DE4344280C2 - Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen - Google Patents

Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen

Info

Publication number
DE4344280C2
DE4344280C2 DE19934344280 DE4344280A DE4344280C2 DE 4344280 C2 DE4344280 C2 DE 4344280C2 DE 19934344280 DE19934344280 DE 19934344280 DE 4344280 A DE4344280 A DE 4344280A DE 4344280 C2 DE4344280 C2 DE 4344280C2
Authority
DE
Germany
Prior art keywords
file
coding
steps
coding steps
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19934344280
Other languages
English (en)
Other versions
DE4344280A1 (de
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TERZIBASCHIAN ASTRIK
Original Assignee
TERZIBASCHIAN ASTRIK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TERZIBASCHIAN ASTRIK filed Critical TERZIBASCHIAN ASTRIK
Priority to DE19934344280 priority Critical patent/DE4344280C2/de
Publication of DE4344280A1 publication Critical patent/DE4344280A1/de
Application granted granted Critical
Publication of DE4344280C2 publication Critical patent/DE4344280C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bilden und dergleichen.
Bei der Entwicklung von Mikrocomputern oder anderen auf Mikroprozessoren basierenden Baugruppen spielt die System­ software und der Zugriffsschutz auf eine derartige Software eine besondere Rolle. Zum Schutz der Software gegen unbe­ rechtigtes Kopieren, Verändern oder Zerstören kann mit einer speziellen Hardware, nämlich einem sog. Schlüssel-EPROM ein Zugriffsschutz realisiert werden. Hierfür befindet sich zu­ sätzlich zur Speichermatrix eines Standard-EPROM ein weiterer EPROM zum Softwareschutz. Nach Aktivieren eines Schutz­ mechanismus wird der Inhalt des Speichers erst nach dem er­ folgreichen Abschluß einer Authentisierungssequenz freige­ geben. Gesteuert durch einen Mikroprozessor überprüfen sich mindestens zwei spezielle EPROM′s gegenseitig. Ein derartiges Verfahren im Handshake-Betrieb greift z. B. auf die Überprü­ fung einer 64 Bit langen Schlüsselzahl zurück, die identisch in beide EPROM′s einprogrammiert wurde. Der Schlüssel selbst ist, nachdem der Systemschutz einmal programmiert worden ist, weder im ab- noch im aufgeschlossenen Zustand lesbar. Um die Schlüsselzahlen vergleichen zu können, müssen diese über einen internen Datenbus zwischen den Eproms transportiert werden. Damit die Geheimzahl auf dem Bus nicht unberechtigt gelesen werden kann, wird diese nur verschlüsselt übertragen.
Mit dem vorstehend genannten Beispiel kann zwar die intern in einem EPROM abgelegte spezielle Betriebssoftware vor unbe­ rechtigtem Zugriff oder Kopieren geschützt werden, jedoch kann nicht festgestellt werden, ob die Software von einem hierzu berechtigten, der z. B. den Schlüssel zum Eingeben oder Auslesen kennt, verändert bzw. verifiziert wurde.
Auch im elektronischen Rechtsverkehr hat es sich herausge­ stellt, daß eine Manipulation an übertragenen digitalisierten Daten ohne Kontrolle, ob eine derartige Datenveränderung stattgefunden hat, möglich ist. Dies ist bezüglich der Rechtsverbindlichkeit bestimmter über elektronische Daten­ überstragungsstrecken ausgetauschter Dateien, wie z. B. Ver­ tragstexten, von außerordentlichem Nachteil. Weiterhin pro­ blematisch ist die Tatsache, daß die Rechtsverbindlichkeit bestimmter Handlungen an das Formerfordernis der Unterschrift gebunden ist. Hieraus entsteht also ein Widerspruch zwischen der eindeutigen technischen Effizienzsteigerung durch den elektronischen Rechtsverkehr an sich und dem Problem der Formerfordernis der Unterschrift im klassischen Sinne.
Aus der US-PS 4,981,370 ist eine Vorrichtung zur Authenti­ tätsprüfung von Dokumenten bekannt. Dort wird davon ausge­ gangen, daß Sender und Empfänger einer Datei direkt mitein­ ander gekoppelt sind dergestalt, daß während der Überprü­ fungsphase das zu autorisierende Dokument auf beiden Seiten, d. h. Absender und Empfänger, gesperrt wird. Demnach wird gelehrt, daß auf Identität zu prüfende zwei Dokumente, nämlich das gesendete und das empfangene Dokument, zunächst verglichen werden müssen, bevor sie autorisiert werden können. Es müssen daher mindestens zwei Rechnersysteme miteinander verbunden sein, wobei die Identität der jeweiligen Parteien über Hilfs­ kanäle, z. B. Telefon, sichergestellt wird. Bei der krypto­ graphischen Vorrichtung und dem zugehörigen Verfahren nach US- PS 4,386,233 wird eine verschlüsselte Datei nur dann wieder entschlüsselt bzw. dekodiert, wenn der Leser, der auch mit dem Autor der Datei identisch sein kann, den jeweiligen Kodier­ schlüssel kennt. Insbesondere wird dort herausgestellt, daß zum Ver- und Entschlüsseln vom Auftraggeber unterschiedliche Schlüssel benutzt werden müssen. Auch dort ist wieder eine bidirektionale Verbindung zweier User, nämlich Sender und Empfänger, notwendig, um die Prozedur des Austausches der Schlüssel zu realisieren. Darüber hinaus ist bei der bekannten lehre eine Verschlüsselung der gesamten Daten notwendig, was im normalen Datenaustauschverkehr diesen erheblich erschwert.
Es ist daher Aufgabe der Erfindung, ein Verfahren zum Autori­ sieren von digitalisierten oder digitalisiert vorliegenden Daten aus z. B. Texten, Bildern und dergleichen anzugeben, wo­ bei gleichzeitig nach der Übertragung der entsprechenden Da­ ten bzw. Dateien über Datenträger oder Datennetze beim Emp­ fänger nachgeprüft werden kann, ob die entsprechende Datei rechtmäßig autorisiert wurde und/oder ob die Datei unverän­ dert geblieben ist. Unter dieser speziellen Prüfung soll verstanden werden, daß mit einer außerordentlich geringen Irrtumswahrscheinlichkeit festgestellt werden kann, ob ein Dokument so, wie es empfangen wurde, auch tatsächlich mit dem Dokument oder der Datei übereinstimmt, die vom Autor ur­ sprünglich ausgefertigt und versandt wurde. Diese Aufgabe wird mit einem Verfahren nach dem Patentanspruch gelöst.
Der Grundgedanke der Erfindung besteht darin, eine Strategie für ein offenes Autorisierungs- und Prüf- oder Kontrollsystem vorzustellen, wobei alle Teilnehmer im System gleichberech­ tigt sind und sowohl autorisieren als auch die Autorisation von Dateien testen können. Das System ist derart ausgestal­ tet, daß jederzeit neue Teilnehmer in den elektronischen Aus­ tausch der Daten aufgenommen werden können. Des weiteren be­ steht ein wesentlicher Gedanke der Erfindung darin, daß die übertragenen Daten bzw. Dokumente am Empfangsort auch lesbar sind, wenn der betreffende Empfänger nicht Nutzer des eigent­ lichen Systems ist, also die Autorisierung weder prüfen will noch prüfen kann.
Die Texte, Bilder oder anderen Informationen werden also nicht zum Zweck der Verschlüsselung, sondern nur zum Zweck der Übertragung digitalisiert. Es wird also keine Verschlüs­ selung der Daten selbst vorgenommen.
Mittels der Erfindung ist es möglich, eine elektronische Un­ terschrift zu erstellen, wobei diese Unterschrift sender­ seitig ausgefertigt und empfängerseitig auf Echtheit geprüft werden kann.
Hierfür wird aus allen Zeichen einer Ausgangs- oder Ursprungsdatei eine textabhängig Unterschrift erzeugt, die aus einer bestimmten Anzahl von Zeichen, die in eine Zusatz­ datei einfließen, besteht. Im einfachsten Fall besteht die Zusatzdatei aus einer Prüfsumme aus den Zeichen der Ur­ sprungsdatei. Zusätzlich wird die Identität des Autors bzw. des Nutzers bei der Bildung der textabhängigen Unterschrift implementiert. Dies geschieht beispielsweise dadurch, daß der Nutzer die vorerwähnte Prüfsumme in definierter Weise verän­ dert oder verschlüsselt.
Der Empfänger der Datei wird unter Nutzung des erfindungs­ gemäßen Verfahrens in die Lage versetzt, zum einen den Zu­ stand der Datei und zum anderen die Identität des Autors zu bestimmen bzw. wiederzuerkennen. Des weiteren ermöglicht das erfindungsgemäße Verfahren eine Sicherheit gegen unberechtig­ tes Verändern oder Autorisieren, ohne daß ein im System ein­ gebundener Empfänger dies bemerkt.
Die textabhängige Unterschrift wird unter Verwendung eines Codierwortes erstellt; dies kann z. B. durch eine Verschlüsse­ lung der vorerwähnten Dateiprüfsumme mit diesem Codierwort erfolgen. Die erstellte textabhängige Unterschrift besteht aus einer endlichen Anzahl von Zeichen, die dem Empfänger, wie dargelegt zweckmäßigerweise in einer Zusatzdatei, mitge­ teilt werden. Der Empfänger bildet dann am Empfangsort noch einmal die textabhängige Unterschrift nach und vergleicht diese mit der übermittelten. Um eine hohe Fälschungssicher­ heit zu erreichen, wird erfindungsgemäß das Codierwort nicht offen übertragen. Zusätzliche Sicherheit ist dadurch gegeben, daß das Codierwort Identitätsmerkmale des Autors bzw. Nutzers enthält.
Erfindungsgemäß ist das Codierwort variabel und wird vom Au­ tor bzw. Nutzer senderseitig erzeugt. Um empfängerseitig prü­ fen zu können, wie der Autor, d. h. der Sender, sein Codier­ wort gebildet hat, verfügen alle Nutzer des Systems über einen Codierschrittalgorithmus, welcher geheim ist und der das Codierwort bilden kann. Die Bildung des Codierwortes ge­ schieht zweckmäßigerweise mittels Hardware intern, so daß der eigentliche Nutzer des Systems das Codierwort selbst nicht erfährt.
Da die Codierschritte für alle Nutzer des Systems im wesent­ lichen identisch sind, wird erfindungsgemäß einer oder meh­ rere der Codierschritte mit einer Seriennummer individuali­ siert. Jeder Nutzer kennt dabei nur die Seriennummer der ei­ genen Codierschritte. Wenn dann ein weiterer Codierschritt das Codierwort unter Verwendung der spezifischen Seriennummer erzeugt, steckt in der dann hieraus entstandenen textabhängi­ gen Unterschrift ein Merkmal, das die Originalität bzw. die Identitätsmerkmale des Autors kennzeichnet.
In der eingangs erwähnten Zusatzdatei wird die Serien- bzw. Kennummer mitübertragen, so daß der Empfänger in die Lage versetzt wird, die senderseitige Prozedur nachzuvollziehen. Grundsätzlich benutzen die Codierschritte beim Erzeugen der textabhängigen Unterschrift die spezifischen eigenen Serien­ nummern, d. h. beim Überprüfen einer Unterschrift empfangssei­ tig die mitgeteilte Seriennummer der Senderseite bzw. des Autors.
Um einen Zugriffsschutz auf eigene Codierschritte zu errei­ chen, wird mit einem weiteren speziellen Codierschritt jeder Seriennummer mathematisch eindeutig ein Paßwort zugeordnet. Da die Seriennummern jeweils individualisiert sind, sind es die Paßwörter auch. Bleibt das Paßwort außer für den jeweili­ gen Benutzer, d. h. Sender, allen anderen Nutzern, d. h. Empfängern, gegenüber geheim, wird das Paßwort zu einem Zu­ griffsschutz für die eigenen Codierschritte.
Zusätzlich kann zur weiteren Erhöhung der Sicherheit der Au­ torisation bei der Bildung des Codierwortes die offene Seri­ ennummer und das geheime Paßwort des jeweiligen Senders ver­ wendet werden.
Erfindungsgemäß besitzt also jeder Systemnutzer erste Codier­ schritte, die aus einer Kennung bzw. Seriennummer in der Lage sind, ein Paßwort in eindeutiger Weise abzuleiten. Des weite­ ren besitzt jeder Nutzer zweite Codierschritte, die aus dem Paßwort und der Seriennummer des Nutzers in eindeutiger Weise ein Codierwort ableiten, welches aus einer bestimmten Anzahl von Zeichen besteht. Beim Autorisieren benutzt der Nutzer zwangsläufig die eigene Seriennummer und das eigene Paßwort. Beim Prüfen einer Unterschrift wird dann nur die übermit­ telte, fremde Seriennummer eingegeben und das Paßwort unter Verwendung der ersten Codierschritte intern rekonstruiert, ohne daß es nach außen, z. B. über einen Monitor, gegeben wird bzw. sichtbar ist.
Dritte Codierschritte, die jedem Nutzer zur Verfügung stehen, bilden unter Verwendung des Codierwortes aus allen Zeichen der zu autorisierenden Ursprungsdatei in eindeutiger Weise die erwähnte textabhängige Unterschrift, die ebenfalls aus einer bestimmten Anzahl von Zeichen besteht.
Das erfindungsgemäße Verfahren soll nunmehr anhand eines Aus­ führungsbeispiels näher erläutert werden.
Um eine Datei zu autorisieren, wird zunächst durch Eingabe bzw. Übergabe des Paßwortes der Vorgang gestartet. Dann wird mittels einer Seriennummer und unter Zuhilfenahme von ersten Codierschritten ein internes Kontrollpaßwort gebildet. Nach Prüfung der Übereinstimmung des eingegebenen und intern er­ stellten Paßwortes ist die Berechtigung zur Autorisation überprüft und akzeptiert. Nun wird mittels der zweiten Co­ dierschritte das Codierwort gebildet und das gebildete Co­ dierwort den dritten Codierschritten zugeführt. Diese erzeu­ gen dann aus der Ursprungsdatei die textabhängige Unter­ schrift.
Das erfindungsgemäße Verfahren wird zweckmäßigerweise mittels eines Personal Computers realisiert, welcher über zusätzliche Hardware-Steckeinheiten verfügt, die die erwähnten Codier­ schritte in entsprechend geschützter und gesicherter Form aufweisen. Ein externer Eingriff oder ein Auslesen der Co­ dierschritte ist nicht möglich.
Die Steuerung der Eingaben, Ausgaben und Abfragen erfolgt durch eine entsprechend gestaltete Benutzeroberfläche. Die Benutzeroberfläche legt die Seriennummer und die textabhän­ gige Unterschrift in einer Zusatzdatei ab, die dann die er­ wähnte Unterschrift enthält.
Die ursprüngliche Datei kann in bekannter Weise und unverän­ dert mittels eines Wortprozessors gelesen oder auch verändert werden.
Aufgrund einer mathematischen Eindeutigkeit der zweckmäßiger­ weise in der Hardware abgelegten Codierschritte ist eine vollständige Reproduzierbarkeit der Ergebnisse bei jedem lo­ kalen Nutzer des erfindungsgemäßen Systems erreichbar.
Der Empfänger einer Datei übergibt zunächst die in der Zu­ satzdatei bzw. elektronischen Unterschrift enthaltene Seri­ ennummer an einen empfängerseitig vorgesehenen Hardware- Komplex, der die ersten Codierschritte aufweist, um daraus das Paßwort des Autors wiederherzustellen.
Diese Wiederherstellung erfolgt aber nicht nach außen sicht­ bar, sondern nur intern und wird an ebenfalls empfängerseitig vorhandene zweite Codierschritte weitergegeben. Die zweiten Codierschritte erzeugen dann das Codierwort unter Nutzung der dritten Codierschritte. Dann wird aus dem intern empfän­ gerseitig erstellten Codierwort und der Ursprungsdatei noch einmal die textabhängige Unterschrift nachgebildet, nicht nach außen gegeben und intern mit der übertragenen, textab­ hängigen Unterschrift verglichen.
Stimmt beides überein, so wird die Unversehrtheit der Datei bzw. die Rechtmäßigkeit der Autorisation festgestellt. Der besondere Vorteil der Erfindung liegt darin, daß eine Fälschung nur dann möglich ist, wenn man gleichzeitig Paßwort und Seriennummer des Autors kennen würde, und gleichzeitig alle erwähnten Codierschritte beherrscht. Da jeder zweite Codierschritt am Ort jedes Systemnutzers nur das eigene Paß­ wort abfragt, müßte man also um Fälschungen vornehmen zu kön­ nen, die zweiten Codierschritte des Autors bzw. Senders und dessen Paßwort kennen und benutzen. Aufgrund der Tatsache, daß in der elektronischen Unterschrift durch die zweiten Codierschritte die Individualität der Datei und des Autors gegeben ist, kann ein anderer Autor auch bei einer identi­ schen Datei nur eine andere elektronische Unterschrift produ­ zieren. Die erwähnte bekannte Serien- oder Kennummer dient nur dazu, das geheimzuhaltende Paßwort zwischen den Nutzern auszutauschen, ohne daß das Paßwort den Nutzern selbst gegen­ seitig bekannt wird. Mittels der lokal überall vorhandenen und identischen ersten Codierschritte wird lediglich intern das Paßwort wiederhergestellt, aber nicht nach außen erkenn­ bar ausgegeben.
In einer Ausgestaltung der Erfindung ist es zusätzlich mög­ lich, die in vielen Betriebssystemen mit einer Datei ver­ knüpfte Systemzeit beim Codieren der textabhängigen Unter­ schrift miteinzubeziehen. Hierdurch könnte ein Dokument sowohl hinsichtlich seines Autors als auch der ursprünglichen Entstehungszeit geprüft werden.
Das erfindungsgemäße Verfahren soll abschließend und zusammenfassend anhand des nachstehenden Ablaufbeispiels erläutert werden.
Ablaufbeispiel
1. Start des Autorisierungs-Verifikationsprogramms;
2. Frage, ob autorisiert oder verifiziert werden soll
Wenn Autorisierung:
3a Paßwort abfragen;
4a Aus der Seriennummer das interne Paßwort erzeugen und mit dem Eingegebenen vergleichen. Bei Nichtüberein­ stimmung Abbruch des Vorgangs, sonst weiterer Ablauf mit einem einfachen Algorithmus, der darin besteht, den Ziffern der Seriennummer die Entsprechung des ASCII- Zeichensatzes zuzuordnen;
5a Abfrage des Dateinamens der Datei, die autorisiert werden soll;
6a Öffnen der Datei und zeichenweises Einlesen der gesamten Datei. Jedes Zeichen wird als 8-Bit-Zahl gedeutet und mit der eigenen Seriennummer multipliziert. Vom Produkt werden die unteren 8 Bit verwendet und auf summiert. Von der gebildeten Summe werden wieder die unteren 8 Bit als textabhängige Unterschrift abgetrennt;
7a Öffnen einer neuen Datei mit dem angegebenen Dateinamen und der Endung "sig.";
in diese Datei wird die eigene Seriennummer und die textabhängige Unterschrift geschrieben. Schließen beider Dateien.
Wenn Verifikation:
3b Dateinamen abfragen;
4b Prüfen, ob Datei mit angegebenem Dateinamen und Endung .sig existiert. Wenn nicht, Fehlermeldung. Wenn ja, Öffnen der Datei Name .sig und Einlesen von Seriennummer und textabhängiger Unterschrift.;
5b Starten analog Schritt 6a, allerdings unter Verwendung der in Name .sig enthaltenen Seriennummer;
6b Vergleich des Ergebnisses von Schritt 6a mit der textabhängigen Unterschrift aus Name .sig. Wenn beides übereinstimmt, Ausgabe "Autorisierung in Ordnung", sonst "Autorisierung nicht in Ordnung";
Die Erfindung ist zum einen beim elektronischen Austausch von digitalen Dateien in Computersystemen und in Computernetz­ werken, aber auch bei der Übermittlung von Nachrichten mit­ tels drahtloser digitaler Übertragung oder Telefaxsystemen anwendbar. Die Codierschritte bzw. die Kernroutinen sind zweckmäßigerweise in einem oder mehreren Spezialschaltkreisen einer Hardwarebaugruppe realisiert. Das notwendige Hardware- Paßwort für die zweiten Codierschritte kann auch als eine Art körperlicher Schlüssel realisiert werden.
Aufgrund der extremen Fälschungssicherheit erfüllt die mit dem erfindungsgemäßen Verfahren ausführbare elektronische Un­ terschrift wesentliche Erfordernisse, so daß von einer Rechtsverbindlichkeit von Handlungen, die mit einer derarti­ gen Unterschrift bestätigt wurde, ausgegangen werden kann.

Claims (1)

  1. Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dgl. sowie zum Prüfen einer derartigen Autorisation mit folgenden Schritten:
    • - Eingabe eines benutzerspezifischen Paßwortes am Ort der Autorisation oder der Erstellung einer oder mehrerer Dateien aus den digitalisierten Daten, wobei mittels erster Codierschritte aus einer Serien- oder Kennummer ein internes Paßkontrollwort erstellt wird und nach positiver Vergleichsprüfung zwischen dem internen Paßkontrollwort und dem eingegebenen benutzerspezifischen Paßwort mittels zweiter Codierschritte ein internes Codewort gebildet wird;
    • - Bilden einer dateiabhängigen elektronischen Unterschrift aus allen Zeichen der zu autorisierenden Datei mit Hilfe dritter, durch das interne Codewort determinierter Codier­ schritte, wobei diese Unterschriftsbildung so erfolgt, daß mit einer Änderung einer kleinsten Dateneinheit oder der kleinsten auf lösbaren oder übertragenen Datenmenge eine geänderte Unterschrift entsteht, um Veränderungen oder Manipulationen an der Datei zu erkennen;
    • - Ausgabe oder Senden der elektronischen Unterschrift einschließlich der Serien- oder Kennummer in Form einer Zusatzdatei, die gemeinsam mit den Ausgangsdaten übertragen wird;
    • - Eingabe oder Empfang der Zusatzdatei, wobei die hierin enthaltene Serien- oder Kennummer mittels empfangsseitiger erster Codierschritte, die den ersten senderseitigen Codierschritten entsprechen, das Paßwort des Senders oder des senderseitigen Nutzers intern rekonstruiert wird, aus dem Paßwort mittels empfangsseitiger zweiter Codier­ schritte, die den senderseitigen zweiten Codierschritten entsprechen, intern das Codierwort gebildet und mit Hilfe dritter empfangsseitiger Codierschritte und den Ausgangs­ daten oder der Ausgangsdatei eine Kontrollverschlüsselung erfolgt und intern die elektronische Unterschrift empfangsseitig erzeugt wird und
    • - Vergleichen der intern empfangsseitig erzeugten elektro­ nischen Unterschrift mit der senderseitig übertragenen elektronischen Unterschrift und nach positiver Vergleichs­ prüfung Bestätigung der Echtheit der elektronischen Unterschrift oder des unveränderten oder unversehrten Zustandes der Ausgangsdaten oder Ausgangsdatei.
DE19934344280 1993-12-23 1993-12-23 Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen Expired - Fee Related DE4344280C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19934344280 DE4344280C2 (de) 1993-12-23 1993-12-23 Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934344280 DE4344280C2 (de) 1993-12-23 1993-12-23 Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen

Publications (2)

Publication Number Publication Date
DE4344280A1 DE4344280A1 (de) 1995-06-29
DE4344280C2 true DE4344280C2 (de) 1997-06-05

Family

ID=6506079

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934344280 Expired - Fee Related DE4344280C2 (de) 1993-12-23 1993-12-23 Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen

Country Status (1)

Country Link
DE (1) DE4344280C2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19615301A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Bild- und/oder Tondaten
US7263616B1 (en) * 2000-09-22 2007-08-28 Ge Medical Systems Global Technology Company, Llc Ultrasound imaging system having computer virus protection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus

Also Published As

Publication number Publication date
DE4344280A1 (de) 1995-06-29

Similar Documents

Publication Publication Date Title
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE60127747T2 (de) Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE19959764A1 (de) Verbesserte digitale Signatur
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE69605654T2 (de) Elektronisch verhandelbare dokumente
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102005020313A1 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2001025880A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
DE3619566A1 (de) Verfahren und system zur datenuebertragung
DE19632308B4 (de) Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee