DE102006005178A1 - Verfahren zur Schutzkennzeichnung von Daten - Google Patents

Verfahren zur Schutzkennzeichnung von Daten Download PDF

Info

Publication number
DE102006005178A1
DE102006005178A1 DE200610005178 DE102006005178A DE102006005178A1 DE 102006005178 A1 DE102006005178 A1 DE 102006005178A1 DE 200610005178 DE200610005178 DE 200610005178 DE 102006005178 A DE102006005178 A DE 102006005178A DE 102006005178 A1 DE102006005178 A1 DE 102006005178A1
Authority
DE
Germany
Prior art keywords
data
characteristic
electronic signature
identification code
data provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610005178
Other languages
English (en)
Inventor
Eva Saar
Joachim Dr.rer.nat. Schaaf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE200610005178 priority Critical patent/DE102006005178A1/de
Publication of DE102006005178A1 publication Critical patent/DE102006005178A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • H04N1/32325Robust embedding or watermarking the embedded data being visible
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3214Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3215Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a time or duration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • H04N2201/3238Details of authentication information generation using a coded or compressed version of the image data itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Schutzkennzeichnung von digitalen Daten eines Datenanbieters, welcher seine Daten vorzugsweise im Internet anbietet. Das erfindungsgemäße Verfahren umfasst das Verbinden einer elektronischen Signatur mit den Daten, wobei die elektronische Signatur über einem Charakteristikum der Daten, einem den Datenanbieter identifizierenden Code und dem aktuellen Zeitpunkt gebildet wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Schutzkennzeichnung von Daten, insbesondere zum Markieren von digitalen Dokumenten oder Dateien.
  • Häufig kommt es vor, dass ein sogenannter "Content Provider" oder Datenanbieter, beispielsweise ein Verkäufer von Daten, wissen möchte, wie seine Daten, Audio-, Video-Dateien etc. im Internet verbreitet werden oder nachweisen möchte, dass im Internet gefundene Daten ihm gehören. Dazu kann er in an sich bekannter Weise ein digitales Wasserzeichen in die Daten einbetten.
  • Ein erstes Szenario ist denkbar, bei dem ein möglicher Angreifer, hier als Angriff A bezeichnet, ebenfalls sein Wasserzeichen in die Daten des Datenanbieters einbettet. Dann kann nicht mehr festgestellt werden, wer von beiden der rechtmäßige Inhaber ist, da beide Wasserzeichen in den Daten enthalten sind.
  • Eine Gegenmaßnahme gegen diesen Angriff könnte durch das Einrichten eines Zeitstempeldienstes ermöglicht werden. Der Datenanbieter geht dann auf folgende Weise vor:
    Zunächst generiert, wie in 2 gezeigt, der Datenanbieter in einem ersten Schritt 20 einen Inhaltsauszug, beispielsweise einen Hash-Wert, aus seinen Daten und sendet in Schritt 21 diesen an einen Zeitstempeldienst, welcher in Schritt 22 über den Inhaltsauszug und die aktuelle Zeit mit einem nur ihm bekannten privaten Schlüssel eine elektronische Signatur erstellt. Der Zeitstempeldienst sendet in Schritt 23 daraufhin die elektronische Signatur, den Zeitpunkt und optional den Inhaltsauszug, zurück an den Datenanbieter. Dieser bettet die elektronische Signatur, die zu signierenden Daten und seinen Namen mit Hilfe eines digitalen Wasserzeichens in die Daten ein und veröffentlicht in Schritt 24 die Daten mit dem Wasserzeichen im Internet.
  • Ein Angreifer kann ebenfalls wie der Datenanbieter vorgehen und führt die vorstehend beschriebenen Schritte durch. Da er diese Schritte aber erst später als der Datenanbieter durchführen kann, da dieser die Daten erst nach Erstellung der elektronischen Signatur veröffentlicht, hat der Angreifer einen späteren Zeitpunkt von dem Zeitstempeldienst signiert bekommen. Er kann sich auch nicht im Voraus eine Zeit signieren lassen, welches er dann später einbettet, da auch der Inhaltsauszug aus den Daten oder aus dem Inhalt der Daten signiert wird. Zudem ist der Inhaltsauszug dem Angreifer nicht bekannt. Der Angreifer kann kein älteres Wasserzeichen d.h. mit einer älteren Signatur mit dem gleichen Inhaltsauszug erstellen.
  • Will der Datenanbieter, beispielsweise der echte Besitzer, für sich selbst feststellen oder einem Dritten beweisen, dass ihm Daten, beispielsweise ein Bild, gehören, liest er das Wasserzeichen aus. Hat auch ein Angreifer ein Wasserzeichen eingebettet und behauptet, die Daten gehören ihm, wird auch dieses Wasserzeichen ausgelesen. Zunächst werden die ausgelesenen elektronischen Signaturen überprüft. Dann wird von dem fraglichen Bild ein Inhaltsauszug generiert und verglichen, ob er mit den ausgelesenen übereinstimmt. Ist das der Fall, werden die ausgelesenen zu signierenden Daten verglichen und das Wasserzeichen mit dem ältesten Datum wird als das des echten Besitzers angesehen.
  • Dieses Vorgehen verhindert somit den vorstehend beschriebenen Angriff A, so dass ein Angreifer die Daten des Datenanbieters nicht als seine eigenen Daten ausgeben kann.
  • Es ist aber weiterhin ein zweites Angriffsszenario, hier mit Angriff B bezeichnet, möglich: Ein Angreifer führt das vorstehend beschriebene Verfahren mit fremden Daten, d.h. mit Daten, welche nicht dem Datenanbieter gehören, durch. Er bettet ein digitales Wasserzeichen ein, das vom Datenanbieter zu kommen scheint. Das Auslesen und das Überprüfen des digitalen Wasserzeichens führt somit zu der Annahme, dass die Daten von dem Datenanbieter zu kommen scheinen.
  • Solch ein Angriff kann die nachfolgend beschriebenen Ziele verfolgen: Falls der Datenanbieter zum einen die Verbreitung seiner Daten mit Hilfe der digitalen Wasserzeichen beobachten will, führen ihn solche falschen Wasserzeichen in die Irre und er nimmt an, dass ihm fremde Daten gehören. Selbst wenn er bei einer weiteren Prüfung im Nachhinein feststellt, dass ihm die Daten nicht gehören, machen solche Fehlalarme die Beobachtung von Daten ineffizient. Wird zum anderen eine illegale Kopie im Internet entdeckt, kann der ursprüngliche Inhaber, wie zum Beispiel ein Filmstudio, Schadenersatz von dem Datenanbieter fordern, dem es die Daten anvertraut hatte. Bettet ein Angreifer in solche illegalen Kopien das digitale Wasserzeichen eines Dateninhabers ein, kann dieser fälschlicherweise beschuldigt werden.
  • Um eine Einbettung in fremde Videos zu verhindern, gibt es Wasserzeichenverfahren, bei denen das digitale Wasserzeichen nur mit dem geheimen Schlüssel des Dateninhabers eingebettet und ausgelesen werden kann. Die Zuordnung zwischen einem Dateninhaber und einem digitalen Wasserzeichen erfolgt also nicht über den eingebetteten Namen, sondern über den Schlüssel. Ein Angreifer muss also das Wasserzeichen so einbetten, dass es mit diesem Schlüssel ausgelesen werden kann, was als schwierig angesehen wird, da der Schlüssel ja geheim ist. Nachteil dieser Verfahren ist, dass in den meisten Fällen nicht theoretisch bewiesen ist, dass diese Einbettung für einen Angreifer tatsächlich schwierig ist. Außerdem wird der geheime Schlüssel auch beim Auslesen verwendet. Wird er einmal öffentlich, z.B. um bei einem Gerichtsverfahren das digitale Wasserzeichen auszulesen, ist er nicht mehr sicher.
  • Vor diesem Hintergrund hat sich die vorliegende Erfindung daher zur Aufgabe gestellt, ein Verfahren zur Schutzkennzeichnung von Daten bereitzustellen, welches die oben genannten Nachteile des Standes des Technik vermeidet.
  • Insbesondere soll das Verfahren einen Datenanbieter in die Lage versetzen, seine beispielsweise im Internet gefundenen Daten sicher wiederzuerkennen.
  • Dies umfasst dabei insbesondere das Ziel, eine effiziente Beobachtung der Daten in der Öffentlichkeit, insbesondere im Internet zu ermöglichen.
  • Gelöst wird diese Aufgabe durch die Verfahrensschritte des Anspruchs 1. Danach wird ein Verfahren zur Schutzkennzeichnung von Daten, insbesondere von digitalen Dokumenten oder Dateien zur Verfügung gestellt.
  • Das Verfahren umfasst die folgenden Verfahrensschritte: Bereitstellen von Daten durch einen Datenanbieter, Erzeugen eines auf die Daten bezogenen Charakteristikums, Bereitstellen des aktuellen Zeitpunkts und Erzeugen eines Identifikationscodes, welcher vorzugsweise den Datenanbieter identifiziert. In einer gesicherten, insbesondere nicht manipulierbaren Einrichtung wird daraufhin eine elektronische Signatur, vorzugsweise mit einem privaten Schlüssel, aus dem Charakteristikum, dem aktuellen Zeitpunkt und dem Identifikationscode erzeugt. Die elektronische Signatur wird beispielsweise durch den Datenanbieter mit den Daten verbunden. In einem weiteren Schritt werden die mit der elektronischen Signatur verbundenen Daten, insbesondere über ein Kommunikationsnetz, bereitgestellt.
  • Die Schutzkennzeichnung von Daten beschreibt das sichere Markieren oder Kennzeichnen der Daten, so dass der Datenanbieter der genannten Daten in die Lage versetzt wird, die eigenen Daten wiederzuerkennen oder den Distributionsweg der Daten, beispielsweise im Internet, nachzuvollziehen.
  • Die Daten, welche durch den Datenanbieter bereitgestellt werden, stellen eine begrenzte Datenmenge, eine Datengruppe oder eine Datenstruktur dar, welche vorzugsweise in digitalen Dokumenten oder digitalen Dateien zusammengefasst sind. Beispiele dafür sind Text-, Bild-, Audio- und/oder Video-Dateien. Die vorstehenden Dateien sind jedoch nur beispielhaft genannt und beschränken sich keinesfalls auf die genannte Auswahl.
  • Das auf die Daten bezogene Charakteristikum stellt ein typisches Merkmal der Daten dar. Die Daten können somit dem Charakteristikum eindeutig zugeordnet werden. Dabei kann das Charakteristikum zum einen der gesamten Menge der Daten entsprechen oder das Charakteristikum entspricht den Daten.
  • Vorteilhafte Ausführungsformen sind Gegenstand der jeweiligen Unteransprüche.
  • Um die Datenmenge und/oder den Rechenaufwand, insbesondere bei dem Erstellen der elektronischen Signatur zu reduzieren, werden zum anderen in einer bevorzugten Ausführungsform nicht die Daten selbst als Charakteristikum, sondern nur eine Kurzform, ein sogenannter Fingerabdruck oder Inhaltsauszug signiert. Das Charakteristikum kann hierbei einer Teilmenge der Daten oder einem Wert, welcher über den Daten gebildet wird, entsprechen.
  • Das Verfahren zum Erzeugen eines Charakteristikums ist dabei grundsätzlich abhängig von dem Format oder der Art der Daten. Dabei wird das Charakteristikum zum einen durch einen Hash-Wert über die Daten oder den Inhalt der Daten dargestellt. Dies birgt jedoch den Nachteil, dass bereits geringe Änderungen der Daten oder des Inhalts der Daten den Hash-Wert verändern. Als geeigneter erweisen sich daher Verfahren, die gegen einige geringe Änderungen robust sind. Dazu wird beispielsweise bei Bildern oder Bilddateien das Charakteristikum durch ein Muster-Erkennungsverfahren und/oder ein Kanten-Erkennungsverfahren bestimmt. Bei Musik oder Musikdateien wird dagegen das Charakteristikum durch Energieverläufe bestimmt. Die vorstehenden Verfahren sind jedoch beispielhaft genannt und beschränken sich keinesfalls auf die genannte Auswahl. In Abhängigkeit vom Format oder der Art der Daten können die genannten Verfahren alternativ zueinander oder zusätzlich verwendet werden.
  • Der Identifikationscode, welcher vorzugsweise den Datenanbieter identifiziert, umfasst ganz oder teilweise ein zum Datenanbieter gehörendes Merkmal, z.B. den Namen des Datenanbieters. Der Datenanbieter kann Autor, Hersteller, Besitzer, Distributor oder Nutzer der bereitgestellten Daten sein.
  • Zweckmäßigerweise definiert der aktuelle Zeitpunkt, an welchem Datum und zu welcher Zeit die Daten, das Charakteristikum oder die elektronische Signatur bereitgestellt oder erzeugt wurden bzw. wurde oder der gesicherten Einrichtung zugegangen sind bzw. ist. Der Zeitpunkt wird dabei durch ein Maßsystem oder eine Uhr derart bestimmt, dass absolut festgestellt werden kann, ob die Daten zuerst von dem Datenanbieter oder einer anderen unberechtigten Person bereitgestellt wurden. Liegt dagegen kein absoluter Zeitpunkt vor, so ist jedoch über einen Referenzzeitpunkt die Bestimmung des absoluten Zeitpunkts möglich.
  • Der Begriff der gesicherten Einrichtung, welche die elektronische Signatur erzeugt, ist derart zu verstehen, dass eine Manipulation und/oder Benutzung der gesicherten Einrichtung durch unbefugte, nicht autorisierte oder nicht identifizierte Personen unmöglich ist. Insbesondere ist eine Manipulation des aktuellen Zeitpunkts, welche vorzugsweise von der gesicherten Einrichtung ermittelt oder festgelegt wird, nicht möglich.
  • In einer bevorzugten Ausführungsform ist die gesicherte Einrichtung eine Einrichtung zur Ausführung eines Zeitstempeldienstes. Der Zeitstempeldienst bietet die Möglichkeit, den Zeitpunkt festzuhalten, zu welchem ihm die Daten oder das Charakteristikum vorgelegen haben, um die Daten oder das Charakteristikum mit einem Zeitpunkt oder einem Zeitstempel zu versehen. Die gesicherte Einrichtung ist beispielsweise über das Internet erreichbar.
  • In einer alternativen Ausführungsform ist die gesicherte Einrichtung eine Einrichtung, welche dem Datenanbieter zugeordnet ist. Dies stellt ein System zur Erstellung eines Zeitstempels dar, welche dem Datenanbieter zugeordnet ist und umfasst beispielsweise eine Hardwarekomponente, die an den Computer des Datenanbieters angeschlossen ist.
  • Ein solches System umfasst eine Vorrichtung und/oder ein Programm und wird vom Datenanbieter benutzt, ohne dass es ihm selbst möglich ist, das System zu manipulieren. Insbesondere ist es dem Benutzer der gesicherten Einrichtung, hier dem Datenanbieter, nicht möglich, die Systemuhr und somit den Zeitpunkt oder den Zeitstempel zu verändern. Die gesicherte Einrichtung liefert eine manipulationssichere Zeitangabe. Dabei kann das System eine interne Uhr aufweisen oder beispielsweise via Kabel und/oder via Funk mit einer Referenzzeituhr synchronisiert werden.
  • Ein Zeitstempel ist eine elektronische Bescheinigung darüber, dass bestimmte, insbesondere digitale Daten oder das Charakteristikum zu einem bestimmten Zeitpunkt vorgelegen haben. Der Zeitstempel ordnet den Daten oder dem Charakteristikum einen bestimmten Zeitpunkt, Datum und Uhrzeit, zu. Dadurch wird deutlich gemacht, welche Daten oder welches Charakteristikum zu welchem Zeitpunkt vorgelegen haben. Ein Vor- oder Rückdatieren der Daten oder des Charakteristikums wird dadurch verhindert.
  • Ist ein Bezug zur Wirklichkeit wichtig, wie bereits vorstehend ausgeführt, ist es erforderlich, eine Referenzuhrzeit oder einen Referenzzeitpunkt zu verwenden. Ist dagegen der genaue Zeitpunkt nicht relevant, zum Beispiel für den Fall, dass nur ein Zeitstempeldienst zum Erzeugen einer zertifizierten elektronischen Signatur autorisiert ist, so kann auch eine logische Uhr, im einfachsten Fall ein Zähler, verwendet werden, welche nur die Reihenfolge der eingehenden Daten oder Charakteristika festhält. Entsprechend wird unter einem aktuellen Zeitpunkt auch der Rang in der Reihenfolge verstanden, in welcher zu signierende Daten dem Zeitstempeldienst zugegangen sind.
  • Das Prinzip der erfindungsgemäßen elektronischen Signatur besteht darin, in der gesicherten Einrichtung das Charakteristikum, den aktuellen Zeitpunkt und den Identifikationscode zu signieren. Das Charakteristikum, der aktuelle Zeitpunkt und der Identifikationscode werden miteinander verknüpft, beispielsweise aneinandergehängt und dann elektronisch signiert. Die signierte Kombination, die vorzugsweise ein Charakteristikum, den aktuellen Zeitpunkt und den Identifikationscode enthält, ist die elektronische Signatur oder bildet die elektronische Signatur.
  • Die gesicherte Einrichtung verwendet dazu einen Signaturschlüssel, welcher nur ihr bekannt ist. Das Signieren wird entsprechend nur von der gesicherten Einrichtung durchgeführt. Vorzugsweise wird eine asymmetrische Signatur verwendet. Entsprechend kann mit Hilfe eines öffentlichen Verifikationsschlüssels die elektronische Signatur verifiziert werden. Dabei kann der genannte öffentliche Verifikationsschlüssel ein Schlüssel sein, welcher individuell nur dem Datenanbieter zugeordnet ist. Die gesicherte Einrichtung kann hierbei für jeden Datenanbieter ein individuelles Schlüsselpaar, d.h. Signaturschlüssel und Verifikationsschlüssel, bereitstellen. Dazu ergänzend oder alternativ kann die gesicherte Einrichtung auch ein Schlüsselpaar für alle Datenanbieter oder eine Gruppe von Datenanbieter bereitstellen.
  • Das Verbinden der elektronischen Signatur mit einem Dokument oder einer Datei verfolgt das Ziel, das Dokument oder die Daten mit der elektronische Signatur dauerhaft und untrennbar zu verbinden, so dass es einem Dritten oder einem Angreifer zumindest erschwert oder unmöglich gemacht wird, die Daten von der elektronischen Signatur zu trennen und die selber als seine eigenen anzubieten.
  • Je nachdem, in welcher Form die Daten, Dateien oder Dokumente vorliegen, kann die elektronische Signatur mit dem Header, dem Body und/oder dem Appendix der Daten, einer Datei, einem Dokument oder einer Datenstruktur verbunden werden. Die elektronische Signatur wird in die Daten eingebettet.
  • In einer bevorzugten Ausführungsform wird die elektronische Signatur als digitales Wasserzeichen in die Daten eingebettet oder eingebunden. Je nach Anforderung, kann das digitale Wasserzeichen dabei als ein sichtbares oder als ein unsichtbares digitales Wasserzeichen in die Daten eingebettet oder eingebunden werden. Dabei gibt es für jeden Daten-, Datei- oder Dokumententyp verschiedene Verfahren, die an die jeweilige Codierung und an das Datenformat angepasst sind. Beispielsweise kann das digitale Wasserzeichen, insbesondere in einer Bild-Datei, mittels eines Bildraum-Verfahrens oder mittels eines Frequenz-Verfahrens eingebettet werden. In einer Audio-Datei kann das digitale Wasserzeichen unter Ausnutzung des psychoakustischen Modells eingebettet werden. Die vorstehenden Verfahren sind nur beispielhaft genannt und beschränken sich keinesfalls auf die genannte Auswahl.
  • Das Kommunikationsnetz der vorliegenden Erfindung kann ein Datenkommunikationssystem sein, das durch die Übermittlung und die Übertragung von Signalen den Austausch von Daten zwischen mehreren unabhängigen Geräten ermöglicht. Beispiele dafür umfassen ein Computernetz, wie zum Beispiel das Internet, ein Intranet oder ein Telefonnetz. Ein Kommunikationsnetz im Sinne der vorliegenden Erfindung ist aber auch ein System, welches im wesentlichen nur das Versenden, Empfangen oder den Austausch von Daten ermöglicht. Dazu sei hier beispielhaft das Versenden oder Übermitteln der auf einer CD gespeicherten Daten auf dem Postweg genannt. Die genannten Kommunikationsnetze sind beispielhaft und beschränken sich keinesfalls auf die genannte Auswahl.
  • Die Kommunikation des Datenanbieters mit der gesicherten Einrichtung kann auch über das vorstehend genannte Kommunikationsnetz oder ein davon getrenntes Kommunikationsnetz oder einen getrennten Kommunikationsweg erfolgen.
  • In einer beispielhaften Ausführungsform erfolgt sowohl die Kommunikation zwischen dem Datenanbieter und der gesicherten Einrichtung als auch das Bereitstellen der mit der elektronischen Signatur verbundenen Daten über das Internet. In einer weiteren beispielhaften Ausführungsform erfolgt die Kommunikation zwischen dem Datenanbieter und der gesicherten Einrichtung via Internet, während das Bereitstellen der mit der elektronischen Signatur verbundenen Daten über den Postweg erfolgt.
  • In einer weiteren Ausführungsform werden neben der elektronischen Signatur zusätzlich noch das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode mit den Daten verbunden. Dadurch werden neben der elektronischen Signatur, welche das Charakteristikum, den aktuellen Zeitpunkt und den Identifikationscode umfasst, noch zusätzlich das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode mit den Daten verbunden. Dafür stehen die gleichen Verfahren zur Verfügung wie für das Verbinden der elektronischen Signatur mit den Daten.
  • In einer bevorzugten Ausführungsform wird das Charakteristikum durch den Datenanbieter erzeugt und erst dann der gesicherten Einrichtung zugeführt. Dadurch kann ein möglicher Dritter oder Angreifer, welcher die Kommunikation zwischen dem Datenanbieter und der gesicherten Einrichtung möglicherweise beobachtet, nicht erkennen, über welche Daten oder Dateien eine elektronische Signatur erstellt werden soll.
  • Es können auch die Daten selbst vom Datenanbieter zur gesicherten Einrichtung übertragen werden und das Charakteristikum wird daraufhin durch die gesicherte Einrichtung selbst erzeugt. Dies ist jedoch nur zu empfehlen, wenn eine sichere Datenübertragung zwischen dem Datenanbieter und der gesicherten Einrichtung gewährleistet ist.
  • Vorteilhafterweise wird bzw. werden die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode von der gesicherten Einrichtung oder von dem Datenanbieter mit den Daten verbunden.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung authentifiziert sich der Datenanbieter gegenüber der gesicherten Einrichtung. Erst nach einer erfolgreichen Authentisierung werden die Daten oder wird das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt. Dabei wird die Identität des Datenanbieters anhand eines bestimmten Merkmals überprüft. Dies kann beispielsweise mit eines Passwort oder einem anderen beliebigen Berechtigungsnachweis geschehen. Dadurch wird verhindert, dass sich ein nicht autorisierter Dritter bei der gesicherten Einrichtung im Namen den Datenanbieters eine elektronische Signatur unter dem Namen des Datenanbieters erzeugen lassen kann. In einer weiteren Ausführungsform wird bzw. werden zuerst die Daten und/oder das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt. Die gesicherte Einrichtung erzeugt daraufhin die elektronische Signatur, welche sie aber erst dann dem Datenanbieter übermittelt, nachdem dieser sich gegenüber der gesicherten Einrichtung erfolgreich authentifiziert hat.
  • In Abhängigkeit der vom Datenanbieter an die gesicherte Einrichtung übertragenen Informationen und der von der gesicherten Einrichtung ausgeführten Tätigkeit ist es erforderlich, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt, der Identifikationscode und/oder die mit der elektronischen Signatur verbundenen Daten von der gesicherten Einrichtung dem Datenanbieter übermittelt wird bzw. werden.
  • In einer weiteren Ausführungsform wird das Charakteristikum nicht nur aus den Daten alleine sondern aus den Daten, dem aktuellen Zeitpunkt und/oder dem Identifikationscode ermittelt. Dabei wird aus einer Verknüpfung aus den Daten mit dem aktuellen Zeitpunkt und/oder mit dem Identifikationscode die elektronische Signatur erzeugt.
  • Die vorliegende Erfindung wird nachfolgend anhand von Ausführungsbeispielen im einzelnen beschrieben, wobei die Merkmale der unterschiedlichen Ausführungsbeispiele miteinander kombinierbar sind. Hierzu wird auf die beigefügten Zeichnungen Bezug genommen. Dazu beziehen sich in den einzelnen Zeichnungen die gleichen Bezugszeichen auf die gleichen Teile. Es zeigen:
  • 1.a eine beispielhafte Ausführungsform zur Schutzkennzeichnung von Daten,
  • 1.b eine weitere beispielhafte Ausführungsform der Schutzkennzeichnung von Daten,
  • 2 ein Verfahren gemäß dem Stand der Technik,
  • 3 einen beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter und dem Zeitstempeldienst und
  • 4 einen weiteren beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter und dem Zeitstempeldienst.
  • 1.a zeigt eine beispielhafte Ausführungsform zur Schutzkennzeichnung von Daten 1. Die Daten 1 liegen hier in der Form eines Bildes oder einer Bilddatei vor. Aus der Bilddatei wird ein Charakteristikum 2 erzeugt. Vorliegend liegt das Charakteristikum 2 als ein Hash-Wert vor, welcher mittels einer Hash-Funktion 7 aus der Bilddatei erzeugt wurde. In einer gesicherten Einrichtung 9 wird aus dem Charakteristikum 2, dem Identifikationscode 4, hier vorliegend als der Name der Datenanbieters, und dem aktuellen Zeitpunkt 3 mittels eines Signaturschlüssels 8 eine elektronische Signatur 5 erzeugt. Die elektronische Signatur 5 wird daraufhin in die Bilddatei als sichtbares Wasserzeichen eingebettet. Die mit der elektronischen Signatur verbundenen Daten 6 können dann der Öffentlichkeit bereitgestellt werden. Die signierten Daten, d.h. das Charakteristikum, der Identifikationscode und der aktuelle Zeitpunkt, können zur Verifikation der Signatur beispielsweise in einer der Öffentlichkeit zugänglichen Datenbank, hier nicht dargestellt, zur Verfügung gestellt werden.
  • 1.b zeigt eine weitere beispielhafte Ausführungsform der Schutzkennzeichnung von Daten 1. Die Daten 1 liegen wiederum in der Form einer Bilddatei vor. Das Charakteristikum 2 wird als ein Hash-Wert und der Identifikationscode 4 als ein Name bereitgestellt.
  • Es wird nun aus der Verknüpfung, welche die Daten 1, den Identifikationscode 4 und den aktuellen Zeitpunkt 3 umfasst, ein Charakteristikum 2 erzeugt. Als Alternative wird aus den Daten 1, dem Identifikationscode 4 und dem Zeitpunkt 3 jeweils separat ein Hash-Wert gebildet und dann zu einem Hash-Wert zusammengesetzt. Aus dem Hash-Wert wird dann in der gesicherten Einrichtung 9 die elektronische Signatur 2 erzeugt. Die elektronische Signatur 2, der Hash-Wert der Daten 1, der Identifikationscode 4 und der Zeitpunkt 3 werden als sichtbare Wasserzeichen in die Daten 1 eingebettet oder eingebunden und können dann der Öffentlichkeit bereitgestellt werden.
  • 2 zeigt das Blockschaltbild eines bekannten Kommunikationssystems, welches ein Verfahren durchführen kann, mit das eingangs beschriebene Angriffsszenario A verhindert werden kann, aber nicht der eingangs beschriebene Angriff B.
  • Ein solcher Angriff B lässt sich jedoch durch das erfindungsgemäße Verfahren vermeiden. 3 zeigt dazu einen beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter, einer gesicherten Einrichtung in der Ausgestaltung eines Zeitstempeldienstes und dem Internet.
  • Dabei ist der Zeitstempeldienst gegenüber dem in 2 beschriebenen Zeitstempeldienst so erweitert, dass er nicht nur aus dem Charakteristikum, welches ein Inhaltsauszug sein kann, und dem Zeitpunkt eine elektronische Signatur erzeugt, sondern auch den Datenanbieter oder den Besitzer des Bildes authentisiert und die Authentisierung bestätigt.
  • Der Ablauf ändert sich dann wie folgt: In der Phase 1, der Initialisierung, muss sich der Datenanbieter einmalig beim Zeitstempeldienst anmelden und dabei ausweisen. Es wird eine Möglichkeit zur Authentisierung, beispielsweise ein Username oder eine User-ID und ein geheimes Kennwort, vereinbart. In der Phase 2 sendet der Datenanbieter im Schritt 30 seinen Namen und seine Authentisierungsinformationen an den Zeitstempeldienst. Der Zeitstempeldienst überprüft die Authentisierungsinformationen. Sind sie korrekt, wird wie nachfolgend beschrieben vorgegangen. Der Datenanbieter generiert in Schritt 31 ein Charakteristikum, beispielsweise einen Inhaltsauszug aus den Daten oder aus dem Inhalt der Daten, in Form eines Hash-Wertes. Der Datenanbieter sendet daraufhin in Schritt 32 den Hash-Wert an den Zeitstempeldienst. Der Zeitstempeldienst signiert den Namen, den Hash-Wert und die aktuelle Zeit und erzeugt in Schritt 33 eine elektronische Signatur. Der Zeitstempeldienst sendet in Schritt 34 die elektronische Signatur, den Zeitpunkt und optional, hier nicht dargestellt, auch das Charakteristikum zurück an den Datenanbieter. Dieser bettet die elektronische Signatur, das Charakteristikum, den Zeitpunkt und seinen Namen mittels eines Wasserzeichens in die Daten ein. Der Datenanbieter veröffentlicht in Schritt 35 die mit dem Wasserzeichen verbundenen Daten. Mittels eines solchen Verfahrens ist der beschriebene Angriff B nicht mehr möglich. Denn der Angreifer kann sich gegenüber dem Zeitstempeldienst nicht als Datenanbieter ausgeben und erhält somit vom Zeitstempeldienst nicht den signierten Namen des Datenanbieters. Somit kann er diesen nicht in fremde Daten einbetten.
  • 4 zeigt einen weiteren beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter und dem Zeitstempeldienst. Es ist nun nur die Phase 2 beschrieben. Phase 1 verläuft wie vorstehend beschrieben. In der Phase 2 sendet der Datenanbieter in Schritt 40 wiederum seinen Namen und seine Authentisierungsinformationen an den Zeitstempeldienst. Der Zeitstempeldienst überprüft die Authentisierungsinformationen. Sind sie korrekt, sendet in Schritt 41 der Datenanbieter die Daten selbst an den Zeitstempeldienst. Dieser bildet in Schritt 42 nun aus den Daten sowie aus Zeitpunkt und Namen einen Hash-Wert nach dem in 1.b beschriebenen Verfahren. Aus dem Hash-Wert wird in Schritt 43 eine elektronische Signatur erzeugt oder generiert. Der Zeitstempeldienst selbst bettet oder bindet in Schritt 44 die elektronische Signatur, den Hash-Wert, den Zeitpunkt und den Namen in die Daten, beispielsweise in Form eines Wasserzeichens, ein. Die mit der elektronischen Signatur, dem Charakteristikum, dem aktuellen Zeitpunkt und dem Identifikationscode verbundenen Daten werden in Schritt 45 von dem Zeitstempeldienst dem Datenanbieter übermittelt, welcher diese dann im Schritt 46 im Internet bereitstellt.
  • Es ist dem Fachmann ersichtlich, dass die vorstehend beschriebenen Ausführungsformen beispielhaft zu verstehen sind. Die Erfindung ist nicht auf diese beschränkt, sondern kann in vielfältiger Weise variiert werden, ohne den Geist der Erfindung zu verlassen. Die einzeln gezeigten Merkmale können zudem miteinander kombiniert werden.

Claims (17)

  1. Verfahren zur Schutzkennzeichnung von Daten, insbesondere von digitalen Dokumenten oder Dateien, mit folgenden Verfahrensschritten: Bereitstellen von Daten durch einen Datenanbieter; Erzeugen eines auf die Daten bezogenen Charakteristikums; Bereitstellen des aktuellen Zeitpunkts und Erzeugen eines Identifikationscodes, welcher vorzugsweise den Datenanbieter identifiziert; in einer gesicherten Einrichtung wird eine elektronische Signatur aus dem Charakteristikum, dem aktuellen Zeitpunkt und dem Identifikationscode erzeugt; Verbinden der elektronischen Signatur mit den Daten und Bereitstellen der mit der elektronischen Signatur verbundenen Daten, insbesondere über ein Kommunikationsnetz.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode mit den Daten verbunden werden.
  3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die gesicherte Einrichtung eine Einrichtung zur Ausführung eines Zeitstempeldienstes ist.
  4. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die gesicherte Einrichtung eine Einrichtung ist, welche dem Datenanbieter zugeordnet ist.
  5. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass das Charakteristikum durch den Datenanbieter erzeugt und der gesicherten Einrichtung zugeführt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 4 dadurch gekennzeichnet, dass die Daten vom Datenanbieter zur gesicherten Einrichtung übertragen werden und das Charakteristikum durch die gesicherte Einrichtung erzeugt wird.
  7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode von der gesicherten Einrichtung mit den Daten verbunden wird bzw. werden.
  8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode von dem Datenanbieter mit den Daten verbunden wird bzw. werden.
  9. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sich der Datenanbieter gegenüber der gesicherten Einrichtung authentifiziert und dass nach einer erfolgreichen Authentisierung die Daten und/oder das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt werden bzw. wird.
  10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Daten und/oder das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt werden bzw. wird und die elektronische Signatur an den Datenanbieter übermittelt wird, nachdem sich der Datenanbieter gegenüber der gesicherten Einrichtung erfolgreich authentifiziert hat.
  11. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt, der Identifikationscode und/oder die mit der elektronischen Signatur verbundenen Daten von der gesicherten Einrichtung dem Datenanbieter übermittelt wird bzw. werden.
  12. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Charakteristikum aus den Daten, dem aktuellen Zeitpunkt und/oder dem Identifikationscode ermittelt wird.
  13. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Verbindens das Einbetten der elektronischen Signatur als Wasserzeichen in die Daten enthält.
  14. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass das Charakteristikum durch einen Hash-Wert dargestellt wird.
  15. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Charakteristikum durch ein Muster- und/oder Kanten-Erkennungsverfahren bestimmt wird.
  16. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass das Charakteristikum durch ein Energieverlaufs-Erkennungsverfahren bestimmt wird.
  17. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass die gesicherte Einrichtung die Reihenfolge der ihr zugegangenen Daten und/oder Charakteristika, vorzugsweise mittels eines Zählers, registriert und die Position der Daten und/oder der Charakteristika in der registrierten Reihenfolge den jeweiligen aktuellen Zeitpunkt darstellt.
DE200610005178 2006-02-06 2006-02-06 Verfahren zur Schutzkennzeichnung von Daten Ceased DE102006005178A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610005178 DE102006005178A1 (de) 2006-02-06 2006-02-06 Verfahren zur Schutzkennzeichnung von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610005178 DE102006005178A1 (de) 2006-02-06 2006-02-06 Verfahren zur Schutzkennzeichnung von Daten

Publications (1)

Publication Number Publication Date
DE102006005178A1 true DE102006005178A1 (de) 2007-08-09

Family

ID=38282155

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610005178 Ceased DE102006005178A1 (de) 2006-02-06 2006-02-06 Verfahren zur Schutzkennzeichnung von Daten

Country Status (1)

Country Link
DE (1) DE102006005178A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147603A1 (en) * 2013-03-19 2014-09-25 Amit Kumar Jain Amit Identification tag for the videos
DE102023111725A1 (de) 2023-05-05 2024-11-07 Audi Aktiengesellschaft Computerimplementiertes Verfahren zur Regelung des Nutzungsrechtes über ein digitales Erzeugnis; sowie System zur Datenverarbeitung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022811A1 (en) * 1998-10-14 2000-04-20 Canon Sales Co., Inc. Document authentication using a mark that is separate from document information
GB2391438A (en) * 2002-07-30 2004-02-04 Security And Standards Ltd Electronic sealing for electronic transactions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022811A1 (en) * 1998-10-14 2000-04-20 Canon Sales Co., Inc. Document authentication using a mark that is separate from document information
GB2391438A (en) * 2002-07-30 2004-02-04 Security And Standards Ltd Electronic sealing for electronic transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147603A1 (en) * 2013-03-19 2014-09-25 Amit Kumar Jain Amit Identification tag for the videos
DE102023111725A1 (de) 2023-05-05 2024-11-07 Audi Aktiengesellschaft Computerimplementiertes Verfahren zur Regelung des Nutzungsrechtes über ein digitales Erzeugnis; sowie System zur Datenverarbeitung

Similar Documents

Publication Publication Date Title
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE60220959T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
DE602004005117T2 (de) Unterschriftsvorrichtung, Anpassungsvorrichtung und Verifikationsvorrichtung für ein strukturiertes Dokument.
DE10134682B4 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
DE60112227T2 (de) Verfahren und vorrichtung zur sicheren datenverteilung
WO2010060985A2 (de) Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102006005178A1 (de) Verfahren zur Schutzkennzeichnung von Daten
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP1119960B1 (de) Benutzung eines digitalen Wasserzeichens zum Nachweis des Urhebers eines elektronischen Dokumentes
EP1810442B1 (de) Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals
DE102004063962B4 (de) Konverter und Signiermodul
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
EP3107029A1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20120224

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final