzahl bildenden Daten) und im Sicherungsmodul abgelegt.
Größtenteils enthält das Identifizierungsfeld Angaben darü­ ber, ob es sich bei den zugehörigen Daten beispielsweise um eine vom Rechnernetzwerk originär erzeugte Datei handelt oder vielmehr ein eingescanntes Schriftstück vorliegt. Auch kann das Identifizierungsfeld Angaben über die Größe der Datei, ihren Ersteller usw. enthalten.
Damit die Dokumentenechtheit der Daten zweifelsfrei nachge­ wiesen werden kann, werden die Daten und/oder die Prüfzahl im Sicherungsmodul zertifiziert und mit Blick auf mögliche Änderungen überwacht. Das kann beispielsweise ein Notar oder grundsätzlich auch jede andere Person übernehmen, wel­ che in der Lage ist, für die Unversehrtheit und Manipula­ tionsfreiheit der im Sicherungsmodul abgelegten Prüfzahl sowie der Daten bürgen zu können.
Daten meint dabei selbstverständlich nicht nur die eigent­ lichen Datenfiles, sondern regelmäßig auch die im Zeit­ punktfeld hinterlegten Zeitangaben.
In der Regel wird die Prüfzahl mit Hilfe eines Polynomsum­ menverfahrens als Schlüssel erzeugt. Das heißt, als Schlüs­ sel kommt ein kryptographischer Algorithmus zum Einsatz, wie er beispielsweise in der WO 00/44128 beschrieben wird. Dabei wird größtenteils ein 128 Bit-Schlüssel eingesetzt, welcher zusätzlich noch mit einem Passwort als weiterer Schutz versehen werden kann. Natürlich sind auch hardware­ mäßige Lösungen denkbar und werden von der Erfindung um­ fasst.
In der Regel steht hinter dem Schlüssel jedoch ein mehr oder minder konventioneller Algorithmus, wobei grundsätz­ lich auch verschiedene Verschlüsselungsverfahren kombiniert werden können. Dieser Algorithmus lässt sich in einem vom Rechnernetzwerk sowie dem Sicherungsmodul unabhängigen Schlüsselmodul ablegen, wenn dies erforderlich sein sollte. Größtenteils steht der Schlüssel jedoch direkt im Rechner­ netzwerk zu Verfügung.
Pro auf Dokumentenechtheit zu überprüfender Datei wird - wie beschrieben - auf jeweils zwei Prüfzahlen, einerseits zur Verschlüsselung der Daten, andererseits zur Verschlüs­ selung des Zeitpunktes, zurückgegriffen. Diese beiden Prüf­ zahlen werden als Datenprüfzahl und Zeitpunktprüfzahl be­ zeichnet. Daneben kann auch noch eine dritte Prüfzahl, näm­ lich eine Identifizierungsprüfzahl, erzeugt werden, wenn die Daten bzw. die Datei zusätzlich zum Zeitpunktfeld mit dem Identifizierungsfeld flankiert werden.
Zum Zwecke des Nachweises von Manipulationen bzw. im Zuge der Überprüfung der Dokumentenechtheit an den zuvor unter Bildung der Prüfzahl verschlüsselten Daten werden diese Daten sowie gegebenenfalls ihr Erfassungs- und/oder Erstel­ lungs- und/oder Änderungszeitpunkt zum Überprüfungszeit­ punkt verschlüsselt und mit der oder den im Sicherungsmodul hinterlegten Prüfzahl(en) verglichen. Das heißt nichts an­ deres, als dass zum Nachweis der Dokumentenechtheit die zu überprüfenden Daten bzw. die Datei (welche im Rechnernetz­ werk unverändert zur Verfügung stehen) unter Rückgriff auf den damals verwendeten Algorithmus nochmals verschlüsselt werden. Dadurch wird eine einheitliche Prüfzahl unter Be­ rücksichtigung übereinstimmender Kriterien gebildet, die sich aus den dahinterstehenden Daten sowie dem Zeitpunkt ihrer Erfassung bzw. Erstellung oder Änderung ableitet. Selbstverständlich können auch zwei Prüfzahlen, einerseits für den betreffenden Zeitpunkt, andererseits die zugehö­ rigen Daten erzeugt werden.
So oder so wird die aktuelle Prüfzahl bzw. werden die beiden aktuellen Prüfzahlen mit ihren beim Notar im Siche­ rungsmodul ursprünglich abgelegten Pendants verglichen. Sollten sich an dieser Stelle Unterschiede oder Unstimmig­ keiten ergeben, so ist dies ein klarer Nachweis dafür, dass die betreffenden Untersuchungsdaten bzw. die zu überprü­ fende Datei manipuliert wurden.
Wenn an dieser Stelle auf den Vergleich von jeweils zwei Prüfzahlen (Datenprüfzahl und Zeitpunktprüfzahl) zurückge­ griffen wird, so kann sogar zwischen einer inhalts- oder zeitpunktmäßigen Manipulation unterschieden werden. Folg­ lich gelingt ein lückenloser Nachweis von der Entstehung der zu dokumentierenden Daten bis zu ihrer Überprüfung da­ hingehend, dass diese änderungsfrei sind oder eben Manipu­ lationen aufweisen. Dabei kann die Art der Manipulationen natürlich nicht nachvollzogen werden. Das ist auch nicht erforderlich. Es reicht aus, wenn mit Hilfe des Sicherungsmoduls beispielsweise ein Notar nach Vornahme des betref­ fenden Vergleichs Dokumentenechtheit bescheinigt oder eben nicht.
Ähnlich wird natürlich für den Fall verfahren, dass die im Sicherungsmodul abgelegten Daten mit den im Rechnernetzwerk belassenen Daten verglichen werden, sofern eben nicht nur die Prüfzahl übermittelt wurde, sondern auch die zugrunde­ liegenden Daten als Ganzes. Denn in einem solchen Fall vergleicht beispielsweise der Notar die im Sicherungsmodul hinterlegten Daten mit den im Rechnernetzwerk zur Verfügung gestellten ursprünglichen Daten. Liegen an dieser Stelle Abweichungen vor, so ist dies ein klares Indiz für Mani­ pulationen.
Diese lassen sich noch genauer dadurch eingrenzen, dass die Daten bzw. die Prüfzahl bekanntermaßen mit einem Eingangsstempel versehen sind, welcher den Eingang im Sicherungsmodul zertifiziert. Da zudem die betreffenden Daten größtenteils über das Zeitpunktfeld verfügen und somit ihre Entstehung zeitlich festliegt, kann unter­ schieden werden zwischen Manipulationen, die zwischen Ent­ stehung und Versand der betreffenden Daten an das Siche­ rungsmodul oder zwischen Versand und Überprüfung statt­ gefunden haben. Dabei lässt sich die erstgenannte Fehler­ quelle dann am ehesten beseitigen, wenn der Zeitraum zwischen der Erstellung der Daten und deren Übermittlung an das Sicherungsmodul so gering als möglich gewählt wird.
Schließlich empfiehlt die Erfindung, die Identität der Prüfzahlen und/oder Daten in regelmäßigen und voreinstellbaren Zeitintervallen zu überprüfen. Durch diese Vorgehens­ weise lassen sich Manipulationen rechtzeitig feststellen und eingrenzen. Hierzu tragen auch die jeweiligen Bediener- und Überwacher-ID's bei.
Im Folgenden wird die Erfindung anhand einer lediglich ein Ausführungsbeispiel darstellenden Zeichnung näher erläu­ tert; es zeigen:
Fig. 1 eine zur Durchführung des beschriebenen Ver­ fahrens besonders geeignete Vorrichtung;
Fig. 2 schematisch den verschlüsselten Speicherinhalt,
Fig. 3 einen Ablauf einer Prüfroutine zum Nachweis der Dokumentenechtheit und
Fig. 4 einen typischen Zeitablauf der Authentizitäts­ überwachung.
In den Figuren ist ein Rechnernetzwerk mit Rechnern 1, 2, 3, 4 dargestellt. Dieses Rechnernetzwerk 1, 2, 3, 4 verfügt zusätzlich über wenigstens eine Scanneinrichtung 5. Mit Hilfe dieser Scanneinrichtung 5 lassen sich beispielsweise papierne in elektronische Daten umwandeln, also u. a. Briefe oder andere geschriebene Texte einscannen. Diese Daten bzw. die Datei oder die Scanndaten werden in einem Datenfeld D abgelegt und im Rahmen des beschriebenen Verfahrens mit einem Zeitpunktfeld Z und zusätzlich einem Identifizie­ rungsfeld I flankiert, wie dies in Fig. 2 dargestellt ist. Das Zeitpunktfeld Z dient zur Speicherung des Erfassungs- und oder Erstellungs- und/oder Änderungszeitpunktes der Daten. Mit Hilfe des Identifizierungsfeldes I können die flankierten Daten beispielsweise dahingehend beschrieben werden, dass es sich hierbei um gescannte Daten handelt.
Die im zugehörigen Datenfeld D abgelegten Daten werden ebenso wie der Zeitpunkt (und die Identifizierungsinfor­ mationen) mit Hilfe eines Algorithmus verschlüsselt. Das heißt, es werden ursprüngliche Prüfzahlen NZ u, NI u, ND u (u = ursprünglich; Z = Zeitpunkt, I = Identifizierung und D = Daten) gebildet, und zwar im Rahmen des Ausführungsbei­ spiels drei an der Zahl, nämlich eine Datenprüfzahl ND u eine Zeitpunktprüfzahl NZ u und eine Identifizierungsprüf­ zahl NI u. Bei der Datenprüfzahl ND u handelt es sich um eine Zahl, die unter Rückgriff auf den Algorithmus als Schlüssel aus den im Datenfeld D abgelegten Daten gewonnen wurde. In gleicher Weise ist die Zeitpunktprüfzahl NZ u von dem im Zeitpunktfeld Z abgelegten Zeitpunkt abgeleitet. Schließ­ lich spiegelt die Identifizierungsprüfzahl NI u Eigenschaf­ ten der Daten wider. - Da jedoch üblicherweise auf dieses Identifizierungsfeld I verzichtet wird, werden im Rahmen des Ausführungsbeispiels lediglich die beiden vorgenannten Prüfzahlen NZ u, ND u übertragen, und zwar an ein Sicherungs­ modul 6.
Das Sicherungsmodul 6 ist unabhängig von dem eigentlichen Rechnernetzwerk 1, 2, 3, 4 gestaltet. Zur Übertragung der beiden Prüfzahlen NZ u, ND u greift die Erfindung auf eine drahtlose Kommunikationsstrecke - wie angedeutet - zwischen Rechner 3 und Sicherungsmodul 6 zurück. Selbstverständlich kann die Übertragung der Prüfzahl(en) NZ u, ND u auch drahtgebunden (per Internet) erfolgen. Außerdem liegt es im Rahmen der Erfindung, die Prüfzahl NZ u, ND u mit Hilfe eines Speichers vom Rechnernetzwerk 1, 2, 3, 4 an das Siche­ rungsmodul 6 zu übergeben. Bei diesem Speicher mag es sich um eine Diskette, eine CD-ROM oder auch einen Festwert­ speicher handeln.
Jedenfalls ist das Sicherungsmodul 6 selbst als Speicherme­ dium für die übertragende Schlüsselzahl ausgerüstet oder beinhaltet ein solches Speichermedium. Folgerichtig handelt es sich im Rahmen des Ausführungsbeispiels bei dem Siche­ rungsmodul 6 um eine eigene Rechnereinheit, die durch ein abgeschlossenes und sie umgebendes Gehäuse 7 nochmals gegen unbefugten Zugriff gesichert ist. Um den Empfang der Prüf­ zahl NZ u, ND u gegenüber dem Rechnernetzwerk 1, 2, 3, 4 nach­ zuweisen, quittiert das Sicherungsmodul 6 den betreffenden Datenübergang. Im Gegensatz zum Sicherungsmodul 6 liegen die Daten - neben ihrem Schlüssel NZ u, ND u - im Rechnernetz­ werk 1, 2, 3, 4 unverändert vor. Dagegen beinhaltet das Sicherungsmodul 6 nur und ausschließlich die Prüfzahlen NZ u, ND u.
Das Sicherungsmodul 6 inklusive Gehäuse 7 befindet sich meistens in einem separaten Gebäude (weit) entfernt von dem eigentlichen Rechnernetzwerk 1, 2, 3, 4, und zwar im Zu­ griffs- und Sicherungsbereich einer autorisiertren Person. Hierbei kann es sich um einen Notar handeln, welcher die im Sicherungsmodul 6 abgelegte Prüfzahl NZ u, ND u zertifiziert und mit Blick auf mögliche Änderungen überwacht.
Die Vorgehensweise bei der beschriebenen Datensicherung ist in Fig. 3 schematisch aufgelistet. An den ersten Schritt der Datenerstellung unter Berücksichtigung der Datenfelder nach Fig. 2 schließt sich eine Verschlüsselung an. Diese erfasst entweder sämtliche Datenfelder D, I, Z mit eigenen Prüfzahlen NZ u, NI u, ND u oder erzeugt jeweils eine über­ geordnete Prüfzahl. Diese ursprüngliche Prüfzahl NZ u, NI u, ND u wird einerseits an das Sicherungsmodul 6, andererseits das Netzwerk übertragen bzw. hierin abgespeichert. - Die einzelnen Datenfelder D, I, Z mögen einen Datensatz einer relationalen Datenbank bilden, was jedoch nicht zwingend ist.
Sobald die Dokumentenechtheit der zur ursprünglichen Prüf­ zahl NZ u, NI u, ND u gehörigen Daten nachgewiesen werden muss, findet ein Vergleich der jeweils im Sicherungsmodul 6 abge­ legten ursprünglichen Prüfzahl NZ u, NI u, ND u mit den aktuell aus den Daten erzeugten Prüfzahlen NZ a, NI a, ND a statt. Stimmen beide Prüfzahlen NZ u, NI u, ND u und NZ a, NI a, ND a jeweils überein, so bescheinigt der Notar die Dokumenten­ echtheit der im Datenfeld D abgelegten Daten. Liegt keine Übereinstimmung vor, so haben Manipulationen stattgefunden.
Im Rahmen der Fig. 2 und 3 wird nur die grundsätzliche Möglichkeit angesprochen, Prüfzahlen zu übertragen und auf Echtheit zu überprüfen. Selbstverständlich eröffnet die Erfindung auch die Möglichkeit zusätzlich oder alternativ gesamte Datensätze in gleicher Weise zu behandeln. Das ist bereits beschrieben worden und funktioniert vergleichbar. D. h., bei der Überprüfung eines im Rechnernetzwerk 1, 2, 3, 4 verbliebenen Datenfeldes E mit den im Sicherungsmodul 6 hinterlegten Daten wird praktisch genauso verfahren, wie dies für die Prüfzahlen in Fig. 3 beschrieben ist mit dem einzigen Unterschied, dass an dieser Stelle Bit für Bit ursprüngliches und aktuelles Bit der jeweiligen Daten ver­ glichen werden.
Den grundsätzlichen zeitlichen Ablauf der Authentizitäts­ überwachung macht die Fig. 4 deutlich. Im Anschluss an die originäre Datenerstellung erfolgt die Daten-/Prüfzahl­ übermittlung, gegebenenfalls flankiert mit der Bediener-ID einer übermittelnden Person. Hieran schließt sich eine Überprüfung der Bediener-ID im Sicherungsmodul 6 an. Danach wird der Empfang der Daten und/oder Prüfzahlen NZ u, NI u, ND u seitens des Sicherungsmoduls quittiert. Gleichzeitig kann eine Überwacher-ID an das Rechnernetzwerk 1, 2, 3, 4 übertragen werden, die dort im Anschluss hieran überprüft wird.
Irgendwann erfolgt dann der Nachweis der Dokumentenechtheit und die damit einhergehende Überprüfung der im Siche­ rungsmodul 6 hinterlegten Daten mit den ursprünglichen Daten im Rechnernetzwerk 1, 2, 3, 4. Ähnliches ist bereits mit Bezug auf die Prüfzahlenüberprüfung beschrieben worden. Man erkennt, dass einzig der Zeitraum von der Daten­ erstellung bis zu Daten-/Prüfzahlübermittlung gegebenen­ falls noch Manipulationen zulässt. Deshalb wird man diesen Zeitraum so klein als möglich wählen und im Idealfall ein erstelltes Dokument bzw. zugehörige Daten unmittelbar im Anschluss an ihre Entstehung an das Sicherungsmodul 6 übertragen, d. h., diesen Zeitraum praktisch auf Null re­ duzieren.

Claims (13)

1. Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken (1, 2, 3, 4) wonach
die in einem Datenfeld (D) abgelegten Daten mit einem Zeitpunktfeld (Z) zur Speicherung ihres Erfassungs- und/oder Erstellungs- und/oder Änderungszeitpunktes und mit einem Identifizierungsfeld (I) zur Beschreibung der anhängenden Daten flankiert werden, wonach ferner
wenigstens die im Datenfeld (D) und im Zeitpunktfeld (Z) vorhandenen Daten verschlüsselt werden und mindestens zwei ursprüngliche Prüfzahlen bilden, einerseits zur Verschlüsselung der Daten (ND u) als Datenprüfzahl (ND u), andererseits zur Verschlüsselung des Zeitpunktes (NZ u) als Zeitpunktprüfzahl (NZ u), und wonach
das Datenfeld (D), das Identifizierungsfeld (I) und das Zeitpunktfeld (Z) sowie die ursprünglichen Prüfzahlen (NZ u, NI u, ND u) an ein unabhängiges Sicherungsmodul (6) zum Nachweis der Dokumentenechtheit übertragen werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmodul (6) als Speichermedium für die Daten und/oder die Prüfzahl (NZ u, NI u, ND u) ausgebildet ist oder ein solches Speichermedium enthält.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, dass das Sicherungsmodul (6) den Empfang der Daten und/oder der Prüfzahl (NZ u, NI u ND u) gegenüber dem Rechner­ netzwerk (1, 2, 3, 4) quittiert.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch ge­ kennzeichnet, dass das es sich bei den in dem Datenfeld (D) abgelegten Daten um Dateien oder Scanndaten handelt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Daten und/oder die Prüfzahl (NZ u, NI u, ND u) im Sicherungsmodul (6) zertifiziert und mit Blick auf mögliche Änderungen überwacht werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Prüfzahl (NZ u, NI u, ND u) mit Hilfe eines Polynomsummenverfahrens als Schlüssel erzeugt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch ge­ kennzeichnet, dass der den Schlüssel darstellende Algorith­ mus in einem vom Rechnernetzwerk (1, 2, 3, 4) sowie dem Sicherungsmodul (6) unabhängigen Schlüsselmodul abgelegt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch ge­ kennzeichnet, dass zum Zwecke des Nachweises von Manipula­ tionen an den zuvor unter Bildung der ursprünglichen Prüf­ zahl (NZ u, NI u, ND u) abgelegten Daten diese Daten sowie gege­ benenfalls ihr Erfassungs- und/oder Erstellungs- und/oder Änderungszeitpunkt zum Überprüfungszeitpunkt nochmals ver­ schlüsselt (aktuelle Prüfzahl NZ a, NI a, ND a) und mit der im Sicherungsmodul (6) hinterlegten ursprünglichen Prüfzahl (NZ u, NI u, ND u) verglichen werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch ge­ kennzeichnet, dass die im Sicherungsmodul (6) abgelegten Daten mit den im Rechnernetzwerk (1, 2, 3, 4) belassenen Daten verglichen werden.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die zum Sicherungsmodul (6) übertrage­ nen Daten und/oder die ursprüngliche Prüfzahl ((NZ u, NI u, ND u) mit einem Eingangsstempel versehen werden.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass sich ein die Daten und/oder die ur­ sprüngliche Prüfzahl (NZ u, NI u, ND u) übertragender Bediener gegenüber dem Sicherungsmodul (6) beispielsweise durch eine Bediener-ID identifizieren muss.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass sich die das Sicherungsmodul (6) über­ wachende Person gegenüber dem Netzwerk (1, 2, 3, 4) durch eine Überwacher-ID identifizieren muss.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Identität von ursprünglicher Prüf­ zahl (NZ u, NI u, ND u) und aktueller Prüfzahl (NZ a, NI a, ND a) und/oder ursprünglicher Daten sowie aktueller Daten in regelmäßigen und voreinstellbaren Zeitintervallen überprüft wird.
DE2001106522 2001-02-13 2001-02-13 Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken Expired - Fee Related DE10106522C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001106522 DE10106522C2 (de) 2001-02-13 2001-02-13 Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001106522 DE10106522C2 (de) 2001-02-13 2001-02-13 Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken

Publications (2)

Publication Number Publication Date
DE10106522A1 DE10106522A1 (de) 2002-08-29
DE10106522C2 true DE10106522C2 (de) 2003-06-12

Family

ID=7673803

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001106522 Expired - Fee Related DE10106522C2 (de) 2001-02-13 2001-02-13 Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken

Country Status (1)

Country Link
DE (1) DE10106522C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011057103A1 (de) 2011-12-28 2013-05-02 Kiekert Aktiengesellschaft Verfahren zum Schutz von Daten in einem Rechnernetzwerk

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
WO2001003363A1 (en) * 1999-07-02 2001-01-11 Time Certain, Llc System and methods for proving dates in digital data files

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
WO2001003363A1 (en) * 1999-07-02 2001-01-11 Time Certain, Llc System and methods for proving dates in digital data files

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011057103A1 (de) 2011-12-28 2013-05-02 Kiekert Aktiengesellschaft Verfahren zum Schutz von Daten in einem Rechnernetzwerk

Also Published As

Publication number Publication date
DE10106522A1 (de) 2002-08-29

Similar Documents

Publication Publication Date Title
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
EP2542995A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
EP2102720A1 (de) Verfahren zum empfang einer vertrauenswürdigen zeitinformation
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE10106522C2 (de) Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
EP3881568B1 (de) Verfahren zur aufnahme von bildinformationen mit einem mobilen endgerät und übertragung der bildinformationen an eine mit dem endgerät datenleitend verbundene servereinrichtung
EP0567492B1 (de) Verfahren und anordnung zur überwachung von rechnermanipulationen
WO2012007322A1 (de) Verfahren zum versenden einer e-mail
DE102016122333A1 (de) Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
EP1241644A2 (de) Verfahren zum Transaktionsnachweis
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
AT8195U1 (de) Gesicherte übertragung und archivierung von daten
WO2002033886A2 (de) Gesicherte übertragung und archivierung von daten
EP4261726A1 (de) Verwalten von ereignisdaten eines realen objekts in einer verwaltungsschale
DE102020109537A1 (de) Verfahren zur bezahlbasierten Ausführung einer durchzuführenden Funktion eines Feldgerätes, entsprechendes Feldgerät und Serviceeinheit

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee