DE102004052934B4 - Verfahren zur Eingabe einer Datei in ein Netzwerk - Google Patents
Verfahren zur Eingabe einer Datei in ein Netzwerk Download PDFInfo
- Publication number
- DE102004052934B4 DE102004052934B4 DE102004052934A DE102004052934A DE102004052934B4 DE 102004052934 B4 DE102004052934 B4 DE 102004052934B4 DE 102004052934 A DE102004052934 A DE 102004052934A DE 102004052934 A DE102004052934 A DE 102004052934A DE 102004052934 B4 DE102004052934 B4 DE 102004052934B4
- Authority
- DE
- Germany
- Prior art keywords
- file
- network
- signed
- network node
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0079—Medical imaging device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3278—Transmission
Abstract
– Überprüfung, ob die Datei signiert oder unsigniert ist,
– für den Fall, dass die Datei signiert ist, Überprüfung der Echtheit der Signatur und Eingabe in das Netzwerk, wenn die Signatur echt ist,
– für den Fall, dass die Datei unsigniert ist, Konvertierung der Datei, Signierung der konvertierten Datei mit einem Konverterschlüssel (140; 440) und Eingabe der signierten konvertierten Datei in das Netzwerk.
Description
- Die Erfindung betrifft ein Verfahren zur Eingabe einer Datei in ein Netzwerk und ein Computerprogrammprodukt.
- Der Schutz von Netzwerken gegen das Eindringen von Computerviren hat einen hohen Stellenwert. Hierzu sind Programme zum Schutz gegen Computerviren bekannt, die neu empfangene Dateien auf bekannte Viren hin abscannen. Wird beispielsweise von einem Netzwerkserver eine E-Mail mit einem Virus empfangen, so wird dies durch das Virenschutzprogramm festgestellt und der Empfang der E-Mail wird automatisch abgelehnt. Ein Eindringen von mit bekannten Viren befallenen E-Mails in das Computernetzwerk kann dadurch verhindert werden.
- Ein Nachteil vorbekannter Virenschutzprogramme ist, dass diese erst mit einer zeitlichen Verzögerung auf neu auftretende Computerviren reagieren können. Bei Auftreten eines neuen Computervirus muss zunächst ein Update für das Virenschutzprogramm erstellt werden, bevor dieses den neuen Virus identifizieren kann. In dem Zeitraum zwischen dem Auftreten des neuen Computervirus und dem entsprechenden Update des Virenschutzprogramms besteht daher kein Schutz eines Netzwerks gegen Virenattacken. Dies ist insbesondere hinsichtlich des Schutzes von vertraulichen und/oder personenbezogenen Daten ein Problem. Zur Lösung dieses Problems werden bislang Netzwerke, die solche besonders schutzbedürftigen Daten beinhalten, oft insular, das heißt ohne eine Anbindung an externe Netzwerke, wie zum Beispiel das Internet, betrieben.
- Aus US 2002/0066044A1 ist ein Datenübertragungssystem mit einer Firewall bekannt. Über digitale Signaturen der zu übertragenen Dateien wird die Datenübertragung gesteuert.
- Aus
EP 1 039 741 A2 ist eine Gerät zur Erzeugung digitaler medizinischer Bilder bekannt. Die Bilder werden gerätespezifisch signiert, um sie später verifizieren zu können. - Aus JP 2003-22 47 28 A ist ein Verfahren zur digitalen Signierung eines eingescannten Bildes bekannt.
- Aus WO 99/35785 ist ein kryptographisches Verfahren bekannt, bei dem ein geheimer Schlüssel des Autors eines digitalen Dokuments oder der geheime Schlüssel einer Workstation verwendet wird.
- Der Erfindung liegt dem gegenüber die Aufgabe zu Grunde ein verbessertes Verfahren zur Eingabe einer Datei in ein Netzwerk und ein entsprechendes Computerprogrammprodukt zu schaffen.
- Die der Erfindung zu Grunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
- Nach einer Ausführungsform der Erfindung wird ein Netzwerkknoten zur Verknüpfung mit einem Netzwerk geschaffen. Der Netzwerkknoten dient zum Empfang einer Datei von einer Datenquelle, wobei die Datei mit einer maschinellen Signatur der Datenquelle versehen ist. Der Netzwerkknoten hat Mittel zur Überprüfung der Echtheit der Signatur und Mittel zur Eingabe der Datei in das Netzwerk, wenn die Signatur echt ist.
- Aufgrund der maschinellen Signatur der Datei ist es möglich zu überprüfen, ob die Datei von einer zulässigen Datenquelle stammt. Ferner kann die Signatur auch zur Überprüfung der Unversehrtheit der Datei verwendet werden. Damit kann geprüft werden, ob die Datei frei von Manipulationen ist.
- Zur maschinellen Signierung der Datei können verschiedenste Verfahren eingesetzt werden. Vorzugsweise kommt ein Verfahren zur digitalen Signierung beispielsweise mit einer symmetrischen oder asymmetrischen Verschlüsselung zum Einsatz. Die Erfindung wird aber nicht auf solche Verfahren eingeschränkt, sondern gilt für alle Verfahren von maschinellen Signaturen, welche die Echtheit und Unversehrtheit von Daten sichern.
- Die Erfindung ermöglicht also den Einsatz von maschinellen Signaturen zum Schutz eines Netzwerks gegen das Eindringen unerwünschter Dateien. Insbesondere ermöglicht die Erfindung den Einsatz einer sogenannten Sicherheitsinfrastruktur, wobei es sich bei den Teilnehmern an der Sicherheitsinfrastruktur erfindungsgemäß nicht um Personen, sondern um zertifizierte Datenquellen, das heißt beispielsweise medizintechnische Geräte oder andere Geräte handelt. Als Sicherheitsinfrastruktur kann z.B. eine sog. Public Key Infrastruktur (PKI) eingesetzt werden.
- Nach einer Ausführungsform der Erfindung beinhaltet eine von einer zertifizierten Datenquelle generierte Datei Bilddaten. Nach der Erzeugung der Datei wird diese von dem Gerät selbst maschinell signiert. Vorzugsweise wird die maschi nelle Signatur mit Hilfe eines in dem Gerät gespeicherten geheimen Schlüssels erzeugt.
- Nach einer Ausführungsform der Erfindung ist der Datenquelle eine Gerätekennung zugeordnet. Die Gerätekennung kann beispielsweise aus einer Herstellerkennung, einer Typkennung und/oder einer Seriennummer zusammengesetzt sein. Insbesondere kann es sich bei der Gerätekennung um eine global eindeutige Kennung, das heißt einen sogenannten Globally Unique Identifier (GUID) handeln.
- Für die Gerätekennung einer für die Teilnahme an der Sicherheitsinfrastruktur zugelassenen Datenquelle wird ein so genanntes Sicherheitszertifikat erzeugt. Das Sicherheitszertifikat einer zugelassenen Datenquelle ermöglicht jedem Teilnehmer an der Sicherheitsinfrastruktur die Überprüfung der Echtheit von signierten Daten der Datenquelle. Dem Zertifikat ist eine geheime Komponente, wie z.B. ein geheimer Schlüssel, zugeordnet, die nur der Datenquelle bekannt ist und zur maschinellen Signatur von Daten verwendet wird. Die geheime Komponente wird vorzugsweise in einem nicht-flüchtigen Speicher, der untrennbar mit der Datenquelle verbunden ist, gespeichert. Das Zertifikat ist öffentlich und wird beispielsweise auf einem Verzeichnis-Server, das heißt einem sogenannten Directory, gespeichert.
- Nach einer weiteren Ausführungsform der Erfindung weist der Netzwerkknoten unsignierte Dateien oder Dateien mit ungültiger Signatur ab. Unsignierte Dateien können allerdings erforderlichenfalls mit einer speziellen Programmkomponente bei Bedarf konvertiert und signiert werden, bevor sie dem Netzwerkknoten zur Übertragung zugeleitet werden.
- Die Konvertierung der Datei kann mittels einer Programmkomponente und/oder eines separaten Hardware-Moduls, welches an dem Netzwerkknoten angeschlossen ist, durchgeführt werden. Das Konverterprogramm bzw. das Konvertermodul sind für die Teilnahme an der Sicherheitsinfrastruktur zugelassen und haben ein entsprechendes Zertifikat, sowie eine nur ihnen bekannte geheime Komponente zur maschinellen Signatur. Für den Fall, dass eine unsignierte Datei vorliegt, wird also zunächst durch Prüfung festgestellt, ob die Datei in einem Format vorliegt, in dem die Datei keine unerwünschten Inhalte, wie zum Beispiel Viren, beinhaltet. Bei Bedarf wird die Datei in ein geeignetes Format konvertiert. Danach wird die konvertierte Datei mit der geheimen Konverter-Komponente maschinell signiert und dadurch für die Eingabe in das Netzwerk über den Netzwerkknoten freigegeben.
- Vorzugsweise erfolgt die Signatur mit einer geheimen Komponente, die nur dem Signaturersteller bekannt ist, sei es Datenquelle oder Signiermodul. Die Überprüfung der Signatur erfolgt mit einem so genannten Zertifikat. In der Sicherheitsinfrastruktur sind die Zertifikate bekannt und können zur Überprüfung von Signaturen genutzt werden.
- Nach einer Ausführungsform der Erfindung erfolgt zunächst eine Wiedergabe der unsignierten Datei durch ein Konverter-Modul. Unter einer Wiedergabe der Datei wird dabei ein sogenanntes Rendering der Datei verstanden. Wenn es sich bei der Datei um eine Bilddatei handelt, wird die Datei durch das Rendering "entpackt", so dass man Bilddaten erhält, die in einem Bildspeicher gespeichert werden können. Aus den Bilddaten wird eine neue Datei erzeugt, die dann die Konverterkomponente digital signiert.
- In einem weiteren Aspekt betrifft die Erfindung ein medizintechnisches Gerät, insbesondere ein diagnostisches Gerät, wie zum Beispiel ein Bild erzeugendes Gerät. Zum Beispiel handelt es sich bei dem erfindungsgemäßen medizintechnischem Gerät um ein Röntgengerät, welches digitale Röntgenbilder liefert, ein Ultraschallgerät, einen Computer-Tomographen oder einen Kernspin-Tomographen. Ferner kann es sich bei dem medizintechnischem Gerät auch um einen Wehenschreiber, ein EKG-Gerät oder ein anderes diagnostisches Gerät handeln.
- Das erfindungsgemäße medizintechnische Gerät hat eine geheime Signaturkomponente, die vorzugsweise auf einem mit dem medizintechnischen Gerät fest verbundenem nicht-flüchtigen Speicher gespeichert ist. Nach der Erzeugung einer Datei durch das medizintechnische Gerät, wird die Datei mit der geheimen Komponente des medizintechnischen Geräts automatisch maschinell signiert. Die signierte Datei wird von dem medizintechnischen Gerät über eine Netzwerkschnittstelle ausgegeben. Alternativ oder zusätzlich kann die signierte Datei auch auf einem Datenträger gespeichert werden.
- Nach einem weiteren Aspekt betrifft die Erfindung ein Verfahren zur Eingabe einer Datei in ein Netzwerk. Nach dem Empfang der Datei wird zunächst geprüft, ob es sich um eine signierte oder um eine unsignierte Datei handelt. Wenn es sich um eine signierte Datei handelt, so wird die Echtheit der Signatur verifiziert. Nur wenn die Datei authentisch ist, wird diese in das Netzwerk eingegeben.
- Wenn eine Datei unsigniert ist, so wird sie geprüft und bei Bedarf konvertiert, um sicherzustellen, dass die Datei keine unerwünschten Inhalte hat. Die Konvertierung der Datei erfolgt vorzugsweise durch ein sogenanntes Rendering der Datei und eine anschließende Erzeugung einer neuen Datei aus dem durch das Rendering erhaltenen Daten. Die neue Datei wird dann mit der geheimen Komponente des Konverters maschinell signiert und kann dann in das Netzwerk eingegeben werden.
- Nach einer weiteren Ausführungsform der Erfindung dient ein Signiermodul zur digitalen Signierung von unsignierten Dateien, bevor sie vom Netzwerkknoten empfangen werden. Das Signiermodul prüft zunächst, ob eine Datei ein als sicher oder ein als unsicher eingestuftes Dateiformat aufweist. Beispielsweise werden Dateiformate, die ausführbare Komponenten beinhalten können, wie zum Beispiel Makros oder dergleichen, als unsicher eingestuft. Eine von dem Signiermodul als unsicher eingestufte Datei wird einem Konvertermodul übergeben, um die Datei in ein als sicher eingestuftes Format umzuwandeln. Die Datei wird nach ihrer Konvertierung von dem Signiermodul maschinell signiert, so dass sie in das Netzwerk eingespeist werden kann.
- Das Signiermodul kann als separate Hardware-Komponente ausgebildet sein oder auch als eine Programm-Komponente, die von einem Prozessor des Netzwerkknotens oder des Konvertermoduls ausgeführt wird. Beispielsweise können der Netzwerkknoten, das Signiermodul und der Konverter als ein oder mehrere Hardware-Einheiten, zum Beispiel als Prozessor-Karte(n) ausgebildet sein.
- Die Erfindung eignet sich besonders für die Erfüllung der technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten, so wie sie im § 9 des Bundesdatenschutzgesetzes und im Anhang zum dem § 9 des Bundesdatenschutzgesetzes gefordert werden. Beispielsweise kann die Erfindung zur Anbindung des Netzwerkes einer Arztpraxis oder des Netzwerks einer anderen medizinischen Einrichtung an ein übergeordnetes Netzwerk, wie zum Beispiel ein Virtual Private Network (VPN), ein Extranet oder auch das Internet verwendet werden.
- Im weiteren werden bevorzugten Ausführungsbeispiele der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
-
1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Geräts und eines erfindungsgemäßen Netzwerkknotens zur Eingabe von Dateien in ein Netzwerk, -
2 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens zur Eingabe einer signierten Datei in das Netzwerk, -
3 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens zur Eingabe einer von einem nicht zertifi zierten Gerät empfangenen, unsignierten Datei in das Netzwerk, -
4 eine Ausführungsform eines Konverters zur automatischen Konvertierung einer von einem nicht zertifizierten Gerät empfangenen Datei und zur Signierung der konvertierten Datei, -
5 ein Flussdiagramm zur Darstellung der Arbeitsweise des Konverters der4 , -
6 verschiedene miteinander verknüpfte Netzwerke, die gegen unerwünschte Daten geschützt sind, -
7 ein Blockdiagramm einer weiteren Ausführungsform mit einem Signiermodul. - Die
1 zeigt ein Blockdiagramm eines Netzwerkknotens100 . Der Netzwerkknoten100 gehört zu einem Netzwerk102 , welches gegen unerwünschte Daten geschützt werden soll. Der Netzwerkknoten100 kann zum Beispiel von einem zertifizierten Gerät104 , welches zur Teilnahme an einer PKI zugelassen ist, sowie auch von einem nicht zertifizierten Gerät106 Daten empfangen. - Das zertifizierte Gerät
104 hat zumindest einen Prozessor108 zur Ausführung eines Anwendungsprogramms110 und eines Verschlüsselungsprogramms112 zur digitalen Signierung einer Datei114 mit Hilfe eines in einem nicht-flüchtigen Speicher116 gespeicherten geheimen Schlüssels118 , der dem zertifizierten Gerät104 fest zugeordnet ist. Beispielsweise können zumindest Teile des Anwendungsprogramms110 und/oder des Verschlüsselungsprogramms112 als sogenannte Firmware realisiert sein. In diesem Fall kann der geheime Schlüssel118 als Teil der Firmware gespeichert sein. - Ferner kann der nicht-flüchtige Speicher
116 bzw. die Firmware zur Speicherung einer eindeutigen Gerätekennung des zertifizierten Geräts und/oder eines PKI Zertifikats dienen. Ein solches Zertifikat beinhaltet eine Angabe zu der Identität des zertifizierten Teilnehmers, das heißt hier des zertifizierten Geräts104 und den zu dem geheimen Schlüssel118 gehörigen öffentlichen Schlüssel oder eine Angabe eines Verzeichnisses, von dem der öffentliche Schlüssel gelesen werden kann. Vorzugsweise beinhaltet das Zertifikat die Kennung des zertifizierten Geräts104 als Teilnehmerangabe an der PKI. - Das zertifizierte Gerät
104 hat ferner eine Schnittstelle122 zur Kommunikation mit dem Netzwerkknoten100 . - Bei dem zertifizierten Gerät
104 handelt es sich beispielsweise um ein medizintechnisches Gerät. In diesem Fall dient das Anwendungsprogramm110 zur Erzeugung beispielsweise einer Bilddatei, wie zum Beispiel im Format TIFF, Bitmap, JPEG, PDF, MPEG oder DICOM. Je nach Anwendungsfall können auch andere Dateiformate erzeugt werden, die verschiedene diagnostische Daten beinhalten können. - Das Gerät
106 ist nicht für die Teilnahme an der PKI zertifiziert und hat dementsprechend auch kein zugeordnetes Schlüsselpaar. Das Gerät106 hat zumindest einen Prozessor124 zur Durchführung eines Anwendungsprogramms126 sowie einen Speicher128 , wie zum Beispiel einen Arbeitsspeicher, zur Speicherung einer von dem Anwendungsprogramm126 erzeugten Datei130 und einer Schnittstelle132 zur Kommunikation zwischen dem Gerät106 und dem Netzwerkknoten100 . - Der Netzwerkknoten
100 hat eine Schnittstelle134 für den Empfang von Daten von dem zertifizierten Gerät104 und dem Gerät106 . Ferner hat der Netzwerkknoten100 einen Speicher136 zur Speicherung von empfangenen Dateien sowie einen nicht-flüchtigen Speicher138 zur Speicherung eines geheimen Schlüssels140 . Der geheime Schlüssel140 ist einer Konvertierungsfunktion des Netzwerkknotens100 zugeordnet. Diese kann durch ein Konvertierungs-Programm und/oder ein Hardware-Konvertierungsmodul, welches an dem Netzwerkknoten100 angeschlossen ist, durchgeführt werden. Das Konvertierungsprogramm bzw. das Konvertierungsmodul sind für die Teilnahme an der PKI zertifiziert und haben ein entsprechendes Schlüsselpaar. - Der Netzwerkknoten
100 hat einen Prozessor142 zur Ausführung einer Programmkomponente144 zur Überprüfung der Echtheit einer digital signierten Datei, eine Programmkomponente146 für die automatische Konvertierung einer von dem Gerät106 empfangenen unsignierten Datei sowie eine Programmkomponente148 zur Signierung einer durch Konvertierung mittels der Programmkomponente146 erhaltenen Datei mit dem geheimen Schlüssel140 . - Der Netzwerkknoten
100 hat ferner eine Schnittstelle150 zur Verbindung mit dem Netzwerk102 . Die Schnittstellen134 und150 können als eine bauliche Einheit ausgeführt sein. - Im Betrieb erzeugt das Anwendungsprogramm
110 des zertifizierten Geräts104 die Datei114 , die in den Speicher120 gespeichert wird. Nachdem die Datei114 erzeugt worden ist, wird das Verschlüsselungsprogramm112 gestartet, welches die Datei114 mit Hilfe des geheimen Schlüssels118 digital signiert. Die aus der Datei114 erzeugte signierte Datei152 wird von der Schnittstelle122 des zertifizierten Geräts104 zu der Schnittstelle134 des Netzwerkknotens100 übertragen. Dies kann über eine drahtgebundene oder drahtlose Verbindung erfolgen oder durch Abspeicherung der signierten Datei152 auf einen Datenträger, der durch die Netzwerkkomponente100 eingelesen werden kann. - Die von dem Netzwerkknoten
100 empfangene signierte Datei152 wird in dem Speicher136 gespeichert. Durch den Empfang der signierten Datei152 wird die Programmkomponente144 des Netzwerkknotens100 gestartet, um die Echtheit der digitalen Signatur der signierten Datei152 zu überprüfen. Zur Überprü fung der Echtheit der Signatur greift die Programmkomponente144 auf den zu dem geheimen Schlüssel118 gehörenden öffentlichen Schlüssel zu. - Beispielsweise hat die signierte Datei
152 ein Zertifikat, welches den öffentlichen Schlüssel beinhaltet. Alternativ oder zusätzlich beinhaltet das Zertifikat eine Angabe der Kennung des zertifizierten Geräts104 sowie einen Verweis auf ein sogenanntes Directory, von dem der öffentliche Schlüssel des zertifizierten Geräts104 abgerufen werden kann. Hierzu stellt die Programmkomponente144 eine Verbindung mit dem Directory her und sendet eine Anforderung mit der Kennung des zertifizierten Geräts an das Directory, um den zu der Kennung gehörenden öffentlichen Schlüssel von dem Directory zu erhalten. - Wenn die Prüfung der Signatur der signierten Datei
152 ergibt, dass diese echt ist, so gibt die Programmkomponente144 die signierte Datei152 zur Eingabe in das Netzwerk102 frei. Die signierte Datei152 kann sodann über die Schnittstelle150 in das Netzwerk102 eingespeist werden. - Im Betrieb des Geräts
106 erzeugt das Anwendungsprogramm126 die Datei130 . Beispielsweise handelt es sich bei dem Gerät106 um eine digitale Kamera oder ein digitales Diktiergerät. Nachdem die entsprechende Bild- oder Sprachdatei130 erzeugt worden ist, wird diese über die Schnittstelle132 zu dem Netzwerkknoten100 übertragen. Dies kann über eine drahtgebundene oder drahtlose Verbindung oder mittels eines Datenträgers erfolgen. - Nach Empfang der unsignierten Datei
130 durch den Netzwerkknoten100 wird die unsignierte Datei130 in den Speicher136 gespeichert. Daraufhin wird die Programmkomponente146 gestartet, welche die Datei130 automatisch in eine sichere Form konvertiert. Die konvertierte Datei130 wird sodann durch die Programmkomponente148 mit Hilfe des geheimen Schlüssels140 automatisch digital signiert und danach zur Einspeisung über die Schnittstelle150 in das Netzwerk102 freigegeben. - Die Entscheidung, ob es sich bei einer an der Schnittstelle
134 empfangenen Datei um eine signierte oder um eine unsignierte Datei handelt, kann zum Beispiel anhand des empfangenen Datenformats vorgenommen werden. Wenn beispielsweise die empfangene Datei ein angehängtes Zertifikat hat, so wird diese Datei als signierte Datei verarbeitet; wenn die Datei hingegen nicht ein solches angehängtes Zertifikat hat, so erfolgt die automatische Konvertierung und nachfolgende Verschlüsselung. - Für den Fall, dass die signierte Datei
152 nicht die Echtheitsprüfung durch die Programmkomponente144 besteht, kann der Netzwerkknoten100 ein entsprechendes Signal an das zertifizierte Gerät104 übertragen und/oder an einen Nutzer an den die signierte Datei152 adressiert ist. - Wenn es sich bei der Datei
114 um Massendaten handelt, wie zum Beispiel eine Bilddatei, so wird vorzugsweise zur digitalen Signierung der Datei114 wie folgt vorgegangen: Aus der Datei114 wird mit Hilfe einer sogenannten Faltungsfunktion, das heißt einer HASH-Funktion, ein HASH-Wert generiert. Der HASH-Wert wird mit dem geheimen Schlüssel118 verschlüsselt, so dass man die digitale Signatur erhält. An diese digitale Signatur wird gegebenenfalls das Zertifikat des Geräts104 angehängt. Die signierte Datei152 beinhaltet also die Original-Datei114 , deren digitale Signatur sowie das Zertifikat. - Die Überprüfung der Echtheit der digitalen Signatur erfolgt durch die Programmkomponente
144 so, dass die digitale Signatur mit Hilfe des öffentlichen Schlüssels des zertifizierten Geräts104 entschlüsselt wird. Ferner wird mit derselben HASH-Funktion ein HASH-Wert aus der empfangenen Datei gebildet. Stimmt dieser HASH-Wert mit dem aus der digitalen Signatur erhaltenen HASH-Wert überein, so ist die empfangene Datei authentisch. - Zum Schutz der Vertraulichkeit kann durch das Gerät oder den sendenden Netzwerkknoten eine zusätzliche Verschlüsselung erfolgen. Beispielsweise wird hierzu die Datei
114 mit dem öffentlichen Schlüssel des Empfängers, d.h. z.B. des empfangenden Netzwerkknotens100 verschlüsselt. Dieser öffentliche Schlüssel wird von einer PKI für Vertraulichkeit bezogen. Dies kann aufgrund einer entsprechenden Nutzereingabe erfolgen oder automatisch durch das Gerät104 bzw. den Netzwerkknoten. - Der Netzwerkknoten
100 hat insbesondere den Vorteil, dass aufgrund der Signatur der Datei152 , überprüft werden kann, ob die Datei152 von einer zulässigen Datenquelle stammt, wobei hier unter Datenquelle dasjenige Gerät104 verstanden wird, welches die unsignierte Datei114 originär erzeugt hat. Diese Prüfung kann auch dann erfolgen, wenn zwischen der Datenquelle und dem Netzwerkknoten100 eine Übertragungsstrecke mit einem Telekommunikations- oder Computernetzwerk liegt. - Die
2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt200 wird eine Datei mit einem zertifizierten Gerät erzeugt. Bei der Datei kann es sich beispielsweise um ein digitales Röntgenbild oder um andere diagnostische Daten handeln. In dem Schritt202 wird die Datei mit dem geheimen Schlüssel des zertifizierten Geräts automatisch signiert. Hierzu wird nach Erzeugung der Datei automatisch ein entsprechendes Verschlüsselungsprogramm gestartet, welches mit Hilfe des in dem nicht-flüchtigen Speicher des zertifizierten Geräts gespeicherten geheimen Schlüssels die digitale Signierung der Datei vornimmt. - In dem Schritt
204 wird die von dem zertifizierten Gerät signierte Datei an einen Netzwerkknoten übergeben. Der Netzwerkknoten überprüft daraufhin die digitale Signatur der Datei auf deren Authentizität. Hierzu greift der Netzwerkknoten auf den öffentlichen Schlüssel des zertifizierten Geräts zu, welches die Verschlüsselung vorgenommen hat. - Wenn die digitale Signatur der Datei authentisch ist (Schritt
208 ), wird die Datei von dem Netzwerkknoten zur Eingabe in das Netzwerk freigegeben (Schritt210 ). Andernfalls weist der Netzwerkknoten die Datei zurück und verweigert die Einspeisung in das Netzwerk (Schritt212 ). - Zur Signatur der Datei in dem Schritt
202 wird vorzugsweise wie folgt vorgegangen: Zunächst wird von dem zertifizierten Gerät aus der zu signierenden Datei ein HASH-Wert mit Hilfe einer vordefinierten HASH-Funktion erzeugt. Der HASH-Wert wird mit dem geheimen Schlüssel des Geräts signiert und die Signatur wird an die Datei angehängt. - Die resultierende signierte Datei besteht also aus der Datei, der digitalen Signatur sowie einem Zertifikat der digitalen Signatur. Das Zertifikat beinhaltet beispielsweise eine eindeutige Gerätekennung des zertifizierten Geräts, welche das zertifizierte Gerät als Teilnehmer an der PKI identifiziert. Ferner beinhaltet das Zertifikat den zu dem geheimen Schlüssel des zertifzierten Geräts passenden öffentlichen Schlüssel und/oder einen Verweis auf ein Directory, von dem dieser öffentliche Schlüssel abgerufen werden kann.
- Zusätzlich kann mit einer weiteren geeigneten Verschlüsselung die Vertraulichkeit der Datei geschützt werden, indem z.B. die Datei mit einem öffentlichen Schlüssels eines Empfängers verschlüsselt wird.
- Zur Überprüfung der Signatur in dem Schritt
206 wird wie folgt vorgegangen:
Der Netzwerkknoten greift auf den öffentlichen Schlüssel des zertifizierten Geräts zu, indem der öffentliche Schlüssel entweder aus dem Zertifikat ausgelesen wird oder der Netzwerkknoten mit der Gerätekennung auf ein Directory zugreift, um von dort den der Gerätekennung zugeordneten öffentlichen Schlüssel abzurufen. - Mit Hilfe des öffentlichen Schlüssels wird die digitale Signatur der signierten Datei in einem asymmetrischen Entschlüsselungsverfahren entschlüsselt, so dass der Netzwerkknoten den HASH-Wert erhält. Aus der entschlüsselten Datei wird wiederum mit Hilfe der vordefinierten HASH-Funktion ein HASH-Wert gebildet. Stimmt dieser HASH-Wert mit dem in der digitalen Signatur angegebe nen HASH-Wert überein, so ist die Signatur authentisch und die signierte Datei kann zur Einspeisung in das Netzwerk zugelassen werden.
- Die
3 zeigt ein entsprechendes Verfahren für die Einspeisung einer Datei von einem nicht zertifizierten Gerät. In dem Schritt300 wird eine Datei mit einem nicht zertifizierten Gerät erzeugt. Beispielsweise handelt es sich bei dem nicht zertifizierten Gerät um eine handelsübliche digitale Kamera, ein digitales Diktiergerät oder ein anderes Gerät, welches Dateien erzeugen kann. Nach der Erzeugung der Datei durch das nicht zertifizierte Gerät wird die unsignierte Datei an den Netzwerkknoten übergeben (Schritt302 ). In dem Schritt304 wird von dem Netzwerkknoten erkannt, dass die Datei unsigniert ist. Daraufhin wird die Datei konvertiert, um sicherzustellen, dass die Datei keine unerwünschten Inhalte, insbesondere Computerviren, hat. Eine Ausführungsform für eine entsprechende Konvertierungsfunktion wird mit Bezugnahme auf die4 und5 noch näher erläutert. - Die konvertierte Datei wird mit dem geheimen Schlüssel des Konvertierungsprogramms bzw. des Konverters digital signiert. In dem Schritt
308 wird die signierte und konvertierte Datei zur Eingabe in das Netzwerk von dem Netzwerkknoten freigegeben. - Die
4 zeigt ein Ausführungsbeispiel für einen Konverter454 , der zur Konvertierung einer unsignierten von einem nicht zertifizierten Gerät empfangenen Datei und Signierung der konvertierten Datei dient. Der Konverter454 ist in dem hier betrachteten Ausführungsbeispiel als Hardware-Komponente ausgebildet, die mit dem Netzwerkknoten400 , der die Datei empfängt, verbunden ist. Elemente der4 , die Elementen der1 entsprechen, sind mit entsprechenden Bezugszeichen gekennzeichnet. - Bei dem Konverter
454 handelt es sich um ein zertifiziertes Gerät, das zur Teilnahme an der PKI zugelassen ist. Der Konverter454 hat einen geheimen Schlüssel440 der in dem nicht-flüchtigen Speicher438 gespeichert ist. Die von dem Netzwerkknoten400 , an den der Konverter454 angeschlossen ist, empfangene Datei430 wird in dem Speicher436 des Konverters454 gespeichert. - In der hier betrachteten Ausführungsform handelt es sich bei der Datei
430 um eine Bilddatei, beispielsweise im Format TIFF, PDF oder JPEG. - Der Prozessor
442 des Konverters454 dient zur Ausführung eines Bilddaten-Wiedergabeprogramms446 sowie eines Verschlüsselungsprogramms448 . Der Konverter454 hat ferner einen Bildspeicher, das heißt einen sogenannten Frame Buffer456 zur Speicherung einer Wiedergabe der Datei430 . - Nach Empfang der Datei
430 und Speicherung der Datei430 in dem Speicher436 des Konverters454 wird automatisch das Bilddaten-Wiedergabeprogramm446 gestartet. Bei dem Bilddaten-Wiedergabeprogramm446 handelt es sich um ein sogenanntes Rendering-Programm, welches die Datei430 entpackt und decodiert, um daraus Bilddaten zu generieren, die als Wiedergabe der Datei458 , das heißt als sogenanntes Rendering der Datei, in den Frame Buffer456 gespeichert werden. Die so erhaltenden Bilddaten, das heißt die Wiedergabe der Datei458 , wird dann mit der Programmkomponente448 mit dem geheimen Schlüssel440 digital signiert und zur Einspeisung in das Netzwerk freigegeben. - In dem hier betrachteten Ausführungsbeispiel empfängt der Netzwerkknoten
400 die Datei430 von einer Datenquelle über ein Netzwerk462 . Entsprechend ist die Schnittstelle434 als Netzwerk-Schnittstelle ausgebildet. Die von dem Konverter454 signierte Datei460 wird von dem Konverter454 an den Netzwerkknoten400 übergeben und von diesem über dessen Schnittstelle450 in das Netzwerk402 eingespeist. - Die
5 zeigt ein entsprechendes Flussdiagramm. In dem Schritt500 wird eine unsignierte Bilddatei empfangen. Zur Konvertierung der unsignierten Bilddatei erfolgt zunächst ein Rendering der Bilddatei in dem Schritt502 . Die aufgrund des Rendering der Bilddatei erhaltenen Bilddaten werden in dem Bild speicher abgespeichert. In dem Schritt504 wird eine Datei aus den im Bildspeicher gespeicherten Daten generiert. Bei dieser Datei handelt es sich vorzugsweise um ein übliches Bilddaten-Format, wie zum Beispiel TIFF, PDF, JPEG oder auch Bitmap. - In dem Schritt
506 wird die in dem Schritt504 erzeugte Datei mit dem geheimen Schlüssel des Konvertierungsprogramms (vgl. Programmkomponente146 der1 ) bzw. des Konverters (vgl. Konverter454 der4 ) signiert. In dem Schritt508 erfolgt die Freigabe der konvertierten und signierten Datei zur Einspeisung in das Netzwerk. - Die
6 zeigt ein verteiltes Datenverarbeitungssystem mit verschiedenen Netzwerken A, B und C. Jedes der Netzwerke A, B und C hat jeweils einen Netzwerkknoten600 , der entsprechend dem Netzwerkknoten100 der1 aufgebaut ist. Über die Netzwerkknoten600 sind die Netzwerke A, B und C miteinander verknüpft, beispielsweise durch ein sogenanntes Virtual Private Network (VPN). Beispielsweise handelt es sich bei dem Netzwerk A um das Netzwerk einer Arztpraxis, bei dem Netzwerk B um das Netzwerk eines medizinischen Analyselabors und bei dem Netzwerk C um das Netzwerk eines Krankenhauses. Eine größere Anzahl weiterer Netzwerke kann auf diese Art und Weise mit eingebunden werden. - Wenn beispielsweise eine Datei von dem Netzwerk A zu dem Netzwerk C übertragen werden soll, so werden der Netzwerkknoten
600 des Netzwerks A und/oder der Netzwerkknoten600 des Netzwerks C die Datei auf deren Zulässigkeit hin überprüfen. Für eine signierte Datei bedeutet dies, dass die Echtheit der digitalen Signatur überprüft wird. Für eine unsignierte Datei bedeutet dies, dass diese nach Konvertierung digital signiert wird. - Zur Einspeisung von Dateien über einen der Arbeitsplatzrechner der Netzwerke A, B oder C kann auf jedem Arbeitsplatzrechner ein Programm installiert sein, welches zur Überprüfung der Zulässigkeit der auf einem Datenträger gespei cherten Datei zur Einspeisung in eines der Netzwerke dient. Die Prüfung kann dabei vollständig lokal auf dem Arbeitsplatzrechner vorgenommen werden oder unter zumindest teilweiser Verwendung des betreffenden Netzwerkknotens
600 . - Die
7 zeigt ein Blockdiagramm einer weiteren Ausführungsform mit einem Signiermodul. Elemente der7 , die Elementen der1 ,4 oder6 entsprechen, sind mit entsprechenden Bezugszeichen gekennzeichnet. - In der Ausführungsform der
7 ist der Netzwerkknoten700 mit einem Signiermodul764 verbunden. Das Signiermodul764 hat einen Prozessor762 zur Ausführung eines Programms765 . Ferner hat das Signiermodul764 einen Speicher766 zur Speicherung eines geheimen Schlüssels740 , welcher zur digitalen Signierung als sicher eingestufter bzw. konvertierter Dateien dient. Ferner hat der Speicher766 einen Speicherbereich768 zur Speicherung von Dateiformaten, die als unsicher eingestuft sind und einen Speicherbereich770 zur Speicherung von Dateiformaten, die als sicher eingestuft sind. - Wenn der Netzwerkknoten
700 eine signierte Datei empfängt, so wird die Signatur der Datei überprüft, wie oben insbesondere mit Bezugnahme auf die1 und2 erläutert. Falls die Signatur authentisch ist, wird die signierte Datei zur Eingabe in das Netzwerk702 freigegeben; wenn das Gegenteil der Fall ist, wird die signierte Datei von dem Netzwerkknoten700 zurückgewiesen. - Wenn der Netzwerkknoten
700 eine unsignierte Datei empfängt, so wird die unsignierte Datei von dem Netzwerkknoten700 an das Signiermodul764 übergeben. Das Programm765 des Signiermoduls764 prüft dann, ob das Dateiformat der unsignierten Datei als sicher oder unsicher einzustufen ist, indem es auf die Speicherbereiche768 bzw.770 zugreift. Wenn die unsignierte Datei beispielsweise das Format PDF, JPEG oder BMP hat, so wird die Datei als sicher eingestuft und von dem Programm765 mit dem geheimen Schlüssel740 signiert. Die Datei wird dann von dem Signiermodul764 an den Netzwerkknoten700 übergeben, welcher die signierte Datei in das Netzwerk702 einspeist. - Wenn die Datei hingegen beispielsweise das Format .EXE, DOC, HTML oder XML hat, so wird die Datei von dem Programm
765 als unsicher eingestuft und dem Konverter754 übergeben. Der Konverter754 konvertiert die Datei in eines der als sicher betrachteten Dateiformate und übergibt die konvertierte Datei an das Signiermodul764 , welches daraufhin die konvertierte Datei mit dem geheimen Schlüssel740 , signiert und an den Netzwerkknoten700 zur Einspeisung in das Netzwerk702 weitergibt. Wenn das Dateiformat der empfangenen Datei keinen der in den Speicherbereichen768 und770 abgelegten Dateiformate entspricht, so kann die Datei von dem Signiermodul764 zurückgewiesen werden, so dass keine Einspeisung der Datei in das Netzwerk702 erfolgt. - Der Netzwerkknoten
700 , das Signiermodul764 und der Konverter754 können durch eine einzige oder mehrere miteinander verknüpfte Hardware-Einheiten, wie zum Beispiel Prozessor-Karten, realisiert werden. -
- 100
- Netzwerkknoten
- 102
- Netzwerk
- 104
- Gerät
- 106
- Gerät
- 108
- Prozessor
- 110
- Anwendungsprogramm
- 112
- Verschlüsselungsprogramm
- 114
- Datei
- 116
- Speicher
- 118
- geheimer Schlüssel
- 120
- Speicher
- 122
- Schnittstelle
- 124
- Prozessor
- 126
- Anwendungsprogramm
- 128
- Speicher
- 130
- Datei
- 132
- Schnittstelle
- 134
- Schnittstelle
- 136
- Speicher
- 138
- Speicher
- 140
- geheimer Schlüssel
- 144
- Programmkomponente
- 146
- Programmkomponente
- 148
- Programmkomponente
- 150
- Schnittstelle
- 152
- signierte Datei
- 436
- Speicher
- 438
- Speicher
- 440
- geheimer Schlüssel
- 442
- Prozessor
- 446
- Bilddaten-Wiedergabeprogramm
- 448
- Programmkomponente
- 454
- Konverter
- 456
- Frame Buffer
- 458
- Wiedergabe
- 460
- signierte Datei
- 462
- Netzwerk
- 600
- Netzwerkknoten
- 700
- Netzwerkknoten
- 702
- Netzwerk
- 754
- Konverter
- 762
- Prozessor
- 764
- Signiermodul
- 765
- Programm
- 766
- Speicher
- 768
- Speicherbereich
- 770
- Speicherbereich
Claims (4)
- Verfahren zur Eingabe einer Datei (
130 ,152 ) in ein Netzwerk (102 ) mit folgenden Schritten: – Überprüfung, ob die Datei signiert oder unsigniert ist, – für den Fall, dass die Datei signiert ist, Überprüfung der Echtheit der Signatur und Eingabe in das Netzwerk, wenn die Signatur echt ist, – für den Fall, dass die Datei unsigniert ist, Konvertierung der Datei, Signierung der konvertierten Datei mit einem Konverterschlüssel (140 ;440 ) und Eingabe der signierten konvertierten Datei in das Netzwerk. - Verfahren nach Anspruch 1, wobei die Konvertierung der Datei durch ein Rendering der Datei durchgeführt wird.
- Verfahren nach Anspruch 1 oder 2, wobei eine unsignierte Datei nur dann konvertiert wird, wenn die unsignierte Datei ein als unsicher eingestuftes Dateiformat hat.
- Computerprogrammprodukt, insbesondere digitales Speichermedium, mit Programminstruktionen zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche 1 bis 3.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004063962A DE102004063962B4 (de) | 2004-10-29 | 2004-10-29 | Konverter und Signiermodul |
AT05109779T ATE543144T1 (de) | 2004-10-29 | 2005-10-20 | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung der signaturen signierter dateien und zur konvertierung unsignierter dateien |
EP05109779A EP1653701B1 (de) | 2004-10-29 | 2005-10-20 | Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004063962A DE102004063962B4 (de) | 2004-10-29 | 2004-10-29 | Konverter und Signiermodul |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004052934A1 DE102004052934A1 (de) | 2006-05-04 |
DE102004052934B4 true DE102004052934B4 (de) | 2007-07-12 |
Family
ID=36201830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004052934A Expired - Fee Related DE102004052934B4 (de) | 2004-10-29 | 2004-10-29 | Verfahren zur Eingabe einer Datei in ein Netzwerk |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004052934B4 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007001883A1 (de) | 2007-01-12 | 2008-07-17 | Utimaco Safeware Ag | Verfahren zum gesicherten Austausch von E-Mail Nachrichten sowie geeignetes System hierfür |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999035785A2 (en) * | 1997-12-31 | 1999-07-15 | Koninklijke Philips Electronics N.V. | Transmitting revisions with digital signatures |
EP1039741A2 (de) * | 1999-03-22 | 2000-09-27 | Eastman Kodak Company | Gesundheitsversorgungssystem mit Verwendung von Datenauthentifizierung |
US20020066044A1 (en) * | 2000-10-17 | 2002-05-30 | Yoshinobu Ikeda | Information distributing system and method thereof |
JP2003224728A (ja) * | 2002-01-30 | 2003-08-08 | Kyocera Mita Corp | 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム |
-
2004
- 2004-10-29 DE DE102004052934A patent/DE102004052934B4/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999035785A2 (en) * | 1997-12-31 | 1999-07-15 | Koninklijke Philips Electronics N.V. | Transmitting revisions with digital signatures |
EP1039741A2 (de) * | 1999-03-22 | 2000-09-27 | Eastman Kodak Company | Gesundheitsversorgungssystem mit Verwendung von Datenauthentifizierung |
US20020066044A1 (en) * | 2000-10-17 | 2002-05-30 | Yoshinobu Ikeda | Information distributing system and method thereof |
JP2003224728A (ja) * | 2002-01-30 | 2003-08-08 | Kyocera Mita Corp | 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム |
Non-Patent Citations (2)
Title |
---|
Patent Abstracts of Japan & JP 2003224728 A * |
Patent Abstracts of Japan: JP 2003-22 47 28 A |
Also Published As
Publication number | Publication date |
---|---|
DE102004052934A1 (de) | 2006-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69917434T2 (de) | Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers | |
DE69727198T2 (de) | Durchführen digitaler Unterschriften für Datenströme und Archive | |
DE60314062T2 (de) | Schutz für Header-Objekte in Datenströmen | |
DE69911954T2 (de) | Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens | |
DE60304744T2 (de) | Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen | |
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
DE602005001613T2 (de) | Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen | |
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
WO2011131715A1 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
DE60022320T2 (de) | Verfahren zur überprüfung einer unterschrift von einer nachricht | |
WO2011006895A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP1653701B1 (de) | Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien | |
EP2415228A2 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
WO2015024763A1 (de) | Unterstützung der nutzung eines geheimen schlüssels | |
DE112022000906T5 (de) | Trennen von blockchain-daten | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE102004052934B4 (de) | Verfahren zur Eingabe einer Datei in ein Netzwerk | |
EP2080144B1 (de) | Verfahren zum freischalten einer chipkarte | |
DE202012101671U1 (de) | Sichere elektronische Unterzeichnung von Information | |
WO2019206384A1 (de) | Verfahren zum zusammenführen von unterschiedlichen teildaten | |
DE60026472T2 (de) | System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten | |
DE202004016878U1 (de) | Netzwerkknoten und medizintechnisches Gerät | |
EP1418704A2 (de) | Verfahren und Vorrichtung zur Bildung einer Nachweisgrösse, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht, sowie Verfahren und Vorrichtung zum Nachweis, dass eine elektronische Datei digital singiert worden ist. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: COMPUGROUP MEDICAL AG, DE Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE Effective date: 20110929 Owner name: COMPUGROUP MEDICAL SE, DE Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE Effective date: 20110929 |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE Effective date: 20110929 Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Effective date: 20110929 |
|
R081 | Change of applicant/patentee |
Owner name: COMPUGROUP MEDICAL SE, DE Free format text: FORMER OWNER: COMPUGROUP MEDICAL AG, 56070 KOBLENZ, DE |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |