DE4344280C2 - Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen - Google Patents
Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichenInfo
- Publication number
- DE4344280C2 DE4344280C2 DE19934344280 DE4344280A DE4344280C2 DE 4344280 C2 DE4344280 C2 DE 4344280C2 DE 19934344280 DE19934344280 DE 19934344280 DE 4344280 A DE4344280 A DE 4344280A DE 4344280 C2 DE4344280 C2 DE 4344280C2
- Authority
- DE
- Germany
- Prior art keywords
- file
- coding
- steps
- coding steps
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Autorisieren von
digitalisierten Daten aus Texten, Bilden und dergleichen.
Bei der Entwicklung von Mikrocomputern oder anderen auf
Mikroprozessoren basierenden Baugruppen spielt die System
software und der Zugriffsschutz auf eine derartige Software
eine besondere Rolle. Zum Schutz der Software gegen unbe
rechtigtes Kopieren, Verändern oder Zerstören kann mit einer
speziellen Hardware, nämlich einem sog. Schlüssel-EPROM ein
Zugriffsschutz realisiert werden. Hierfür befindet sich zu
sätzlich zur Speichermatrix eines Standard-EPROM ein weiterer
EPROM zum Softwareschutz. Nach Aktivieren eines Schutz
mechanismus wird der Inhalt des Speichers erst nach dem er
folgreichen Abschluß einer Authentisierungssequenz freige
geben. Gesteuert durch einen Mikroprozessor überprüfen sich
mindestens zwei spezielle EPROM′s gegenseitig. Ein derartiges
Verfahren im Handshake-Betrieb greift z. B. auf die Überprü
fung einer 64 Bit langen Schlüsselzahl zurück, die identisch
in beide EPROM′s einprogrammiert wurde. Der Schlüssel selbst
ist, nachdem der Systemschutz einmal programmiert worden ist,
weder im ab- noch im aufgeschlossenen Zustand lesbar. Um die
Schlüsselzahlen vergleichen zu können, müssen diese über
einen internen Datenbus zwischen den Eproms transportiert
werden. Damit die Geheimzahl auf dem Bus nicht unberechtigt
gelesen werden kann, wird diese nur verschlüsselt übertragen.
Mit dem vorstehend genannten Beispiel kann zwar die intern in
einem EPROM abgelegte spezielle Betriebssoftware vor unbe
rechtigtem Zugriff oder Kopieren geschützt werden, jedoch
kann nicht festgestellt werden, ob die Software von einem
hierzu berechtigten, der z. B. den Schlüssel zum Eingeben oder
Auslesen kennt, verändert bzw. verifiziert wurde.
Auch im elektronischen Rechtsverkehr hat es sich herausge
stellt, daß eine Manipulation an übertragenen digitalisierten
Daten ohne Kontrolle, ob eine derartige Datenveränderung
stattgefunden hat, möglich ist. Dies ist bezüglich der
Rechtsverbindlichkeit bestimmter über elektronische Daten
überstragungsstrecken ausgetauschter Dateien, wie z. B. Ver
tragstexten, von außerordentlichem Nachteil. Weiterhin pro
blematisch ist die Tatsache, daß die Rechtsverbindlichkeit
bestimmter Handlungen an das Formerfordernis der Unterschrift
gebunden ist. Hieraus entsteht also ein Widerspruch zwischen
der eindeutigen technischen Effizienzsteigerung durch den
elektronischen Rechtsverkehr an sich und dem Problem der
Formerfordernis der Unterschrift im klassischen Sinne.
Aus der US-PS 4,981,370 ist eine Vorrichtung zur Authenti
tätsprüfung von Dokumenten bekannt. Dort wird davon ausge
gangen, daß Sender und Empfänger einer Datei direkt mitein
ander gekoppelt sind dergestalt, daß während der Überprü
fungsphase das zu autorisierende Dokument auf beiden Seiten,
d. h. Absender und Empfänger, gesperrt wird. Demnach wird
gelehrt, daß auf Identität zu prüfende zwei Dokumente, nämlich
das gesendete und das empfangene Dokument, zunächst verglichen
werden müssen, bevor sie autorisiert werden können. Es müssen
daher mindestens zwei Rechnersysteme miteinander verbunden
sein, wobei die Identität der jeweiligen Parteien über Hilfs
kanäle, z. B. Telefon, sichergestellt wird. Bei der krypto
graphischen Vorrichtung und dem zugehörigen Verfahren nach US-
PS 4,386,233 wird eine verschlüsselte Datei nur dann wieder
entschlüsselt bzw. dekodiert, wenn der Leser, der auch mit dem
Autor der Datei identisch sein kann, den jeweiligen Kodier
schlüssel kennt. Insbesondere wird dort herausgestellt, daß
zum Ver- und Entschlüsseln vom Auftraggeber unterschiedliche
Schlüssel benutzt werden müssen. Auch dort ist wieder eine
bidirektionale Verbindung zweier User, nämlich Sender und
Empfänger, notwendig, um die Prozedur des Austausches der
Schlüssel zu realisieren. Darüber hinaus ist bei der bekannten
lehre eine Verschlüsselung der gesamten Daten notwendig, was
im normalen Datenaustauschverkehr diesen erheblich erschwert.
Es ist daher Aufgabe der Erfindung, ein Verfahren zum Autori
sieren von digitalisierten oder digitalisiert vorliegenden
Daten aus z. B. Texten, Bildern und dergleichen anzugeben, wo
bei gleichzeitig nach der Übertragung der entsprechenden Da
ten bzw. Dateien über Datenträger oder Datennetze beim Emp
fänger nachgeprüft werden kann, ob die entsprechende Datei
rechtmäßig autorisiert wurde und/oder ob die Datei unverän
dert geblieben ist. Unter dieser speziellen Prüfung soll
verstanden werden, daß mit einer außerordentlich geringen
Irrtumswahrscheinlichkeit festgestellt werden kann, ob ein
Dokument so, wie es empfangen wurde, auch tatsächlich mit dem
Dokument oder der Datei übereinstimmt, die vom Autor ur
sprünglich ausgefertigt und versandt wurde. Diese Aufgabe wird mit
einem Verfahren nach dem Patentanspruch gelöst.
Der Grundgedanke der Erfindung besteht darin, eine Strategie
für ein offenes Autorisierungs- und Prüf- oder Kontrollsystem
vorzustellen, wobei alle Teilnehmer im System gleichberech
tigt sind und sowohl autorisieren als auch die Autorisation
von Dateien testen können. Das System ist derart ausgestal
tet, daß jederzeit neue Teilnehmer in den elektronischen Aus
tausch der Daten aufgenommen werden können. Des weiteren be
steht ein wesentlicher Gedanke der Erfindung darin, daß die
übertragenen Daten bzw. Dokumente am Empfangsort auch lesbar
sind, wenn der betreffende Empfänger nicht Nutzer des eigent
lichen Systems ist, also die Autorisierung weder prüfen will
noch prüfen kann.
Die Texte, Bilder oder anderen Informationen werden also
nicht zum Zweck der Verschlüsselung, sondern nur zum Zweck
der Übertragung digitalisiert. Es wird also keine Verschlüs
selung der Daten selbst vorgenommen.
Mittels der Erfindung ist es möglich, eine elektronische Un
terschrift zu erstellen, wobei diese Unterschrift sender
seitig ausgefertigt und empfängerseitig auf Echtheit geprüft
werden kann.
Hierfür wird aus allen Zeichen einer Ausgangs- oder
Ursprungsdatei eine textabhängig Unterschrift erzeugt, die
aus einer bestimmten Anzahl von Zeichen, die in eine Zusatz
datei einfließen, besteht. Im einfachsten Fall besteht die
Zusatzdatei aus einer Prüfsumme aus den Zeichen der Ur
sprungsdatei. Zusätzlich wird die Identität des Autors bzw.
des Nutzers bei der Bildung der textabhängigen Unterschrift
implementiert. Dies geschieht beispielsweise dadurch, daß der
Nutzer die vorerwähnte Prüfsumme in definierter Weise verän
dert oder verschlüsselt.
Der Empfänger der Datei wird unter Nutzung des erfindungs
gemäßen Verfahrens in die Lage versetzt, zum einen den Zu
stand der Datei und zum anderen die Identität des Autors zu
bestimmen bzw. wiederzuerkennen. Des weiteren ermöglicht das
erfindungsgemäße Verfahren eine Sicherheit gegen unberechtig
tes Verändern oder Autorisieren, ohne daß ein im System ein
gebundener Empfänger dies bemerkt.
Die textabhängige Unterschrift wird unter Verwendung eines
Codierwortes erstellt; dies kann z. B. durch eine Verschlüsse
lung der vorerwähnten Dateiprüfsumme mit diesem Codierwort
erfolgen. Die erstellte textabhängige Unterschrift besteht
aus einer endlichen Anzahl von Zeichen, die dem Empfänger,
wie dargelegt zweckmäßigerweise in einer Zusatzdatei, mitge
teilt werden. Der Empfänger bildet dann am Empfangsort noch
einmal die textabhängige Unterschrift nach und vergleicht
diese mit der übermittelten. Um eine hohe Fälschungssicher
heit zu erreichen, wird erfindungsgemäß das Codierwort nicht
offen übertragen. Zusätzliche Sicherheit ist dadurch gegeben,
daß das Codierwort Identitätsmerkmale des Autors bzw. Nutzers
enthält.
Erfindungsgemäß ist das Codierwort variabel und wird vom Au
tor bzw. Nutzer senderseitig erzeugt. Um empfängerseitig prü
fen zu können, wie der Autor, d. h. der Sender, sein Codier
wort gebildet hat, verfügen alle Nutzer des Systems über
einen Codierschrittalgorithmus, welcher geheim ist und der
das Codierwort bilden kann. Die Bildung des Codierwortes ge
schieht zweckmäßigerweise mittels Hardware intern, so daß der
eigentliche Nutzer des Systems das Codierwort selbst nicht
erfährt.
Da die Codierschritte für alle Nutzer des Systems im wesent
lichen identisch sind, wird erfindungsgemäß einer oder meh
rere der Codierschritte mit einer Seriennummer individuali
siert. Jeder Nutzer kennt dabei nur die Seriennummer der ei
genen Codierschritte. Wenn dann ein weiterer Codierschritt
das Codierwort unter Verwendung der spezifischen Seriennummer
erzeugt, steckt in der dann hieraus entstandenen textabhängi
gen Unterschrift ein Merkmal, das die Originalität bzw. die
Identitätsmerkmale des Autors kennzeichnet.
In der eingangs erwähnten Zusatzdatei wird die Serien- bzw.
Kennummer mitübertragen, so daß der Empfänger in die Lage
versetzt wird, die senderseitige Prozedur nachzuvollziehen.
Grundsätzlich benutzen die Codierschritte beim Erzeugen der
textabhängigen Unterschrift die spezifischen eigenen Serien
nummern, d. h. beim Überprüfen einer Unterschrift empfangssei
tig die mitgeteilte Seriennummer der Senderseite bzw. des
Autors.
Um einen Zugriffsschutz auf eigene Codierschritte zu errei
chen, wird mit einem weiteren speziellen Codierschritt jeder
Seriennummer mathematisch eindeutig ein Paßwort zugeordnet.
Da die Seriennummern jeweils individualisiert sind, sind es
die Paßwörter auch. Bleibt das Paßwort außer für den jeweili
gen Benutzer, d. h. Sender, allen anderen Nutzern, d. h.
Empfängern, gegenüber geheim, wird das Paßwort zu einem Zu
griffsschutz für die eigenen Codierschritte.
Zusätzlich kann zur weiteren Erhöhung der Sicherheit der Au
torisation bei der Bildung des Codierwortes die offene Seri
ennummer und das geheime Paßwort des jeweiligen Senders ver
wendet werden.
Erfindungsgemäß besitzt also jeder Systemnutzer erste Codier
schritte, die aus einer Kennung bzw. Seriennummer in der Lage
sind, ein Paßwort in eindeutiger Weise abzuleiten. Des weite
ren besitzt jeder Nutzer zweite Codierschritte, die aus dem
Paßwort und der Seriennummer des Nutzers in eindeutiger Weise
ein Codierwort ableiten, welches aus einer bestimmten Anzahl
von Zeichen besteht. Beim Autorisieren benutzt der Nutzer
zwangsläufig die eigene Seriennummer und das eigene Paßwort.
Beim Prüfen einer Unterschrift wird dann nur die übermit
telte, fremde Seriennummer eingegeben und das Paßwort unter
Verwendung der ersten Codierschritte intern rekonstruiert,
ohne daß es nach außen, z. B. über einen Monitor, gegeben wird
bzw. sichtbar ist.
Dritte Codierschritte, die jedem Nutzer zur Verfügung stehen,
bilden unter Verwendung des Codierwortes aus allen Zeichen
der zu autorisierenden Ursprungsdatei in eindeutiger Weise
die erwähnte textabhängige Unterschrift, die ebenfalls aus
einer bestimmten Anzahl von Zeichen besteht.
Das erfindungsgemäße Verfahren soll nunmehr anhand eines Aus
führungsbeispiels näher erläutert werden.
Um eine Datei zu autorisieren, wird zunächst durch Eingabe
bzw. Übergabe des Paßwortes der Vorgang gestartet. Dann wird
mittels einer Seriennummer und unter Zuhilfenahme von ersten
Codierschritten ein internes Kontrollpaßwort gebildet. Nach
Prüfung der Übereinstimmung des eingegebenen und intern er
stellten Paßwortes ist die Berechtigung zur Autorisation
überprüft und akzeptiert. Nun wird mittels der zweiten Co
dierschritte das Codierwort gebildet und das gebildete Co
dierwort den dritten Codierschritten zugeführt. Diese erzeu
gen dann aus der Ursprungsdatei die textabhängige Unter
schrift.
Das erfindungsgemäße Verfahren wird zweckmäßigerweise mittels
eines Personal Computers realisiert, welcher über zusätzliche
Hardware-Steckeinheiten verfügt, die die erwähnten Codier
schritte in entsprechend geschützter und gesicherter Form
aufweisen. Ein externer Eingriff oder ein Auslesen der Co
dierschritte ist nicht möglich.
Die Steuerung der Eingaben, Ausgaben und Abfragen erfolgt
durch eine entsprechend gestaltete Benutzeroberfläche. Die
Benutzeroberfläche legt die Seriennummer und die textabhän
gige Unterschrift in einer Zusatzdatei ab, die dann die er
wähnte Unterschrift enthält.
Die ursprüngliche Datei kann in bekannter Weise und unverän
dert mittels eines Wortprozessors gelesen oder auch verändert
werden.
Aufgrund einer mathematischen Eindeutigkeit der zweckmäßiger
weise in der Hardware abgelegten Codierschritte ist eine
vollständige Reproduzierbarkeit der Ergebnisse bei jedem lo
kalen Nutzer des erfindungsgemäßen Systems erreichbar.
Der Empfänger einer Datei übergibt zunächst die in der Zu
satzdatei bzw. elektronischen Unterschrift enthaltene Seri
ennummer an einen empfängerseitig vorgesehenen Hardware-
Komplex, der die ersten Codierschritte aufweist, um daraus
das Paßwort des Autors wiederherzustellen.
Diese Wiederherstellung erfolgt aber nicht nach außen sicht
bar, sondern nur intern und wird an ebenfalls empfängerseitig
vorhandene zweite Codierschritte weitergegeben. Die zweiten
Codierschritte erzeugen dann das Codierwort unter Nutzung der
dritten Codierschritte. Dann wird aus dem intern empfän
gerseitig erstellten Codierwort und der Ursprungsdatei noch
einmal die textabhängige Unterschrift nachgebildet, nicht
nach außen gegeben und intern mit der übertragenen, textab
hängigen Unterschrift verglichen.
Stimmt beides überein, so wird die Unversehrtheit der Datei
bzw. die Rechtmäßigkeit der Autorisation festgestellt.
Der besondere Vorteil der Erfindung liegt darin, daß eine
Fälschung nur dann möglich ist, wenn man gleichzeitig Paßwort
und Seriennummer des Autors kennen würde, und gleichzeitig
alle erwähnten Codierschritte beherrscht. Da jeder zweite
Codierschritt am Ort jedes Systemnutzers nur das eigene Paß
wort abfragt, müßte man also um Fälschungen vornehmen zu kön
nen, die zweiten Codierschritte des Autors bzw. Senders und
dessen Paßwort kennen und benutzen. Aufgrund der Tatsache,
daß in der elektronischen Unterschrift durch die zweiten
Codierschritte die Individualität der Datei und des Autors
gegeben ist, kann ein anderer Autor auch bei einer identi
schen Datei nur eine andere elektronische Unterschrift produ
zieren. Die erwähnte bekannte Serien- oder Kennummer dient
nur dazu, das geheimzuhaltende Paßwort zwischen den Nutzern
auszutauschen, ohne daß das Paßwort den Nutzern selbst gegen
seitig bekannt wird. Mittels der lokal überall vorhandenen
und identischen ersten Codierschritte wird lediglich intern
das Paßwort wiederhergestellt, aber nicht nach außen erkenn
bar ausgegeben.
In einer Ausgestaltung der Erfindung ist es zusätzlich mög
lich, die in vielen Betriebssystemen mit einer Datei ver
knüpfte Systemzeit beim Codieren der textabhängigen Unter
schrift miteinzubeziehen. Hierdurch könnte ein Dokument
sowohl hinsichtlich seines Autors als auch der ursprünglichen
Entstehungszeit geprüft werden.
Das erfindungsgemäße Verfahren soll abschließend und
zusammenfassend anhand des nachstehenden Ablaufbeispiels
erläutert werden.
1. Start des Autorisierungs-Verifikationsprogramms;
2. Frage, ob autorisiert oder verifiziert werden soll
2. Frage, ob autorisiert oder verifiziert werden soll
Wenn Autorisierung:
3a Paßwort abfragen;
4a Aus der Seriennummer das interne Paßwort erzeugen und mit dem Eingegebenen vergleichen. Bei Nichtüberein stimmung Abbruch des Vorgangs, sonst weiterer Ablauf mit einem einfachen Algorithmus, der darin besteht, den Ziffern der Seriennummer die Entsprechung des ASCII- Zeichensatzes zuzuordnen;
5a Abfrage des Dateinamens der Datei, die autorisiert werden soll;
6a Öffnen der Datei und zeichenweises Einlesen der gesamten Datei. Jedes Zeichen wird als 8-Bit-Zahl gedeutet und mit der eigenen Seriennummer multipliziert. Vom Produkt werden die unteren 8 Bit verwendet und auf summiert. Von der gebildeten Summe werden wieder die unteren 8 Bit als textabhängige Unterschrift abgetrennt;
7a Öffnen einer neuen Datei mit dem angegebenen Dateinamen und der Endung "sig.";
in diese Datei wird die eigene Seriennummer und die textabhängige Unterschrift geschrieben. Schließen beider Dateien.
3a Paßwort abfragen;
4a Aus der Seriennummer das interne Paßwort erzeugen und mit dem Eingegebenen vergleichen. Bei Nichtüberein stimmung Abbruch des Vorgangs, sonst weiterer Ablauf mit einem einfachen Algorithmus, der darin besteht, den Ziffern der Seriennummer die Entsprechung des ASCII- Zeichensatzes zuzuordnen;
5a Abfrage des Dateinamens der Datei, die autorisiert werden soll;
6a Öffnen der Datei und zeichenweises Einlesen der gesamten Datei. Jedes Zeichen wird als 8-Bit-Zahl gedeutet und mit der eigenen Seriennummer multipliziert. Vom Produkt werden die unteren 8 Bit verwendet und auf summiert. Von der gebildeten Summe werden wieder die unteren 8 Bit als textabhängige Unterschrift abgetrennt;
7a Öffnen einer neuen Datei mit dem angegebenen Dateinamen und der Endung "sig.";
in diese Datei wird die eigene Seriennummer und die textabhängige Unterschrift geschrieben. Schließen beider Dateien.
Wenn Verifikation:
3b Dateinamen abfragen;
4b Prüfen, ob Datei mit angegebenem Dateinamen und Endung .sig existiert. Wenn nicht, Fehlermeldung. Wenn ja, Öffnen der Datei Name .sig und Einlesen von Seriennummer und textabhängiger Unterschrift.;
5b Starten analog Schritt 6a, allerdings unter Verwendung der in Name .sig enthaltenen Seriennummer;
6b Vergleich des Ergebnisses von Schritt 6a mit der textabhängigen Unterschrift aus Name .sig. Wenn beides übereinstimmt, Ausgabe "Autorisierung in Ordnung", sonst "Autorisierung nicht in Ordnung";
3b Dateinamen abfragen;
4b Prüfen, ob Datei mit angegebenem Dateinamen und Endung .sig existiert. Wenn nicht, Fehlermeldung. Wenn ja, Öffnen der Datei Name .sig und Einlesen von Seriennummer und textabhängiger Unterschrift.;
5b Starten analog Schritt 6a, allerdings unter Verwendung der in Name .sig enthaltenen Seriennummer;
6b Vergleich des Ergebnisses von Schritt 6a mit der textabhängigen Unterschrift aus Name .sig. Wenn beides übereinstimmt, Ausgabe "Autorisierung in Ordnung", sonst "Autorisierung nicht in Ordnung";
Die Erfindung ist zum einen beim elektronischen Austausch von
digitalen Dateien in Computersystemen und in Computernetz
werken, aber auch bei der Übermittlung von Nachrichten mit
tels drahtloser digitaler Übertragung oder Telefaxsystemen
anwendbar. Die Codierschritte bzw. die Kernroutinen sind
zweckmäßigerweise in einem oder mehreren Spezialschaltkreisen
einer Hardwarebaugruppe realisiert. Das notwendige Hardware-
Paßwort für die zweiten Codierschritte kann auch als eine Art
körperlicher Schlüssel realisiert werden.
Aufgrund der extremen Fälschungssicherheit erfüllt die mit
dem erfindungsgemäßen Verfahren ausführbare elektronische Un
terschrift wesentliche Erfordernisse, so daß von einer
Rechtsverbindlichkeit von Handlungen, die mit einer derarti
gen Unterschrift bestätigt wurde, ausgegangen werden kann.
Claims (1)
- Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dgl. sowie zum Prüfen einer derartigen Autorisation mit folgenden Schritten:
- - Eingabe eines benutzerspezifischen Paßwortes am Ort der Autorisation oder der Erstellung einer oder mehrerer Dateien aus den digitalisierten Daten, wobei mittels erster Codierschritte aus einer Serien- oder Kennummer ein internes Paßkontrollwort erstellt wird und nach positiver Vergleichsprüfung zwischen dem internen Paßkontrollwort und dem eingegebenen benutzerspezifischen Paßwort mittels zweiter Codierschritte ein internes Codewort gebildet wird;
- - Bilden einer dateiabhängigen elektronischen Unterschrift aus allen Zeichen der zu autorisierenden Datei mit Hilfe dritter, durch das interne Codewort determinierter Codier schritte, wobei diese Unterschriftsbildung so erfolgt, daß mit einer Änderung einer kleinsten Dateneinheit oder der kleinsten auf lösbaren oder übertragenen Datenmenge eine geänderte Unterschrift entsteht, um Veränderungen oder Manipulationen an der Datei zu erkennen;
- - Ausgabe oder Senden der elektronischen Unterschrift einschließlich der Serien- oder Kennummer in Form einer Zusatzdatei, die gemeinsam mit den Ausgangsdaten übertragen wird;
- - Eingabe oder Empfang der Zusatzdatei, wobei die hierin enthaltene Serien- oder Kennummer mittels empfangsseitiger erster Codierschritte, die den ersten senderseitigen Codierschritten entsprechen, das Paßwort des Senders oder des senderseitigen Nutzers intern rekonstruiert wird, aus dem Paßwort mittels empfangsseitiger zweiter Codier schritte, die den senderseitigen zweiten Codierschritten entsprechen, intern das Codierwort gebildet und mit Hilfe dritter empfangsseitiger Codierschritte und den Ausgangs daten oder der Ausgangsdatei eine Kontrollverschlüsselung erfolgt und intern die elektronische Unterschrift empfangsseitig erzeugt wird und
- - Vergleichen der intern empfangsseitig erzeugten elektro nischen Unterschrift mit der senderseitig übertragenen elektronischen Unterschrift und nach positiver Vergleichs prüfung Bestätigung der Echtheit der elektronischen Unterschrift oder des unveränderten oder unversehrten Zustandes der Ausgangsdaten oder Ausgangsdatei.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934344280 DE4344280C2 (de) | 1993-12-23 | 1993-12-23 | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934344280 DE4344280C2 (de) | 1993-12-23 | 1993-12-23 | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4344280A1 DE4344280A1 (de) | 1995-06-29 |
DE4344280C2 true DE4344280C2 (de) | 1997-06-05 |
Family
ID=6506079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19934344280 Expired - Fee Related DE4344280C2 (de) | 1993-12-23 | 1993-12-23 | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4344280C2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19615301A1 (de) * | 1996-04-18 | 1997-10-23 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Bild- und/oder Tondaten |
US7263616B1 (en) * | 2000-09-22 | 2007-08-28 | Ge Medical Systems Global Technology Company, Llc | Ultrasound imaging system having computer virus protection |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4981370A (en) * | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
-
1993
- 1993-12-23 DE DE19934344280 patent/DE4344280C2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE4344280A1 (de) | 1995-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP2367128B1 (de) | Verfahren und Vorrichtung zur elektronischen Signatur | |
DE69817475T2 (de) | Vorrichtung zur schlüsselrückgewinnung | |
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE60127747T2 (de) | Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
WO2003013167A1 (de) | Vorrichtung zur digitalen signatur eines elektronischen dokuments | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
WO2001046785A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
DE69605654T2 (de) | Elektronisch verhandelbare dokumente | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
DE102005020313A1 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern | |
DE10020562C1 (de) | Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers | |
EP0947072A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
WO2001025880A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
DE3619566A1 (de) | Verfahren und system zur datenuebertragung | |
DE19632308B4 (de) | Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |