DE102006005178A1 - Verfahren zur Schutzkennzeichnung von Daten - Google Patents
Verfahren zur Schutzkennzeichnung von Daten Download PDFInfo
- Publication number
- DE102006005178A1 DE102006005178A1 DE200610005178 DE102006005178A DE102006005178A1 DE 102006005178 A1 DE102006005178 A1 DE 102006005178A1 DE 200610005178 DE200610005178 DE 200610005178 DE 102006005178 A DE102006005178 A DE 102006005178A DE 102006005178 A1 DE102006005178 A1 DE 102006005178A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- characteristic
- electronic signature
- identification code
- data provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000003708 edge detection Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012567 pattern recognition method Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/3232—Robust embedding or watermarking
- H04N1/32325—Robust embedding or watermarking the embedded data being visible
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3212—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
- H04N2201/3214—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a date
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3212—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
- H04N2201/3215—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a time or duration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
- H04N2201/3238—Details of authentication information generation using a coded or compressed version of the image data itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zur Schutzkennzeichnung von digitalen Daten eines Datenanbieters, welcher seine Daten vorzugsweise im Internet anbietet. Das erfindungsgemäße Verfahren umfasst das Verbinden einer elektronischen Signatur mit den Daten, wobei die elektronische Signatur über einem Charakteristikum der Daten, einem den Datenanbieter identifizierenden Code und dem aktuellen Zeitpunkt gebildet wird.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Schutzkennzeichnung von Daten, insbesondere zum Markieren von digitalen Dokumenten oder Dateien.
- Häufig kommt es vor, dass ein sogenannter "Content Provider" oder Datenanbieter, beispielsweise ein Verkäufer von Daten, wissen möchte, wie seine Daten, Audio-, Video-Dateien etc. im Internet verbreitet werden oder nachweisen möchte, dass im Internet gefundene Daten ihm gehören. Dazu kann er in an sich bekannter Weise ein digitales Wasserzeichen in die Daten einbetten.
- Ein erstes Szenario ist denkbar, bei dem ein möglicher Angreifer, hier als Angriff A bezeichnet, ebenfalls sein Wasserzeichen in die Daten des Datenanbieters einbettet. Dann kann nicht mehr festgestellt werden, wer von beiden der rechtmäßige Inhaber ist, da beide Wasserzeichen in den Daten enthalten sind.
- Eine Gegenmaßnahme gegen diesen Angriff könnte durch das Einrichten eines Zeitstempeldienstes ermöglicht werden. Der Datenanbieter geht dann auf folgende Weise vor:
Zunächst generiert, wie in2 gezeigt, der Datenanbieter in einem ersten Schritt20 einen Inhaltsauszug, beispielsweise einen Hash-Wert, aus seinen Daten und sendet in Schritt21 diesen an einen Zeitstempeldienst, welcher in Schritt22 über den Inhaltsauszug und die aktuelle Zeit mit einem nur ihm bekannten privaten Schlüssel eine elektronische Signatur erstellt. Der Zeitstempeldienst sendet in Schritt23 daraufhin die elektronische Signatur, den Zeitpunkt und optional den Inhaltsauszug, zurück an den Datenanbieter. Dieser bettet die elektronische Signatur, die zu signierenden Daten und seinen Namen mit Hilfe eines digitalen Wasserzeichens in die Daten ein und veröffentlicht in Schritt24 die Daten mit dem Wasserzeichen im Internet. - Ein Angreifer kann ebenfalls wie der Datenanbieter vorgehen und führt die vorstehend beschriebenen Schritte durch. Da er diese Schritte aber erst später als der Datenanbieter durchführen kann, da dieser die Daten erst nach Erstellung der elektronischen Signatur veröffentlicht, hat der Angreifer einen späteren Zeitpunkt von dem Zeitstempeldienst signiert bekommen. Er kann sich auch nicht im Voraus eine Zeit signieren lassen, welches er dann später einbettet, da auch der Inhaltsauszug aus den Daten oder aus dem Inhalt der Daten signiert wird. Zudem ist der Inhaltsauszug dem Angreifer nicht bekannt. Der Angreifer kann kein älteres Wasserzeichen d.h. mit einer älteren Signatur mit dem gleichen Inhaltsauszug erstellen.
- Will der Datenanbieter, beispielsweise der echte Besitzer, für sich selbst feststellen oder einem Dritten beweisen, dass ihm Daten, beispielsweise ein Bild, gehören, liest er das Wasserzeichen aus. Hat auch ein Angreifer ein Wasserzeichen eingebettet und behauptet, die Daten gehören ihm, wird auch dieses Wasserzeichen ausgelesen. Zunächst werden die ausgelesenen elektronischen Signaturen überprüft. Dann wird von dem fraglichen Bild ein Inhaltsauszug generiert und verglichen, ob er mit den ausgelesenen übereinstimmt. Ist das der Fall, werden die ausgelesenen zu signierenden Daten verglichen und das Wasserzeichen mit dem ältesten Datum wird als das des echten Besitzers angesehen.
- Dieses Vorgehen verhindert somit den vorstehend beschriebenen Angriff A, so dass ein Angreifer die Daten des Datenanbieters nicht als seine eigenen Daten ausgeben kann.
- Es ist aber weiterhin ein zweites Angriffsszenario, hier mit Angriff B bezeichnet, möglich: Ein Angreifer führt das vorstehend beschriebene Verfahren mit fremden Daten, d.h. mit Daten, welche nicht dem Datenanbieter gehören, durch. Er bettet ein digitales Wasserzeichen ein, das vom Datenanbieter zu kommen scheint. Das Auslesen und das Überprüfen des digitalen Wasserzeichens führt somit zu der Annahme, dass die Daten von dem Datenanbieter zu kommen scheinen.
- Solch ein Angriff kann die nachfolgend beschriebenen Ziele verfolgen: Falls der Datenanbieter zum einen die Verbreitung seiner Daten mit Hilfe der digitalen Wasserzeichen beobachten will, führen ihn solche falschen Wasserzeichen in die Irre und er nimmt an, dass ihm fremde Daten gehören. Selbst wenn er bei einer weiteren Prüfung im Nachhinein feststellt, dass ihm die Daten nicht gehören, machen solche Fehlalarme die Beobachtung von Daten ineffizient. Wird zum anderen eine illegale Kopie im Internet entdeckt, kann der ursprüngliche Inhaber, wie zum Beispiel ein Filmstudio, Schadenersatz von dem Datenanbieter fordern, dem es die Daten anvertraut hatte. Bettet ein Angreifer in solche illegalen Kopien das digitale Wasserzeichen eines Dateninhabers ein, kann dieser fälschlicherweise beschuldigt werden.
- Um eine Einbettung in fremde Videos zu verhindern, gibt es Wasserzeichenverfahren, bei denen das digitale Wasserzeichen nur mit dem geheimen Schlüssel des Dateninhabers eingebettet und ausgelesen werden kann. Die Zuordnung zwischen einem Dateninhaber und einem digitalen Wasserzeichen erfolgt also nicht über den eingebetteten Namen, sondern über den Schlüssel. Ein Angreifer muss also das Wasserzeichen so einbetten, dass es mit diesem Schlüssel ausgelesen werden kann, was als schwierig angesehen wird, da der Schlüssel ja geheim ist. Nachteil dieser Verfahren ist, dass in den meisten Fällen nicht theoretisch bewiesen ist, dass diese Einbettung für einen Angreifer tatsächlich schwierig ist. Außerdem wird der geheime Schlüssel auch beim Auslesen verwendet. Wird er einmal öffentlich, z.B. um bei einem Gerichtsverfahren das digitale Wasserzeichen auszulesen, ist er nicht mehr sicher.
- Vor diesem Hintergrund hat sich die vorliegende Erfindung daher zur Aufgabe gestellt, ein Verfahren zur Schutzkennzeichnung von Daten bereitzustellen, welches die oben genannten Nachteile des Standes des Technik vermeidet.
- Insbesondere soll das Verfahren einen Datenanbieter in die Lage versetzen, seine beispielsweise im Internet gefundenen Daten sicher wiederzuerkennen.
- Dies umfasst dabei insbesondere das Ziel, eine effiziente Beobachtung der Daten in der Öffentlichkeit, insbesondere im Internet zu ermöglichen.
- Gelöst wird diese Aufgabe durch die Verfahrensschritte des Anspruchs 1. Danach wird ein Verfahren zur Schutzkennzeichnung von Daten, insbesondere von digitalen Dokumenten oder Dateien zur Verfügung gestellt.
- Das Verfahren umfasst die folgenden Verfahrensschritte: Bereitstellen von Daten durch einen Datenanbieter, Erzeugen eines auf die Daten bezogenen Charakteristikums, Bereitstellen des aktuellen Zeitpunkts und Erzeugen eines Identifikationscodes, welcher vorzugsweise den Datenanbieter identifiziert. In einer gesicherten, insbesondere nicht manipulierbaren Einrichtung wird daraufhin eine elektronische Signatur, vorzugsweise mit einem privaten Schlüssel, aus dem Charakteristikum, dem aktuellen Zeitpunkt und dem Identifikationscode erzeugt. Die elektronische Signatur wird beispielsweise durch den Datenanbieter mit den Daten verbunden. In einem weiteren Schritt werden die mit der elektronischen Signatur verbundenen Daten, insbesondere über ein Kommunikationsnetz, bereitgestellt.
- Die Schutzkennzeichnung von Daten beschreibt das sichere Markieren oder Kennzeichnen der Daten, so dass der Datenanbieter der genannten Daten in die Lage versetzt wird, die eigenen Daten wiederzuerkennen oder den Distributionsweg der Daten, beispielsweise im Internet, nachzuvollziehen.
- Die Daten, welche durch den Datenanbieter bereitgestellt werden, stellen eine begrenzte Datenmenge, eine Datengruppe oder eine Datenstruktur dar, welche vorzugsweise in digitalen Dokumenten oder digitalen Dateien zusammengefasst sind. Beispiele dafür sind Text-, Bild-, Audio- und/oder Video-Dateien. Die vorstehenden Dateien sind jedoch nur beispielhaft genannt und beschränken sich keinesfalls auf die genannte Auswahl.
- Das auf die Daten bezogene Charakteristikum stellt ein typisches Merkmal der Daten dar. Die Daten können somit dem Charakteristikum eindeutig zugeordnet werden. Dabei kann das Charakteristikum zum einen der gesamten Menge der Daten entsprechen oder das Charakteristikum entspricht den Daten.
- Vorteilhafte Ausführungsformen sind Gegenstand der jeweiligen Unteransprüche.
- Um die Datenmenge und/oder den Rechenaufwand, insbesondere bei dem Erstellen der elektronischen Signatur zu reduzieren, werden zum anderen in einer bevorzugten Ausführungsform nicht die Daten selbst als Charakteristikum, sondern nur eine Kurzform, ein sogenannter Fingerabdruck oder Inhaltsauszug signiert. Das Charakteristikum kann hierbei einer Teilmenge der Daten oder einem Wert, welcher über den Daten gebildet wird, entsprechen.
- Das Verfahren zum Erzeugen eines Charakteristikums ist dabei grundsätzlich abhängig von dem Format oder der Art der Daten. Dabei wird das Charakteristikum zum einen durch einen Hash-Wert über die Daten oder den Inhalt der Daten dargestellt. Dies birgt jedoch den Nachteil, dass bereits geringe Änderungen der Daten oder des Inhalts der Daten den Hash-Wert verändern. Als geeigneter erweisen sich daher Verfahren, die gegen einige geringe Änderungen robust sind. Dazu wird beispielsweise bei Bildern oder Bilddateien das Charakteristikum durch ein Muster-Erkennungsverfahren und/oder ein Kanten-Erkennungsverfahren bestimmt. Bei Musik oder Musikdateien wird dagegen das Charakteristikum durch Energieverläufe bestimmt. Die vorstehenden Verfahren sind jedoch beispielhaft genannt und beschränken sich keinesfalls auf die genannte Auswahl. In Abhängigkeit vom Format oder der Art der Daten können die genannten Verfahren alternativ zueinander oder zusätzlich verwendet werden.
- Der Identifikationscode, welcher vorzugsweise den Datenanbieter identifiziert, umfasst ganz oder teilweise ein zum Datenanbieter gehörendes Merkmal, z.B. den Namen des Datenanbieters. Der Datenanbieter kann Autor, Hersteller, Besitzer, Distributor oder Nutzer der bereitgestellten Daten sein.
- Zweckmäßigerweise definiert der aktuelle Zeitpunkt, an welchem Datum und zu welcher Zeit die Daten, das Charakteristikum oder die elektronische Signatur bereitgestellt oder erzeugt wurden bzw. wurde oder der gesicherten Einrichtung zugegangen sind bzw. ist. Der Zeitpunkt wird dabei durch ein Maßsystem oder eine Uhr derart bestimmt, dass absolut festgestellt werden kann, ob die Daten zuerst von dem Datenanbieter oder einer anderen unberechtigten Person bereitgestellt wurden. Liegt dagegen kein absoluter Zeitpunkt vor, so ist jedoch über einen Referenzzeitpunkt die Bestimmung des absoluten Zeitpunkts möglich.
- Der Begriff der gesicherten Einrichtung, welche die elektronische Signatur erzeugt, ist derart zu verstehen, dass eine Manipulation und/oder Benutzung der gesicherten Einrichtung durch unbefugte, nicht autorisierte oder nicht identifizierte Personen unmöglich ist. Insbesondere ist eine Manipulation des aktuellen Zeitpunkts, welche vorzugsweise von der gesicherten Einrichtung ermittelt oder festgelegt wird, nicht möglich.
- In einer bevorzugten Ausführungsform ist die gesicherte Einrichtung eine Einrichtung zur Ausführung eines Zeitstempeldienstes. Der Zeitstempeldienst bietet die Möglichkeit, den Zeitpunkt festzuhalten, zu welchem ihm die Daten oder das Charakteristikum vorgelegen haben, um die Daten oder das Charakteristikum mit einem Zeitpunkt oder einem Zeitstempel zu versehen. Die gesicherte Einrichtung ist beispielsweise über das Internet erreichbar.
- In einer alternativen Ausführungsform ist die gesicherte Einrichtung eine Einrichtung, welche dem Datenanbieter zugeordnet ist. Dies stellt ein System zur Erstellung eines Zeitstempels dar, welche dem Datenanbieter zugeordnet ist und umfasst beispielsweise eine Hardwarekomponente, die an den Computer des Datenanbieters angeschlossen ist.
- Ein solches System umfasst eine Vorrichtung und/oder ein Programm und wird vom Datenanbieter benutzt, ohne dass es ihm selbst möglich ist, das System zu manipulieren. Insbesondere ist es dem Benutzer der gesicherten Einrichtung, hier dem Datenanbieter, nicht möglich, die Systemuhr und somit den Zeitpunkt oder den Zeitstempel zu verändern. Die gesicherte Einrichtung liefert eine manipulationssichere Zeitangabe. Dabei kann das System eine interne Uhr aufweisen oder beispielsweise via Kabel und/oder via Funk mit einer Referenzzeituhr synchronisiert werden.
- Ein Zeitstempel ist eine elektronische Bescheinigung darüber, dass bestimmte, insbesondere digitale Daten oder das Charakteristikum zu einem bestimmten Zeitpunkt vorgelegen haben. Der Zeitstempel ordnet den Daten oder dem Charakteristikum einen bestimmten Zeitpunkt, Datum und Uhrzeit, zu. Dadurch wird deutlich gemacht, welche Daten oder welches Charakteristikum zu welchem Zeitpunkt vorgelegen haben. Ein Vor- oder Rückdatieren der Daten oder des Charakteristikums wird dadurch verhindert.
- Ist ein Bezug zur Wirklichkeit wichtig, wie bereits vorstehend ausgeführt, ist es erforderlich, eine Referenzuhrzeit oder einen Referenzzeitpunkt zu verwenden. Ist dagegen der genaue Zeitpunkt nicht relevant, zum Beispiel für den Fall, dass nur ein Zeitstempeldienst zum Erzeugen einer zertifizierten elektronischen Signatur autorisiert ist, so kann auch eine logische Uhr, im einfachsten Fall ein Zähler, verwendet werden, welche nur die Reihenfolge der eingehenden Daten oder Charakteristika festhält. Entsprechend wird unter einem aktuellen Zeitpunkt auch der Rang in der Reihenfolge verstanden, in welcher zu signierende Daten dem Zeitstempeldienst zugegangen sind.
- Das Prinzip der erfindungsgemäßen elektronischen Signatur besteht darin, in der gesicherten Einrichtung das Charakteristikum, den aktuellen Zeitpunkt und den Identifikationscode zu signieren. Das Charakteristikum, der aktuelle Zeitpunkt und der Identifikationscode werden miteinander verknüpft, beispielsweise aneinandergehängt und dann elektronisch signiert. Die signierte Kombination, die vorzugsweise ein Charakteristikum, den aktuellen Zeitpunkt und den Identifikationscode enthält, ist die elektronische Signatur oder bildet die elektronische Signatur.
- Die gesicherte Einrichtung verwendet dazu einen Signaturschlüssel, welcher nur ihr bekannt ist. Das Signieren wird entsprechend nur von der gesicherten Einrichtung durchgeführt. Vorzugsweise wird eine asymmetrische Signatur verwendet. Entsprechend kann mit Hilfe eines öffentlichen Verifikationsschlüssels die elektronische Signatur verifiziert werden. Dabei kann der genannte öffentliche Verifikationsschlüssel ein Schlüssel sein, welcher individuell nur dem Datenanbieter zugeordnet ist. Die gesicherte Einrichtung kann hierbei für jeden Datenanbieter ein individuelles Schlüsselpaar, d.h. Signaturschlüssel und Verifikationsschlüssel, bereitstellen. Dazu ergänzend oder alternativ kann die gesicherte Einrichtung auch ein Schlüsselpaar für alle Datenanbieter oder eine Gruppe von Datenanbieter bereitstellen.
- Das Verbinden der elektronischen Signatur mit einem Dokument oder einer Datei verfolgt das Ziel, das Dokument oder die Daten mit der elektronische Signatur dauerhaft und untrennbar zu verbinden, so dass es einem Dritten oder einem Angreifer zumindest erschwert oder unmöglich gemacht wird, die Daten von der elektronischen Signatur zu trennen und die selber als seine eigenen anzubieten.
- Je nachdem, in welcher Form die Daten, Dateien oder Dokumente vorliegen, kann die elektronische Signatur mit dem Header, dem Body und/oder dem Appendix der Daten, einer Datei, einem Dokument oder einer Datenstruktur verbunden werden. Die elektronische Signatur wird in die Daten eingebettet.
- In einer bevorzugten Ausführungsform wird die elektronische Signatur als digitales Wasserzeichen in die Daten eingebettet oder eingebunden. Je nach Anforderung, kann das digitale Wasserzeichen dabei als ein sichtbares oder als ein unsichtbares digitales Wasserzeichen in die Daten eingebettet oder eingebunden werden. Dabei gibt es für jeden Daten-, Datei- oder Dokumententyp verschiedene Verfahren, die an die jeweilige Codierung und an das Datenformat angepasst sind. Beispielsweise kann das digitale Wasserzeichen, insbesondere in einer Bild-Datei, mittels eines Bildraum-Verfahrens oder mittels eines Frequenz-Verfahrens eingebettet werden. In einer Audio-Datei kann das digitale Wasserzeichen unter Ausnutzung des psychoakustischen Modells eingebettet werden. Die vorstehenden Verfahren sind nur beispielhaft genannt und beschränken sich keinesfalls auf die genannte Auswahl.
- Das Kommunikationsnetz der vorliegenden Erfindung kann ein Datenkommunikationssystem sein, das durch die Übermittlung und die Übertragung von Signalen den Austausch von Daten zwischen mehreren unabhängigen Geräten ermöglicht. Beispiele dafür umfassen ein Computernetz, wie zum Beispiel das Internet, ein Intranet oder ein Telefonnetz. Ein Kommunikationsnetz im Sinne der vorliegenden Erfindung ist aber auch ein System, welches im wesentlichen nur das Versenden, Empfangen oder den Austausch von Daten ermöglicht. Dazu sei hier beispielhaft das Versenden oder Übermitteln der auf einer CD gespeicherten Daten auf dem Postweg genannt. Die genannten Kommunikationsnetze sind beispielhaft und beschränken sich keinesfalls auf die genannte Auswahl.
- Die Kommunikation des Datenanbieters mit der gesicherten Einrichtung kann auch über das vorstehend genannte Kommunikationsnetz oder ein davon getrenntes Kommunikationsnetz oder einen getrennten Kommunikationsweg erfolgen.
- In einer beispielhaften Ausführungsform erfolgt sowohl die Kommunikation zwischen dem Datenanbieter und der gesicherten Einrichtung als auch das Bereitstellen der mit der elektronischen Signatur verbundenen Daten über das Internet. In einer weiteren beispielhaften Ausführungsform erfolgt die Kommunikation zwischen dem Datenanbieter und der gesicherten Einrichtung via Internet, während das Bereitstellen der mit der elektronischen Signatur verbundenen Daten über den Postweg erfolgt.
- In einer weiteren Ausführungsform werden neben der elektronischen Signatur zusätzlich noch das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode mit den Daten verbunden. Dadurch werden neben der elektronischen Signatur, welche das Charakteristikum, den aktuellen Zeitpunkt und den Identifikationscode umfasst, noch zusätzlich das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode mit den Daten verbunden. Dafür stehen die gleichen Verfahren zur Verfügung wie für das Verbinden der elektronischen Signatur mit den Daten.
- In einer bevorzugten Ausführungsform wird das Charakteristikum durch den Datenanbieter erzeugt und erst dann der gesicherten Einrichtung zugeführt. Dadurch kann ein möglicher Dritter oder Angreifer, welcher die Kommunikation zwischen dem Datenanbieter und der gesicherten Einrichtung möglicherweise beobachtet, nicht erkennen, über welche Daten oder Dateien eine elektronische Signatur erstellt werden soll.
- Es können auch die Daten selbst vom Datenanbieter zur gesicherten Einrichtung übertragen werden und das Charakteristikum wird daraufhin durch die gesicherte Einrichtung selbst erzeugt. Dies ist jedoch nur zu empfehlen, wenn eine sichere Datenübertragung zwischen dem Datenanbieter und der gesicherten Einrichtung gewährleistet ist.
- Vorteilhafterweise wird bzw. werden die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode von der gesicherten Einrichtung oder von dem Datenanbieter mit den Daten verbunden.
- In einer bevorzugten Ausführungsform der vorliegenden Erfindung authentifiziert sich der Datenanbieter gegenüber der gesicherten Einrichtung. Erst nach einer erfolgreichen Authentisierung werden die Daten oder wird das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt. Dabei wird die Identität des Datenanbieters anhand eines bestimmten Merkmals überprüft. Dies kann beispielsweise mit eines Passwort oder einem anderen beliebigen Berechtigungsnachweis geschehen. Dadurch wird verhindert, dass sich ein nicht autorisierter Dritter bei der gesicherten Einrichtung im Namen den Datenanbieters eine elektronische Signatur unter dem Namen des Datenanbieters erzeugen lassen kann. In einer weiteren Ausführungsform wird bzw. werden zuerst die Daten und/oder das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt. Die gesicherte Einrichtung erzeugt daraufhin die elektronische Signatur, welche sie aber erst dann dem Datenanbieter übermittelt, nachdem dieser sich gegenüber der gesicherten Einrichtung erfolgreich authentifiziert hat.
- In Abhängigkeit der vom Datenanbieter an die gesicherte Einrichtung übertragenen Informationen und der von der gesicherten Einrichtung ausgeführten Tätigkeit ist es erforderlich, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt, der Identifikationscode und/oder die mit der elektronischen Signatur verbundenen Daten von der gesicherten Einrichtung dem Datenanbieter übermittelt wird bzw. werden.
- In einer weiteren Ausführungsform wird das Charakteristikum nicht nur aus den Daten alleine sondern aus den Daten, dem aktuellen Zeitpunkt und/oder dem Identifikationscode ermittelt. Dabei wird aus einer Verknüpfung aus den Daten mit dem aktuellen Zeitpunkt und/oder mit dem Identifikationscode die elektronische Signatur erzeugt.
- Die vorliegende Erfindung wird nachfolgend anhand von Ausführungsbeispielen im einzelnen beschrieben, wobei die Merkmale der unterschiedlichen Ausführungsbeispiele miteinander kombinierbar sind. Hierzu wird auf die beigefügten Zeichnungen Bezug genommen. Dazu beziehen sich in den einzelnen Zeichnungen die gleichen Bezugszeichen auf die gleichen Teile. Es zeigen:
-
1.a eine beispielhafte Ausführungsform zur Schutzkennzeichnung von Daten, -
1.b eine weitere beispielhafte Ausführungsform der Schutzkennzeichnung von Daten, -
2 ein Verfahren gemäß dem Stand der Technik, -
3 einen beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter und dem Zeitstempeldienst und -
4 einen weiteren beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter und dem Zeitstempeldienst. -
1.a zeigt eine beispielhafte Ausführungsform zur Schutzkennzeichnung von Daten1 . Die Daten1 liegen hier in der Form eines Bildes oder einer Bilddatei vor. Aus der Bilddatei wird ein Charakteristikum2 erzeugt. Vorliegend liegt das Charakteristikum2 als ein Hash-Wert vor, welcher mittels einer Hash-Funktion7 aus der Bilddatei erzeugt wurde. In einer gesicherten Einrichtung9 wird aus dem Charakteristikum2 , dem Identifikationscode4 , hier vorliegend als der Name der Datenanbieters, und dem aktuellen Zeitpunkt3 mittels eines Signaturschlüssels8 eine elektronische Signatur5 erzeugt. Die elektronische Signatur5 wird daraufhin in die Bilddatei als sichtbares Wasserzeichen eingebettet. Die mit der elektronischen Signatur verbundenen Daten6 können dann der Öffentlichkeit bereitgestellt werden. Die signierten Daten, d.h. das Charakteristikum, der Identifikationscode und der aktuelle Zeitpunkt, können zur Verifikation der Signatur beispielsweise in einer der Öffentlichkeit zugänglichen Datenbank, hier nicht dargestellt, zur Verfügung gestellt werden. -
1.b zeigt eine weitere beispielhafte Ausführungsform der Schutzkennzeichnung von Daten1 . Die Daten1 liegen wiederum in der Form einer Bilddatei vor. Das Charakteristikum2 wird als ein Hash-Wert und der Identifikationscode4 als ein Name bereitgestellt. - Es wird nun aus der Verknüpfung, welche die Daten
1 , den Identifikationscode4 und den aktuellen Zeitpunkt3 umfasst, ein Charakteristikum2 erzeugt. Als Alternative wird aus den Daten1 , dem Identifikationscode4 und dem Zeitpunkt3 jeweils separat ein Hash-Wert gebildet und dann zu einem Hash-Wert zusammengesetzt. Aus dem Hash-Wert wird dann in der gesicherten Einrichtung9 die elektronische Signatur2 erzeugt. Die elektronische Signatur2 , der Hash-Wert der Daten1 , der Identifikationscode4 und der Zeitpunkt3 werden als sichtbare Wasserzeichen in die Daten1 eingebettet oder eingebunden und können dann der Öffentlichkeit bereitgestellt werden. -
2 zeigt das Blockschaltbild eines bekannten Kommunikationssystems, welches ein Verfahren durchführen kann, mit das eingangs beschriebene Angriffsszenario A verhindert werden kann, aber nicht der eingangs beschriebene Angriff B. - Ein solcher Angriff B lässt sich jedoch durch das erfindungsgemäße Verfahren vermeiden.
3 zeigt dazu einen beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter, einer gesicherten Einrichtung in der Ausgestaltung eines Zeitstempeldienstes und dem Internet. - Dabei ist der Zeitstempeldienst gegenüber dem in
2 beschriebenen Zeitstempeldienst so erweitert, dass er nicht nur aus dem Charakteristikum, welches ein Inhaltsauszug sein kann, und dem Zeitpunkt eine elektronische Signatur erzeugt, sondern auch den Datenanbieter oder den Besitzer des Bildes authentisiert und die Authentisierung bestätigt. - Der Ablauf ändert sich dann wie folgt: In der Phase 1, der Initialisierung, muss sich der Datenanbieter einmalig beim Zeitstempeldienst anmelden und dabei ausweisen. Es wird eine Möglichkeit zur Authentisierung, beispielsweise ein Username oder eine User-ID und ein geheimes Kennwort, vereinbart. In der Phase 2 sendet der Datenanbieter im Schritt
30 seinen Namen und seine Authentisierungsinformationen an den Zeitstempeldienst. Der Zeitstempeldienst überprüft die Authentisierungsinformationen. Sind sie korrekt, wird wie nachfolgend beschrieben vorgegangen. Der Datenanbieter generiert in Schritt31 ein Charakteristikum, beispielsweise einen Inhaltsauszug aus den Daten oder aus dem Inhalt der Daten, in Form eines Hash-Wertes. Der Datenanbieter sendet daraufhin in Schritt32 den Hash-Wert an den Zeitstempeldienst. Der Zeitstempeldienst signiert den Namen, den Hash-Wert und die aktuelle Zeit und erzeugt in Schritt33 eine elektronische Signatur. Der Zeitstempeldienst sendet in Schritt34 die elektronische Signatur, den Zeitpunkt und optional, hier nicht dargestellt, auch das Charakteristikum zurück an den Datenanbieter. Dieser bettet die elektronische Signatur, das Charakteristikum, den Zeitpunkt und seinen Namen mittels eines Wasserzeichens in die Daten ein. Der Datenanbieter veröffentlicht in Schritt35 die mit dem Wasserzeichen verbundenen Daten. Mittels eines solchen Verfahrens ist der beschriebene Angriff B nicht mehr möglich. Denn der Angreifer kann sich gegenüber dem Zeitstempeldienst nicht als Datenanbieter ausgeben und erhält somit vom Zeitstempeldienst nicht den signierten Namen des Datenanbieters. Somit kann er diesen nicht in fremde Daten einbetten. -
4 zeigt einen weiteren beispielhaften erfindungsgemäßen Datentransfer zwischen dem Datenanbieter und dem Zeitstempeldienst. Es ist nun nur die Phase 2 beschrieben. Phase 1 verläuft wie vorstehend beschrieben. In der Phase 2 sendet der Datenanbieter in Schritt40 wiederum seinen Namen und seine Authentisierungsinformationen an den Zeitstempeldienst. Der Zeitstempeldienst überprüft die Authentisierungsinformationen. Sind sie korrekt, sendet in Schritt41 der Datenanbieter die Daten selbst an den Zeitstempeldienst. Dieser bildet in Schritt42 nun aus den Daten sowie aus Zeitpunkt und Namen einen Hash-Wert nach dem in1.b beschriebenen Verfahren. Aus dem Hash-Wert wird in Schritt43 eine elektronische Signatur erzeugt oder generiert. Der Zeitstempeldienst selbst bettet oder bindet in Schritt44 die elektronische Signatur, den Hash-Wert, den Zeitpunkt und den Namen in die Daten, beispielsweise in Form eines Wasserzeichens, ein. Die mit der elektronischen Signatur, dem Charakteristikum, dem aktuellen Zeitpunkt und dem Identifikationscode verbundenen Daten werden in Schritt45 von dem Zeitstempeldienst dem Datenanbieter übermittelt, welcher diese dann im Schritt46 im Internet bereitstellt. - Es ist dem Fachmann ersichtlich, dass die vorstehend beschriebenen Ausführungsformen beispielhaft zu verstehen sind. Die Erfindung ist nicht auf diese beschränkt, sondern kann in vielfältiger Weise variiert werden, ohne den Geist der Erfindung zu verlassen. Die einzeln gezeigten Merkmale können zudem miteinander kombiniert werden.
Claims (17)
- Verfahren zur Schutzkennzeichnung von Daten, insbesondere von digitalen Dokumenten oder Dateien, mit folgenden Verfahrensschritten: Bereitstellen von Daten durch einen Datenanbieter; Erzeugen eines auf die Daten bezogenen Charakteristikums; Bereitstellen des aktuellen Zeitpunkts und Erzeugen eines Identifikationscodes, welcher vorzugsweise den Datenanbieter identifiziert; in einer gesicherten Einrichtung wird eine elektronische Signatur aus dem Charakteristikum, dem aktuellen Zeitpunkt und dem Identifikationscode erzeugt; Verbinden der elektronischen Signatur mit den Daten und Bereitstellen der mit der elektronischen Signatur verbundenen Daten, insbesondere über ein Kommunikationsnetz.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode mit den Daten verbunden werden.
- Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die gesicherte Einrichtung eine Einrichtung zur Ausführung eines Zeitstempeldienstes ist.
- Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die gesicherte Einrichtung eine Einrichtung ist, welche dem Datenanbieter zugeordnet ist.
- Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass das Charakteristikum durch den Datenanbieter erzeugt und der gesicherten Einrichtung zugeführt wird.
- Verfahren nach einem der Ansprüche 1 bis 4 dadurch gekennzeichnet, dass die Daten vom Datenanbieter zur gesicherten Einrichtung übertragen werden und das Charakteristikum durch die gesicherte Einrichtung erzeugt wird.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode von der gesicherten Einrichtung mit den Daten verbunden wird bzw. werden.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt und/oder der Identifikationscode von dem Datenanbieter mit den Daten verbunden wird bzw. werden.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sich der Datenanbieter gegenüber der gesicherten Einrichtung authentifiziert und dass nach einer erfolgreichen Authentisierung die Daten und/oder das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt werden bzw. wird.
- Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Daten und/oder das Charakteristikum vom Datenanbieter zur gesicherten Einrichtung übermittelt werden bzw. wird und die elektronische Signatur an den Datenanbieter übermittelt wird, nachdem sich der Datenanbieter gegenüber der gesicherten Einrichtung erfolgreich authentifiziert hat.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Signatur, das Charakteristikum, der aktuelle Zeitpunkt, der Identifikationscode und/oder die mit der elektronischen Signatur verbundenen Daten von der gesicherten Einrichtung dem Datenanbieter übermittelt wird bzw. werden.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Charakteristikum aus den Daten, dem aktuellen Zeitpunkt und/oder dem Identifikationscode ermittelt wird.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Verbindens das Einbetten der elektronischen Signatur als Wasserzeichen in die Daten enthält.
- Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass das Charakteristikum durch einen Hash-Wert dargestellt wird.
- Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Charakteristikum durch ein Muster- und/oder Kanten-Erkennungsverfahren bestimmt wird.
- Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass das Charakteristikum durch ein Energieverlaufs-Erkennungsverfahren bestimmt wird.
- Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass die gesicherte Einrichtung die Reihenfolge der ihr zugegangenen Daten und/oder Charakteristika, vorzugsweise mittels eines Zählers, registriert und die Position der Daten und/oder der Charakteristika in der registrierten Reihenfolge den jeweiligen aktuellen Zeitpunkt darstellt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610005178 DE102006005178A1 (de) | 2006-02-06 | 2006-02-06 | Verfahren zur Schutzkennzeichnung von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610005178 DE102006005178A1 (de) | 2006-02-06 | 2006-02-06 | Verfahren zur Schutzkennzeichnung von Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006005178A1 true DE102006005178A1 (de) | 2007-08-09 |
Family
ID=38282155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610005178 Ceased DE102006005178A1 (de) | 2006-02-06 | 2006-02-06 | Verfahren zur Schutzkennzeichnung von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006005178A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014147603A1 (en) * | 2013-03-19 | 2014-09-25 | Amit Kumar Jain Amit | Identification tag for the videos |
DE102023111725A1 (de) | 2023-05-05 | 2024-11-07 | Audi Aktiengesellschaft | Computerimplementiertes Verfahren zur Regelung des Nutzungsrechtes über ein digitales Erzeugnis; sowie System zur Datenverarbeitung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000022811A1 (en) * | 1998-10-14 | 2000-04-20 | Canon Sales Co., Inc. | Document authentication using a mark that is separate from document information |
GB2391438A (en) * | 2002-07-30 | 2004-02-04 | Security And Standards Ltd | Electronic sealing for electronic transactions |
-
2006
- 2006-02-06 DE DE200610005178 patent/DE102006005178A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000022811A1 (en) * | 1998-10-14 | 2000-04-20 | Canon Sales Co., Inc. | Document authentication using a mark that is separate from document information |
GB2391438A (en) * | 2002-07-30 | 2004-02-04 | Security And Standards Ltd | Electronic sealing for electronic transactions |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014147603A1 (en) * | 2013-03-19 | 2014-09-25 | Amit Kumar Jain Amit | Identification tag for the videos |
DE102023111725A1 (de) | 2023-05-05 | 2024-11-07 | Audi Aktiengesellschaft | Computerimplementiertes Verfahren zur Regelung des Nutzungsrechtes über ein digitales Erzeugnis; sowie System zur Datenverarbeitung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
DE69911954T2 (de) | Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE112005003281B4 (de) | Elektronisches Signatursicherheitssystem | |
DE60220959T2 (de) | Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System | |
DE602004005117T2 (de) | Unterschriftsvorrichtung, Anpassungsvorrichtung und Verifikationsvorrichtung für ein strukturiertes Dokument. | |
DE10134682B4 (de) | Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten | |
DE60112227T2 (de) | Verfahren und vorrichtung zur sicheren datenverteilung | |
WO2010060985A2 (de) | Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung | |
DE60027838T2 (de) | Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden | |
EP1224807B1 (de) | Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente | |
DE10028500A1 (de) | Verfahren zur Installation von Software in einer Hardware | |
DE112011104941T5 (de) | Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm | |
DE102014210282A1 (de) | Erzeugen eines kryptographischen Schlüssels | |
EP3121992B1 (de) | Sichere elektronische unterzeichnung von information | |
DE102011050156B4 (de) | Sichere elektronische Unterzeichnung von Dokumenten | |
WO2001046785A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE102006005178A1 (de) | Verfahren zur Schutzkennzeichnung von Daten | |
EP3376419B1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
EP1119960B1 (de) | Benutzung eines digitalen Wasserzeichens zum Nachweis des Urhebers eines elektronischen Dokumentes | |
EP1810442B1 (de) | Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals | |
DE102004063962B4 (de) | Konverter und Signiermodul | |
DE102005058275B4 (de) | Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes | |
EP3107029A1 (de) | Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20120224 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |