DE19820484C1 - Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes - Google Patents
Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines TextesInfo
- Publication number
- DE19820484C1 DE19820484C1 DE19820484A DE19820484A DE19820484C1 DE 19820484 C1 DE19820484 C1 DE 19820484C1 DE 19820484 A DE19820484 A DE 19820484A DE 19820484 A DE19820484 A DE 19820484A DE 19820484 C1 DE19820484 C1 DE 19820484C1
- Authority
- DE
- Germany
- Prior art keywords
- text
- characters
- identity
- check number
- numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Abstract
Die Unversehrtheit eines Textes wird mit einer aus diesem abgeleiteten charakteristischen Prüfzahl nachgewiesen und die Echtheit der vermerkten Identität mit einer Authentisierung und Registrierung dieser Identität zusammen mit der Prüfzahl bei einer Zentralinstanz. Dabei laufen im wesentlichen folgende Schritte einzeln oder kombiniert nacheinander ab: DOLLAR A È der Text wird auf einem Datenträger niedergelegt; DOLLAR A È jedes Schriftzeichen des Textes wird durch eine Zahl ersetzt; DOLLAR A È aus den Zahlen wird mit einem Einweg-Algorithmus eine Prüfzahl berechnet; DOLLAR A È die Identität wird einer Zentralinstanz zur Authentisierung ihrer Echtheit vorgelegt und dort zusammen mit der Prüfzahl registriert; DOLLAR A È für die Prüfung wird die Prüfzahl erneut berechnet und nach Vorlage der Identität bei der Zentralinstanz mit dem dort registrierten Pendant der Prüfzahl verglichen; DOLLAR A È aus dem Ergebnis dieser Prüfung wird abgeleitet, ob der Text unverseht und die vermerkte Identität echt sind oder nicht.
Description
Aus der EP 0 763 802 A2 ist bekannt, die Unversehrtheit eines Textes dadurch überprüfbar
zu machen, daß man jedem Textzeichen eine Zahl zuordnet und aus den Zahlen eine
Prüfzahl, eine sogenannte Ergebniszahl, berechnet. Bei Texten, deren Inhalt rechtlich oder
anderweitig bedeutsam ist, muß nicht nur die Unversehrtheit, sondern auch die
Verfasserschaft oder der personelle Bezug gewährleistet werden. Diese zweite Forderung,
die sogenannte Authentizitätsforderung, wird bisher dadurch erfüllt, daß man das
entsprechende Dokument eigenhändig unterschreibt und im Falle größerer Tragweite des
Inhalts die Unterschrift(en) durch eine weitere Unterschrift einer vertrauenswürdigen Person
beglaubigt. Mit den modernen technischen Verfahren können eigenhändige Unterschriften
so täuschend nachgemacht werden, daß zwischen Originaldokument und einem gefälschten
Dokument nicht mehr unterschieden werden kann, selbst wenn das in einer Prüfzahl
ausgedrückte Unversehrtheits-Kriterium erfüllt ist. Insofern kann bei Dokumenten, die in
althergebrachter Weise mit Schriftzeichen auf einem Datenträger fixiert sind, vor allem aber
bei Fax-Dokumenten, die Authentizitätsforderung wegen des Risikos der
Unterschriftsfälschung bisher nicht erfüllt werden.
Bei Texten, die elektronisch hergestellt, übermittelt oder aufbewahrt werden, hat man in
letzter Zeit das Verfahren der digitalen Signatur eingeführt, welches die Unversehrtheits-
und Authentizitätsforderung erfüllen soll. Bei diesem Verfahren wird aus einem mit einem
Computerprogramm in Bitfolgen umgeformten Text einschließlich Formatierungs- und
sonstiger Zeichen ein sogenannter Hashwert oder Message Digest erzeugt, der in der Bit-
Ebene mit einem privaten Geheimschlüssel kodiert wird. Das Ergebnis dieser Operation
wird als digitale Signatur bezeichnet. Die digitale Signatur soll einerseits die
Authentizitätsforderung erfüllen, da sie nur durch den Besitzer des privaten Schlüssels
hergestellt werden kann. Die digitale Signatur soll andererseits die Unversehrtheitsforderung
erfüllen, da der kodierte Hashwert im Prinzip ein eindeutiger Referenzwert des Textes sein
soll. In den folgenden Veröffentlichungen wird die digitale Signatur und ihre Verwendung
genauer beschrieben:
- - SCHULTE, Heinz: Telekommunikation, Bd. 3, Augsburg, Interest Verlag GmbH 1995, Teil 13, Kap. 2.7, Seiten 1-10;
- - RUHLAND, Ch.: Sichere Übertragung und Archivierung elektronischer Dokumente. In DATACOM, Heft 3, 1991, Seiten 120-130;
- - POHLMANN, N.: Firewall-Systeme und Verschlüsselung. In DATACOM, Heft 2, 1998, Seiten 40-45;
- - SCHNEIER, Bruce: Angewandte Kryptographie. Bonn, Addison-Wesley Publishing Company, 1996, Seiten 491-520;
- - EP 386 867 A2.
Tatsächlich ist die digitale Signatur allerdings nicht unbedenklich, wie z. B. ausgeführt
wurde in der Zeitschrift Datenschutz und Datensicherheit 12/96, Seite 727, linke Spalte.
Einige dieser Bedenken sind: die Bitfolgen und ihre Handhabungen sind nicht unmittelbar
durchschaubar, insbesondere muß ein auf dem Bildschirm dargestellter Text nicht identisch
sein mit den im Computer befindlichen Bitfolgen, aus denen der Hashwert erzeugt wird;
viele der bisher verwendeten Algorithmen zur Berechnung des Hashwerts haben sich als
unbrauchbar herausgestellt; der private Schlüssel kann mißbräuchlich eingesetzt werden.
Insofern besteht ein dringender Bedarf an einem Verfahren, mit dem sich die Unversehrtheit
und die Echtheit eines Textes zweifelsfrei garantieren und nachweisen läßt. Diese Aufgabe
wird durch die im Patentanspruch 1 angegebene Erfindung gelöst. Der hier beschriebene
Verfahrensablauf gibt dem Anwender jederzeit die Möglichkeit, die Daten und ihre
Handhabung unmittelbar einzusehen, ohne diese unbedingt in digitale Dateien übertragen zu
müssen. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Patentansprüchen 2
bis 7 angegeben.
Demzufolge werden mit der Erfindung folgende Vorteile gegenüber dem Stand der
Technik erzielt:
- 1. Das Verfahren ist universell anwendbar und in der Lage, das bisher übliche und wegen seiner Sicherheitsrisiken überholte Verfahren der Genehmigung von Texten durch eigenhändige Unterschrift zu ersetzen. Dabei ist die Unversehrtheitsgarantie durch Wahl geeigneter Einwegs-Algorithmen absolut.
- 2. Zur Erzeugung der Prüfzahl ist eine Verschlüsselung des Textes nicht erforderlich.
- 3. Wegen des Verzichts auf Digitalisierung der Schriftzeichen ergibt sich eine große Transparenz mit wenig Möglichkeiten zu versteckten Manipulationen.
- 4. Dokumente von gewissem Umfang, beispielsweise in Größe einer A4-Seite, lassen sich in einem Durchgang bearbeiten. Es ist also keine Unterteilung auf relativ kleine Blöcke von Schriftzeichen - wie bei dem Verfahren der digitalen Signatur - nötig.
- 5. Die Aussage des Textes wird der Zentralinstanz nicht bekannt, weil nur die für den Text charakteristische Prüfzahl registriert wird.
- 6. Die Authentisierung, insbesondere nach Patentanspruch 4), ist von der Ferne her automatisch, daß heißt ohne die Mitwirkung von Personal der Zentralinstanz, möglich. Das gleiche gilt für die Registrierung der Identität und ihre Eingabe beim Prüfvorgang sowie beim Vergleich der Prüfzahl.
- 7. Die Prüfzahl ist einfach kommunizierbar und kann mit den gebräuchlichen Ziffern des Dezimalsystems dargestellt werden.
- 8. Wenn die Prüfzahl auf dem Dokument vermerkt wird, ist die Prüfung auf Unversehrtheit des Textes bereits an Ort und Stelle möglich.
Ein Ausführungsbeispiel der Erfindung wird im folgenden näher beschrieben.
Zunächst wird in der Zentralinstanz, im vorliegenden Fall mit Sitz in Hamburg, für eine
Person mit dem Namen Max. MUSTERMANN eine sogenannte Authentkarte nach
EP 0 706 697 angefertigt und dieser Person ausgehändigt. Mit der Authentkarte kann sich
der Inhaber jederzeit online oder offline gegenüber der Zentralinstanz authentisieren.
Wenn der genannte Karteninhaber ein Dokument anfertigen will, bei dem die
Unversehrtheit des Textes und die Echtheit der Unterschrift nachgeprüft werden soll, läuft
das erfindungsgemäße Verfahren wie folgt ab:
Nach Maßgabe einer bereits vorhandenen oder neu angefertigten Liste wird jedem der zur
Textabfassung verwendbaren Schriftzeichen eine Zahl zugeordnet. Im vorliegenden
Beispiel ist den hundert Schriftzeichen L nach Patentanspruch 5 je eine zweistellige Zahl S
entsprechend nachstehender Liste zugeordnet.
Ebenfalls nach Patentanspruch 5 wird eine Textstruktur verwendet, die aus zehn Zeilen zu
je hundert Schriftzeichen besteht (L(00)0 bis L(99)9), wobei Leerzeichen mitgezählt
sind. In diese Struktur wird folgender Text - einschließlich des Identitäts- und
Registrierungsvermerks - eingegeben:
Als Identitätsvermerk dient in diesem Text: "Genehmigt: München, den 20-01-1998, Max
MUSTERMANN", wobei die aus dem Namen "Max MUSTERMANN" bestehende
Identität bereits zur Kennzeichnung der Identität des Unterschreibenden ausreichen
würde. Der Registrierungsvermerk zur Kontaktaufnahme mit der Zentralinstanz lautet:
"Zentralinstanz: Schöne Aussicht Nr. 111; D-22098 Hamburg, Telefon: 040/1234 5678,
Telefax: 040/9876 5432".
Danach werden die Schriftzeichen L(00)0 bis L(99)9 obigen Textes durch die weiter oben
aufgelisteten zweistelligen Zahlen S ersetzt. Außerdem wird den so entstehenden 10
Zeilen zu je 100 Zahlen (insgesamt 1000 Zahlen Znp) die Folge Sn (63, 72, 05 usw.) der
100 zweistelligen Zahlen S entsprechend der oben angegebenen Liste der 100
Schriftzeichen zugeordnet. Mit dem Algorithmus des Patentanspruchs 5 errechnet sich die
Prüfzahl zu:
SI = 89874.11840.81189.50667.79801
Dann authentisiert sich Max MUSTERMANN mit seiner Authentkarte gegenüber der
Zentralinstanz und registriert dort seine Prüfzahl SI unter seiner Identität.
Zur Prüfung der Unversehrtheit des Textes und der Echtheit der Unterschrift wird
zunächst die Prüfzahl SI neu berechnet; dann wird durch Kontaktaufnahme mit der
Zentralinstanz festgestellt, ob für die Identität "Max MUSTERMANN" diese Prüfzahl
dort registriert ist. Wenn ja, ist die Prüfung erfolgreich abgeschlossen.
Claims (7)
1. Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes, bei dem
folgende Schritte einzeln oder zum Teil kombiniert nacheinander abfolgen:
- 1. der Text wird mit einem Identitätsvermerk versehen, der die für den Text verantwortlichen Personen kennzeichnet; er wird weiterhin mit einem Registrierungsvermerk versehen, der eine für die Authentisierung dieser Personen und die Registrierung einer aus dem Text abgeleiteten charakteristischen Prüfzahl zuständige Zentralinstanz kennzeichnet;
- 2. der Text wird mit seinen beiden Vermerken als eine Gesamtfolge diskreter, als solche wiedererkennbarer Schriftzeichen auf einem Datenträger niedergelegt;
- 3. jedes dieser Schriftzeichen wird durch eine Zahl ersetzt;
- 4. aus der Gesamtfolge dieser Zahlen wird mit einem Einweg-Algorithmus eine charakteristische Prüfzahl berechnet;
- 5. der aus einer Teilfolge der diskreten Schriftzeichen des Textes bestehende Identitätsvermerk wird einer Zentralinstanz zur Authentisierung der Echtheit der vermerkten Identität vorgelegt;
- 6. der Identitätsvermerk wird zusammen mit der Prüfzahl bei der Zentralinstanz in der Weise registriert, daß bei späterem Zugriff auf das Prüfzahl-Register nach Eingabe der Identität die Prüfzahl verfügbar wird;
- 7. zum Zwecke der Prüfung wird die charakteristische Prüfzahl erneut aus der Gesamtfolge der die diskreten Schriftzeichen des Textes ersetzenden Zahlen auf dem Datenträger mit dem Einweg-Algorithmus berechnet;
- 8. zum Zwecke der Prüfung wird der Identitätsvermerk der Zentralinstanz vorgelegt, um festzustellen, ob die vermerkte Identität bei der Zentralinstanz zusammen mit einer Prüfzahl registriert wurde;
- 9. zum Zwecke der Prüfung wird durch Eingabe der Identität in das Register der Zentralinstanz die Prüfzahl verfügbar gemacht;
- 10. die erneut berechnete charakteristische Prüfzahl wird mit ihrem bei der Zentralinstanz registrierten Pendant verglichen;
- 11. aus dem Ergebnis dieses Vergleichs wird abgeleitet, ob der Text unversehrt ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als diskrete Schriftzeichen
etwa 30 bis 300 der wichtigsten zur Herstellung von Druckerzeugnissen verwendeten
Schriftzeichen verwendet werden.
3. Verfahren nach Anspruch 1 und/oder 2, dadurch gekennzeichnet, daß der
Registrierungsvermerk die Zugangsdaten der Zentralinstanz enthält und der
Identitätssvermerk solche Daten, aus denen sich die Identität der für den Text
verantwortlichen Personen eindeutig ableiten läßt, wie Namen und Anschrift oder
Identzahlen, sowie bei Bedarf weitere Daten wie Ort und Zeit der
Verantwortungsübernahme.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß für die Authentisierung der im Text vermerkten Identität bei der Zentralinstanz eine
Fernauthentisierung per Telekommunikation verwendet wird.
5. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß a) eine Menge von
100 unterschiedlichen Schriftzeichen, denen je eine der 100 zweistelligen Zahlen S
(00 <= S <= 99) zugeordnet ist und b) ein Text - einschließlich des Identitäts- und
Registrierungsvermerks - von zehn Zeilen zu je hundert Schriftzeichen verwendet
wird, und eine Prüfzahl SI aus der so definierten Gesamtfolge von 1000 Zahlen Znp
(00 <= n <= 99 und 0 <= p <= 9) mit folgendem, auf einer zweifachen Iteration
basierenden Einweg-Algorithmus berechnet wird:
anp = Mod(Int{[Sn . Znp + rnp]^2,5; 10^6})
bnp = Mod(anp; 10)
Hierbei ist Sn die Folge der 100 zweistelligen Zahlen S, die zu einer bestimmten Anordnung der 100 Schriftzeichen gehört.
Erste Iteration: Von Z(00)0 nach Z(99)9
r(00)0 = 500000; von p = 0 bis p = 8: r(00)(p+1) = a(99)p
r(n+1) = anp
Zweite Iteration: Von Z(99)0 nach Z(00)9
r(99)0 = a(99)9; von p = 0 bis p = 8: r(99)(p+1) = a(00)p
r(n+1)P = anp
Prüfzahl SI = b(00)0 . 10^0 + b(01)0 . 10^1 + b(02)0 . 10^2
+ b(03)1 . 10^3 + b(04)1 . 10^4
+ b(05)2 . 10^5 + b(06)2 . 10^6 + b(07)2 . 10^7
+ b(08)3 . 10^8 + b(09)3 . 10^9
+ b(10)4 . 10^10 + b(11)4 . 10^11 + b(12)4 . 10^12
+ b(13)5 . 10^13 + b(14)5 . 10^14
+ b(15)6 . 10^15 + b(16)6 . 10^16 + b(17)6 . 10^17
+ b(18)7 . 10^18 ± b(19)7 . 10^19
+ b(20)8 . 10^20 + b(21)8 . 10^21 + b(22)8 . 10^22
+ b(23)9 . 10^23 + b(24)9 . 10^24
anp = Mod(Int{[Sn . Znp + rnp]^2,5; 10^6})
bnp = Mod(anp; 10)
Hierbei ist Sn die Folge der 100 zweistelligen Zahlen S, die zu einer bestimmten Anordnung der 100 Schriftzeichen gehört.
Erste Iteration: Von Z(00)0 nach Z(99)9
r(00)0 = 500000; von p = 0 bis p = 8: r(00)(p+1) = a(99)p
r(n+1) = anp
Zweite Iteration: Von Z(99)0 nach Z(00)9
r(99)0 = a(99)9; von p = 0 bis p = 8: r(99)(p+1) = a(00)p
r(n+1)P = anp
Prüfzahl SI = b(00)0 . 10^0 + b(01)0 . 10^1 + b(02)0 . 10^2
+ b(03)1 . 10^3 + b(04)1 . 10^4
+ b(05)2 . 10^5 + b(06)2 . 10^6 + b(07)2 . 10^7
+ b(08)3 . 10^8 + b(09)3 . 10^9
+ b(10)4 . 10^10 + b(11)4 . 10^11 + b(12)4 . 10^12
+ b(13)5 . 10^13 + b(14)5 . 10^14
+ b(15)6 . 10^15 + b(16)6 . 10^16 + b(17)6 . 10^17
+ b(18)7 . 10^18 ± b(19)7 . 10^19
+ b(20)8 . 10^20 + b(21)8 . 10^21 + b(22)8 . 10^22
+ b(23)9 . 10^23 + b(24)9 . 10^24
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß a) anstelle der Menge von
100 unterschiedlichen Schriftzeichen eine andere Menge x unterschiedlicher
Schriftzeichen verwendet wird, denen je eine Zahl S zugeordnet ist, b) anstelle des
Textes von zehn Zeilen zu je hundert Schriftzeichen ein Text mit y Zeilen zu je x
Schriftzeichen verwendet wird, c) Werte axy und bxy aus der so definierten
Gesamtfolge der Zahlen Zxy mit einem auf mehrfacher Iteration basierenden Einweg-
Algorithmus des Typs nach Anspruch 5 berechnet werden und d) eine Prüfzahl SI mit
einer beliebigen Auswahl aus allen Werten bxy erstellt wird.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet,
daß die Prüfzahl auf dem Datenträger, auf dem der Text niedergelegt ist, vermerkt wird.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19820484A DE19820484C1 (de) | 1998-05-07 | 1998-05-07 | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
PCT/EP1999/000312 WO1999057688A1 (de) | 1998-05-07 | 1999-01-19 | Verfahren zum echtheitsnachweis von urkunden |
DE19944595A DE19944595C2 (de) | 1998-05-07 | 1999-09-16 | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19820484A DE19820484C1 (de) | 1998-05-07 | 1998-05-07 | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19820484C1 true DE19820484C1 (de) | 1999-11-18 |
Family
ID=7867009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19820484A Expired - Fee Related DE19820484C1 (de) | 1998-05-07 | 1998-05-07 | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19820484C1 (de) |
WO (1) | WO1999057688A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
EP1405235B1 (de) * | 2001-06-28 | 2012-03-28 | Optimized Systems and Solutions Limited | Datenverwaltung |
AT521818A1 (de) * | 2019-12-20 | 2020-05-15 | Martinschitz Klaus | Detektion unautorisierter Änderungen an gedruckten Dokumenten |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1200944B1 (de) * | 1999-08-03 | 2004-05-19 | Craig Mark Clay-Smith | Verfahren und geraet zur betrugsverhinderung in bezug auf den gebrauch von verhandelbaren wertpapieren |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0386867A2 (de) * | 1989-03-07 | 1990-09-12 | Addison M. Fischer | Kryptosystem mit öffentlichem Schlüssel und/oder Unterschrift und mit digitaler Unterschriftsbeglaubigung |
EP0706697A1 (de) * | 1994-01-27 | 1996-04-17 | Sc Info & Inno Technologie Inf | Authentifizierungsverfahren |
EP0763802A2 (de) * | 1995-09-18 | 1997-03-19 | SC-Info+Inno Technologie Informationen + Innovationen GmbH + Co. | Verfahren zur psychometrischen Authentierung |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2534712B1 (fr) * | 1982-10-19 | 1986-12-26 | Traitement Information Tech Nl | Procede de certification d'informations placees sur un support, support d'informations et appareil de certification de supports tels que des cartes d'identite |
FR2563351A1 (fr) * | 1984-04-19 | 1985-10-25 | Loire Electronique | Procede et dispositif d'identification et d'authentification de documents |
GB2211643B (en) * | 1987-12-18 | 1992-04-29 | Pitney Bowes Inc | System and method for authentication of documents |
DE4003386C1 (de) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5432506A (en) * | 1992-02-25 | 1995-07-11 | Chapman; Thomas R. | Counterfeit document detection system |
US6081610A (en) * | 1995-12-29 | 2000-06-27 | International Business Machines Corporation | System and method for verifying signatures on documents |
-
1998
- 1998-05-07 DE DE19820484A patent/DE19820484C1/de not_active Expired - Fee Related
-
1999
- 1999-01-19 WO PCT/EP1999/000312 patent/WO1999057688A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0386867A2 (de) * | 1989-03-07 | 1990-09-12 | Addison M. Fischer | Kryptosystem mit öffentlichem Schlüssel und/oder Unterschrift und mit digitaler Unterschriftsbeglaubigung |
EP0706697A1 (de) * | 1994-01-27 | 1996-04-17 | Sc Info & Inno Technologie Inf | Authentifizierungsverfahren |
EP0763802A2 (de) * | 1995-09-18 | 1997-03-19 | SC-Info+Inno Technologie Informationen + Innovationen GmbH + Co. | Verfahren zur psychometrischen Authentierung |
Non-Patent Citations (4)
Title |
---|
POHLMANN, N.: Firewall-Systeme und Verschlüsselung, in: DATACOM, H. 2, 1998, S. 40-45 * |
RULAND, Ch.: Sichere Übertragung und Archivierung elektronischer Dokumente, in: DATACOM, H. 3, 1991, S. 120-130 * |
SCHNEIER, Bruce: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company, 1996, S. 491-520 * |
SCHULTE, Heinz: Telekommunikation, Bd. 3, Augsburg, Interest Verlag GmbH, 1995, Teil 13, Kap. 2.7, S. 1-10 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
EP1405235B1 (de) * | 2001-06-28 | 2012-03-28 | Optimized Systems and Solutions Limited | Datenverwaltung |
AT521818A1 (de) * | 2019-12-20 | 2020-05-15 | Martinschitz Klaus | Detektion unautorisierter Änderungen an gedruckten Dokumenten |
Also Published As
Publication number | Publication date |
---|---|
WO1999057688A1 (de) | 1999-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1944716B1 (de) | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem | |
EP0006498B1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE10242654A1 (de) | Systeme und Verfahren zum Drucken von Dokumenten, die elektronische Signaturen enthalten | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
WO2003017641A1 (de) | Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung | |
DE60132733T2 (de) | Vorrichtung und Verfahren zum Querauthentifizieren eines Verzeichnisses in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP3497615B1 (de) | Verfahren zur handschriftlichen elektronischen signatur | |
DE19820484C1 (de) | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
EP1164475A2 (de) | Verfahren zur Installation von Software in einer Hardware | |
DE19962902A1 (de) | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments | |
DE4410459A1 (de) | Elektronisches Unterschriftsverfahren bei der Datenübertragung | |
DE69907236T2 (de) | Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten | |
DE102006053450A1 (de) | Signaturerweiterung | |
WO1998026537A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
DE10325491A1 (de) | Wahlverfahren mit Abgabe und Kontrolle der Stimmzettel von geografisch verteilten Computern aus | |
DE19932703C2 (de) | Datenverarbeitungsvorrichtung | |
Carroll | The seven deadly virtues | |
WO1999008171A1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
WO1998007108A1 (de) | Computernetzwerk und verfahren zur freigabe von bau- und konstruktionsplänen | |
DE19944595C2 (de) | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten | |
AT521818A1 (de) | Detektion unautorisierter Änderungen an gedruckten Dokumenten | |
DE102019123691A1 (de) | Verfahren zur prüfung der echtheit eines sicherheitsdokuments | |
DE102021127976A1 (de) | Wiederherstellen eines kryptografischen Schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 19944595 Format of ref document f/p: P |
|
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |