DE60106501T2 - Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk - Google Patents

Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk Download PDF

Info

Publication number
DE60106501T2
DE60106501T2 DE60106501T DE60106501T DE60106501T2 DE 60106501 T2 DE60106501 T2 DE 60106501T2 DE 60106501 T DE60106501 T DE 60106501T DE 60106501 T DE60106501 T DE 60106501T DE 60106501 T2 DE60106501 T2 DE 60106501T2
Authority
DE
Germany
Prior art keywords
data
original image
image
signed
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60106501T
Other languages
English (en)
Other versions
DE60106501D1 (de
Inventor
Katsumi Chiyoda-ku Marukawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of DE60106501D1 publication Critical patent/DE60106501D1/de
Publication of DE60106501T2 publication Critical patent/DE60106501T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf die Sicherheit beim Austauschen von Daten über ein Netz, wobei sie sich insbesondere auf die Sicherheit beim Übertragen eines Originalbilds oder verarbeiteter Daten eines Teilbilds oder dergleichen bezieht, die durch Verarbeiten des Originalbilds erzeugt werden, wenn ein Bild, das durch Einscannen eines Formulars, eines Bons, eines Zettels oder dergleichen erhalten wird, elektronisch über ein Netz ausgetauscht wird.
  • Als Technologie, die sich auf die Sicherheit bei der Datenübertragung bezieht, ist z. B. eine digitale Signatur bekannt, die z. B. in S. Tujii und M. Kasahara: Cryptography and Information Security, S. 127–139, SHOKODO (1999), offenbart ist.
  • US 5 579 393 offenbart ein System und ein Verfahren für den sicheren Austausch ärztlicher und zahnärztlicher Aufzeichnungen. Dieses System umfasst ein Anbietersystem und ein Bezahlersystem. Das Anbietersystem enthält eine digitale Abbildungseinrichtung, eine Zentraleinheit, eine Daten-Sende/Empfangs-Vorrichtung und einen Speicher mit einer Anbieter-Managementeinheit und einer Sicherheitseinheit. Für jedes von der digitalen Abbildungseinrichtung erfasste Bild erzeugt die Anbieter-Managementeinheit eine eindeutige Bild-ID und erzeugt eine Bildbeziehungsstruktur mit einem Quellindikator, einem Statusindikator und einem Kopierquellen-Indikator. Die Anbieter-Managementeinheit organisiert die Bilder in einer Nachricht für die Übertragung zu einem Bezahlersystem. Die Sicherheitseinheit führt die Verschlüsselung der Nachricht, die Erzeugung der Bildsignatur und die Erzeugung der Nachrichtensignatur aus. Das Bezahlersystem enthält eine Zentraleinheit, eine Daten-Sende/Emp fangs-Vorrichtung und einen Speicher mit einer Bezahler-Managementeinheit und einer Sicherheitseinheit. Die Sicherheitseinheit des Bezahlersystems validiert die empfangenen Nachrichtensignaturen und Bildsignaturen. Die Bezahler-Managementeinheit erzeugt eine Nachrichtenabweisungsbenachrichtigung oder eine Nachrichtenakzeptanzbenachrichtigung. Ein Verfahren für den sicheren Austausch ärztlicher und zahnärztlicher Aufzeichnungen auf der Anbieterseite umfasst die Schritte: Erfassen eines Bilds; Erzeugen einer eindeutigen Bild-ID und einer Bildbeziehungsstruktur; Aufrechterhalten eines Statusindikators, eines Quellindikators und eines Kopierquellen-Indikators; Erzeugen einer Bildsignatur; Erzeugen einer Nachricht, die das Bild enthält; und Erzeugen einer Nachrichtensignatur. Ein Verfahren für den sicheren Austausch ärztlicher und zahnärztlicher Aufzeichnungen auf der Bezahlerseite umfasst die Schritte: Validieren einer Nachrichtensignatur; Validieren einer Bildsignatur; und wahlweises Erzeugen einer Nachrichtenakzeptanzbenachrichtigung oder einer Nachrichtenabweisungsbenachrichtigung.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • 7 ist ein Blockschaltplan, der ein Beispiel der Konfiguration der Datenübertragungsvorrichtung zum Senden von durch Bearbeiten oder Verarbeiten eines Eingangsbilds eines Formulars oder dergleichen erhaltenen Daten zeigt.
  • Wenn die Daten zwischen einer Filiale A 1000 und einem Verarbeitungszentrum 1005 übertragen werden, die über ein Netz 1010 verbunden sind, wie in 7 gezeigt ist, kann eine Datenempfangsseite verifizieren, dass die empfangenen Daten von einer richtigen Sendeseite gesendet worden sind, wobei sie verifizieren kann, dass die empfangenen Daten nicht ausgewechselt worden sind. Eine derartige Verifikation wird durch die Kryptographie mit öffentlichem Schlüssel verwirklicht, die einen geheimen Schlüssel und einen öffentlichen Schlüssel verwendet, die durch die Sendeseite erzeugt werden.
  • 2A zeigt ein Beispiel des Verarbeitungsablaufs der Datenübertragung unter Verwendung einer digitalen Signatur in der in 7 gezeigten Datenübertragungsvorrichtung. Die zu sendenden Objektdaten DA werden erhalten (Schritt 200). Auf die Objektdaten DA wird eine Hash-Funktion angewendet (Schritt 205). Die Ausgabe der Hash-Funktion wird mit einem geheimen Schlüssel KEA der Datensendeseite chiffriert, sodass die signierten Daten SA erzeugt werden (Schritt 210). Die Daten DA und SA werden zur Datenempfangsseite gesendet (Schritt 215). Andererseits zeigt 2B ein Beispiel des Verarbeitungsablaufs, um die Gültigkeit der gesendeten Daten zu verifizieren. Die Objektdaten DA' und die signierten Daten SA' werden entgegengenommen (Schritt 220). Auf die Daten DA' wird eine Hash-Funktion angewendet (Schritt 225). Die signierten Daten SA' werden mit einem im Voraus verteilten öffentlichen Schlüssel KDA dechiffriert (Schritt 230). Dann werden die Ergebnisse des Schrittes 225 und des Schrittes 230 verglichen (Schritt 235), wobei die Gültigkeit der Daten auf der Grundlage des Ergebnisses des Vergleichs verifiziert wird (Schritt 240). Hier wird gefolgert, dass es keine unzulässige Handlung gegeben hat, falls die verglichenen Daten miteinander übereinstimmen, wobei es irgendeine unzulässige Handlung gegeben hat, falls sie nicht miteinander übereinstimmen.
  • Es gibt jedoch keinen Weg, um zu verifizieren, ob die verarbeiteten Daten vom Originalbild erzeugt worden sind oder nicht, und um die obenerwähnte Verifikation gleichzeitig auszuführen. Ferner gibt es keinen Weg, das Originalbild zu finden, falls die Daten ausgewechselt worden sind.
  • In staatlichen oder nichtstaatlichen Büros, die mit einem riesigen Volumen an Formularen, Zetteln, Bons oder dergleichen umgehen, gibt es den Bedarf, die Papiermedien in digitale Medien umzusetzen und die verteilten Zentralen und Filialen zu verbinden, um die digitalen Medien zu verwenden, um dadurch die Dienste zu beschleunigen. Um diesen Bedarf zu decken, ist eine Konfiguration des Dienstes erschienen, in der die Papiermedien in Bilder umgesetzt werden, wobei die Bilder bei einem Arbeitsfluss Anwendung finden. In einer derartigen Konfiguration werden die für die Dienste erforderlichen verarbeiteten Daten, wie z. B. die Teilbilder, wegen der Effizienz bei der Datenübertragung oder dergleichen gemanagt. Derartige Teilbilder eines medizinischen Dokuments/Versicherungsdokuments, wie es in 6 gezeigt ist, der Originalbilder, die für die Dienste erforderlichen Teilbilder, z. B. ein Aktenzeichen, ein Konsultationsmonat, ein medizinischer Code, eine Zimmernummer, ein Geburtsdatum usw. werden ausgeschnitten oder aufgenommen und über das Netz 1010 in 7 von der Filiale A 1000 zum Verarbeitungszentrum 1005 gesendet. Falls das ganze Originalbild zu senden ist, wird die Datenmenge groß. Außerdem wird befürchtet, falls das Originalbild angezeigt wird, dass Informationen durchsickern, die die Privatsphäre betreffen. Deshalb werden die erforderlichen Teilbilder ausgeschnitten oder aufgenommen und von der Filiale A zum Verarbeitungszentrum gesendet. Die Bedienungspersonen beteiligen sich am Dateneingabedienst, während sie die angezeigten Teilbilder betrachten.
  • Wenn die Daten jedoch über ein Netz gesendet werden, können die Originalbilder oder die verarbeiten Daten, die in dem Netz fließen, belauscht oder mitgehört oder unzulässig teilweise oder ganz ausgewechselt werden. Ferner können unzulässige Transaktionen durch Nachahmung ausgeführt werden. Es ist erwünscht, derartige Probleme zu verhindern. Um derartige Probleme zu verhindern, ist es notwendig, eine unzulässige Handlung der Auswechselung basierend auf der Nachahmung zu verifizieren.
  • Als ein Verfahren der Verifikation ist eine digitale Signatur, die auf der Kryptographie mit öffentlichem Schlüssel beruht, bekannt gewesen, wie oben beschrieben worden ist. Falls jedoch das Originalbild oder die verarbeiteten Daten per se abgehört werden und ein in einem Bildeingabeabschnitt oder einem Verarbeitungsabschnitt der verarbeiteten Daten verwendeter geheimer Schlüssel gestohlen wird, kann der Lauscher oder Horcher das Originalbild oder die verarbeiteten Daten leicht auswechseln oder die Daten durch Nachahmung zu einer Übertragungsleitung senden. Folglich ergibt sich ein Problem, dass die Datenempfangsseite eine derartige unzulässige Handlung nicht erfassen kann, wobei sie getäuscht werden und einen ungeeigneten Prozess ausführen kann. Deshalb ist es erwünscht, ein Verfahren, um die Auswechselung des Originalbilds oder der verarbeiteten Daten auf der Grundlage der Nachahmung zu verifizieren, während verifiziert wird, ob die verarbeiteten Daten aus dem Originalbild erzeugt worden sind oder nicht, und ferner um das Originalbild leicht zu finden, falls gefolgert wird, dass das Originalbild ausgewechselt worden ist, zu schaffen.
  • Außerdem ist es notwendig, das ausgewechselte Originalbild in frühen Stufen zu finden und die notwendigen Informationen abermals zu extrahieren, falls die gesendeten Daten ausgewechselt worden sind.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen, in dem in dem Fall, in dem ein Originalbild oder verarbeitete Daten abgehört worden sind und ein in einem Dateneingabeabschnitt oder in einem Verarbeitungsabschnitt der verarbeiteten Daten verwendeter geheimer Schlüssel gestohlen worden ist, die Datenempfangsseite eine derartige unzulässige Handlung beurteilt und verifiziert, ob die empfangenen Daten vom Originalbild erzeugt worden sind oder nicht, selbst wenn der Horcher durch Nachahmung ausgewechselte Daten des Originalbilds oder der verarbeiteten Daten sendet.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen, in dem die Datenempfangsseite verifiziert, ob die verarbeiteten Daten aus den Originaldaten erzeugt worden sind oder nicht, wobei, falls die Datenempfangsseite feststellt, dass die empfangenen Daten ein ausgewechseltes Bild sind, die Datenempfangsseite das Originalbild schnell erhält.
  • Um die obigen Aufgaben zu lösen, verschmilzt in einem Datenübertragungsverfahren gemäß einem Aspekt der vorliegenden Erfindung eine Datensendeseite die durch die Bearbeitung eines Originalbilds DA erhaltenen verarbeiteten Daten DB mit den durch das Hinzufügen einer digitalen Signatur zum Originalbild erhaltenen signierten Daten SA. Dann wendet die Datensendeseite eine eindeutige Funktion auf die verschmolzenen Daten an und chiffriert die Ausgabe der eindeutigen Funktion mit einem geheimen Schlüssel der Datensendeseite, um die signierten Daten SB zu erhalten. Dann werden die durch das Hinzufügen einer digitalen Signatur zum Originalbild DA erhaltenen signierten Daten SA mit einem öffentlichen Schlüssel einer Datenempfangsseite chiffriert, sodass die chiffrierten signierten Daten SAE erhalten werden. Dann sendet die Datensendeseite die verarbeiteten Daten DB, die signierten Daten SB und die chiffrierten signierten Daten SAE an die Datenempfangsseite.
  • Andererseits nimmt die Datenempfangsseite die chiffrierten signierten Daten SAE' entgegen und dechiffriert die chiffrierten signierten Daten SAE' mit einem geheimen Schlüssel der Datenempfangsseite, um dadurch die signierten Daten SA' zu erhalten. Die Datenempfangsseite verschmilzt die erhaltenen verarbeiteten Daten DB' mit den signierten Daten SA' und wendet eine eindeutige Funktion auf die verschmolzenen Daten an. Dann dechiffriert die Datenempfangsseite die erhaltenen signierten Daten SB' mit einem öffentlichen Schlüssel der Datensendeseite und vergleicht die Ausgabe der auf die verschmolzenen Daten, die durch das Verschmelzen der verarbeiteten Daten DB' und der signierten Daten SA' erhalten worden sind, angewendeten eindeutigen Funktion mit dem Ergebnis der Dechiffrierung der signierten Daten SB' mit einem öffentlichen Schlüssel der Datensendeseite. Auf diese Weise wird die Datengültigkeit verifiziert.
  • Gemäß einem Merkmal der vorliegenden Erfindung können anstelle der durch das Hinzufügen einer digitalen Signatur zum Originalbild in der Datenübertragungsvorrichtung gemäß der vorliegenden Erfindung erhaltenen signierten Daten SA durch das Hinzufügen einer digitalen Signatur zu Daten, die dem Originalbild zugeordnet sind, erhaltene signierte Daten verwendet werden. Als die dem Originalbild zugeordneten Daten können z. B. die Datenmenge des Originalbilds, die in einem durch Verarbeitung des Originalbilds erhaltenen digitalisierten Bild enthaltene Anzahl schwarzer Pixel usw. verwendet wer den.
  • Ein weiteres Merkmal der vorliegenden Erfindung ist wie folgt. Wenn im Ergebnis des Vergleichs der Ausgabe der auf die verschmolzenen Daten angewendeten eindeutigen Funktion mit dem Ergebnis der Dechiffrierung der signierten Daten SB' mit dem öffentlichen Schlüssel der Datensendeseite in der Datenübertragungsvorrichtung gemäß der vorliegenden Erfindung eine Nichtübereinstimmung gegeben ist:
    sendet die Datenempfangsseite die durch Dechiffrierung der empfangenen chiffrierten signierten Daten SAE' mit dem geheimen Schlüssel der Datenempfangsseite erhaltenen signierten Daten SA' zur Datensendeseite; und
    sucht die Datensendeseite nach einem Originalbild entsprechend den signierten Daten, die mit den signierten Daten SA' übereinstimmen, die an die Datensendeseite gesendet wurden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst eine Datenübertragungsvorrichtung:
    • eine erste Chiffriereinrichtung zum Empfangen eines elektronischen Bilds eines Originalbilds und eines ersten geheimen Schlüssels als Eingaben und zum Ausgeben einer ersten digitalen Signatur, die durch Chiffrieren des elektronischen Bilds mit dem ersten geheimen Schlüssel gewonnen wurde;
    • eine Verarbeitungseinrichtung zum Empfangen des elektronischen Bilds als Eingabe und zum Ausgeben eines Teilbilds oder verarbeiteten Bilds des elektronischen Bilds;
    • eine zweite Chiffriereinrichtung zum Empfangen des Teilbilds oder verarbeiteten Bilds, der ersten digitalen Signatur und des zweiten geheimen Schlüssels als Eingaben, Verschmelzen des Teilsbilds oder des verarbeiteten Bilds und der ersten digitalen Signatur, Chiff rieren der verschmolzenen Daten mit dem zweiten geheimen Schlüssel und Ausgeben der gewonnenen zweiten digitalen Signatur;
    • eine dritte Chiffriereinrichtung zum Empfangen der ersten digitalen Signatur und eines öffentlichen Schlüssels als Eingaben, und Ermitteln chiffrierter Daten der ersten digitalen Signatur mit dem öffentlichen Schlüssel; und
    • eine Sendeeinrichtung zum Senden des Teilbilds oder des verarbeiteten Bilds, der zweiten digitalen Signatur und der chiffrierten Daten der ersten Signatur an einen externen Datenkanal.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Die vorausgehenden und weitere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlicheren Beschreibung der bevorzugten Ausführungsformen der Erfindung offensichtlich, die in der beigefügten Zeichnung veranschaulicht sind, worin:
  • 1A und 1B Ablaufpläne sind, die die Verarbeitung der Datensendeseite bzw. die Verarbeitung der Datenempfangsseite in einem Datenübertragungsverfahren gemäß einer Ausführungsform der vorliegenden Erfindung zeigen;
  • 2A und 2B Ablaufpläne sind, die die Verarbeitung der Datensendeseite bzw. die Verarbeitung der Datenempfangsseite in einem Datenübertragungsverfahren unter Verwendung einer digitalen Signatur in einer Datenverarbeitungsvorrichtung, wie sie in 7 gezeigt ist, zeigen;
  • 3 ein Ablaufplan ist, der die Verarbeitung auf der Datensendeseite in einem Datenübertragungsverfahren gemäß einer weiteren Ausführungsform der vorliegenden Erfindung in dem Fall zeigt, in dem es ein Verarbeitungsmodul gibt, um mehrere Teilbilder zu erzeugen;
  • 4 ein Ablaufplan ist, der die Verarbeitung auf der Datenempfangsseite in einem Datenübertragungsverfahren gemäß einer weiteren Ausführungsform der vorliegenden Erfindung in dem Fall zeigt, in dem es ein Verarbeitungsmodul gibt, um mehrere Teilbilder zu erzeugen;
  • 5 eine Ansicht ist, die einen Fluss von der Datensendung zum Datenempfang mit einem Originalbild, den verarbeiteten Daten, den signierten Daten usw. zeigt, die bei der Beschreibung der Ausführungsform der vorliegenden Erfindung nützlich ist;
  • 6 eine Ansicht ist, die Beispiele der notwendigen Teilbilder in einem Originalbild zeigt, das ein zu bearbeitendes Objekt ist;
  • 7 ein Blockschaltplan ist, der ein Beispiel der Konfiguration eines Sendesystems zeigt, auf das die vorliegende Erfindung angewendet ist; und
  • 8A und 8B Ablaufpläne sind, die die Verarbeitung der Datensendeseite bzw. die Verarbeitung der Datenempfangsseite in einem Datenübertragungsverfahren gemäß einer weiteren Ausführungsform der vorliegenden Erfindung zeigen.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung verwendet eine digitale Signatur, die auf der Kryptographie mit öffentlichem Schlüssel basiert. Das Prinzip wird unter Bezugnahme auf 5 und die 1A und 1B beschrieben. In einem groben Fluss der Daten wird ein Originalbild 720 durch eine Bildeingabeoperation in einem Bildeingabeabschnitt 700 einer Filiale 780 erhalten und durch einen Verarbeitungsoperationsabschnitt 705 verarbeitet. Dann werden die verarbeiteten Daten 730 von einem Datensende-Server 785 über die Netze 750 und 715 zu einem Dienstprozessabschnitt eines Verarbeitungszentrums 710 gesendet, um einem Dienst unterworfen zu werden. In diesem Fluss ergibt sich ein Problem der Auswechselung der Daten durch Nachahmung, falls in den Netzen Abhören ausgeführt wird und ein in der Bildeingabeoperation oder der Verarbeitungsoperation verwendeter geheimer Schlüssel gestohlen wird.
  • Um das Prinzip zu erklären, wird als Nächstes die Beschreibung über die Daten gegeben, die zu behandeln sind. Das Bezugszeichen 720 repräsentiert ein Originalbild der auf ein Aufzeichnungsmedium, wie z. B. Papier, geschriebenen Informationen, die durch das Einscannen des Aufzeichnungsmediums mit einem Scanner 704 ausgelesen worden sind; 725 repräsentiert die durch eine digitale Signatur unter Verwendung eines in der Bildeingabeoperation verwendeten geheimen Schlüssels erhaltenen signierten Daten; 730 repräsentiert die im Verarbeitungsoperationsabschnitt verarbeiteten verarbeiteten Daten; 735 repräsentiert die signierten Daten 725; 740 repräsentiert die durch das Verschmelzen der verarbeiteten Daten 730 und der signierten Daten 735, um dadurch eine Einheit der verschmolzenen Daten zu bilden, und das Hinzufügen einer digitalen Signatur mit einem geheimen Schlüssel des Verarbeitungsoperationsabschnitts zu den verschmolzenen Daten erhaltenen signierten Daten; 745 repräsentiert die durch die Chiffrierung der signierten Daten 735 mit einem im Dienstprozess des Verarbeitungszentrums 710 verwendeten öffentlichen Schlüssel erhaltenen Daten; und 755 repräsentiert eine zum Verarbeitungszentrum 710 zu sendende Datengruppe, die durch die Daten 730, 745 und 740 gebildet ist. Ferner repräsentiert das Bezugszeichen 760 die Daten, die die durch das Abhören der Datengruppe 755 im Netz 750 und das Auswechseln der Daten 730 erhaltenen Daten 765 und die durch das Verschmelzen der Daten 765 und 745, um dadurch einen Block der verschmolzenen Daten zu bilden, und das Hinzufügen einer digitalen Signatur mit dem vom Verarbeitungsoperationsabschnitt gestohlenen geheimen Schlüssel zu den verschmolzenen Daten erhaltenen signierten Daten 770 enthalten. Das Bezugszeichen 775 repräsentiert die an das Verarbeitungszentrum 710 gesendeten und durch das Verarbeitungszentrum 710 empfangenen durch Nachahmung ausgewechselten Daten.
  • Üblicherweise werden die durch eine digitale Signatur unter Verwendung der verarbeiteten Daten 730 und des geheimen Schlüssels in der Verarbeitungsoperationseinheit erhaltenen signierten Daten verwendet. Deshalb kann ein Horcher, der den geheimen Schlüssel im Verarbeitungsoperationsabschnitt gestohlen hat, die verarbeiteten Daten leicht auswechseln, die signierten Daten bilden und diese Daten zum Verarbeitungszentrum senden, während er den Verarbeitungsabschnitt nachahmt. Die Datenempfangsseite kann jedoch eine derartige unzulässige Handlung nicht verifizieren.
  • 1A ist ein Ablauf der Verarbeitung auf der Datensendeseite in 5. Die Objektdaten DA, die das Originalbild und die Verarbeitungsinformationen sind, werden erhalten (Schritt 100). Wenn hier z. B. ein Teilbild behandelt wird, bedeuten die Verarbeitungsinformationen die Koordinaten eines Teilbereichs, der zu behandeln ist. Dann wird die Verarbeitung mit den Objektdaten DA und den Verarbeitungsinformationen ausgeführt (Schritt 105), wobei zu den Objektdaten DA eine digitale Signatur hinzugefügt wird, sodass die signierten Daten SA erhalten werden (Schritt 107). Die signierten Daten SA werden mit einem öffentlichen Schlüssel KDC chiffriert, der im Dienstprozess der Datenempfangsseite verwendet wird, sodass die chiffrierten signierten Daten SAE erhalten werden (Schritt 110). Als Nächstes werden die verarbeiteten Daten DB und die signierten Daten SA verschmolzen, um einen Block der Daten DC zu bilden (Schritt 115). Auf die verschmolzenen Daten DC wird eine Hash-Funktion angewendet (Schritt 120), wobei die Ausgabe der Hash-Funktion mit einem geheimen Schlüssel chiffriert wird, der im Verarbeitungsoperationsabschnitt verwendet wird, sodass die signierten Daten SB erhalten werden (Schritt 125). Die Daten DB, SB und SAE werden zur Datenempfangsseite gesendet (Schritt 130). Hier entsprechen die Daten DB den Daten 730 in 5; die Daten SB entsprechen den Daten 740; und die Daten SAE entsprechen den Daten 745.
  • Andererseits ist 1B ein auf der Datenempfangsseite in 5 ausgeführter Ablauf der Verarbeitung. Hier werden die empfangenen verarbeiteten Daten DB', die signierten Daten SB' und die chiffrierten signierten Daten SAE' entgegengenommen (Schritt 135). Die chiffrierten signierten Daten SAE' werden mit einem geheimen Schlüssel KEC des Dienstprozessabschnitts der Datenempfangsseite dechiffriert, sodass die Daten SA' erhalten werden (Schritt 140). Die Daten DB' und SA' werden verschmolzen, um einen Block der Daten zu bilden (Schritt 145), wobei eine Hash-Funktion auf die verschmolzenen Daten DC' angewendet wird (Schritt 150). Dann werden die signierten Daten SB' mit einem öffentlichen Schlüssel KDB des Verarbeitungsoperationsabschnitts der Datensendeseite dechiffriert (Schritt 155).
  • Die Ergebnisse der Schritte 150 und 155 werden verglichen (Schritt 160). Auf der Grundlage des Ergebnisses des Vergleichs kann die Datenempfangsseite verifizieren, ob eine unzulässige Handlung ausgeführt worden ist oder nicht (Schritt 165).
  • Der wichtige Punkt in dieser Verarbeitung ist die Tatsache, dass jemand, der die chiffrierten signierten Daten SAE' dechiffrieren kann, die Datenempfangsseite ist, weil die Datenempfangsseite einen geheimen Schlüssel dafür besitzt. Selbst wenn ein Horcher die Daten auswechselt oder die signierten Daten mit den ausgewechselten Daten und den chiffrierten signierten Daten neu herstellt, können die Ergebnisse im Schritt 160 nicht miteinander übereinstimmen.
  • Es ist aus dem obenerwähnten Ablauf selbstverständlich, dass es nicht immer erforderlich ist, dass die chiffrierten signierten Daten die signierten Daten des Originalbilds sind, sondern es können Informationen bezüglich des Originalbilds oder dergleichen sein. Die Beispiele der Informationen bezüglich des Originalbilds enthalten: die Datenmenge des Originalbilds; die Anzahl der schwarzen Pixel, die in einem digitalisierten Bild enthalten ist, das durch die Verarbeitung des Originalbilds erhalten worden ist; usw.
  • Die Verifikation, ob die verarbeiteten Daten aus dem Originalbild erzeugt worden sind oder nicht, wird durch das Vergleichen der durch die Schritte 150 und 155 in 1B erhaltenen Werte ausgeführt. Falls beide Werte zueinander gleich sind, ist bewiesen, dass die verarbeiteten Daten aus dem Originalbild ohne irgendeine auf dem Abhören basierende illegale Handlung erzeugt worden sind. Falls umgekehrt die Werte voneinander verschieden sind, gibt es eine Möglichkeit, dass die Daten ausgewechselt worden sind. In einem der artigen Fall kann in Betracht gezogen werden, dass die Kennung (ID) des Originalbilds nicht aus den ausgewechselten Daten festgestellt werden kann. In einem derartigen Fall werden die zur Datenempfangsseite gesendeten chiffrierten signierten Daten auf der Datenempfangsseite dechiffriert, wobei die dechiffrierten signierten Daten zur Datensendeseite gesendet werden. Die Datensendeseite sucht nach den signierten Daten der Datensendeseite des Originalbilds, die mit den dechiffrierten signierten Daten übereinstimmen. Auf diese Weise kann das Originalbild herausgefunden werden.
  • Unter Bezugnahme auf 3 wird eine weitere Ausführungsform über die Verarbeitungsoperation beschrieben, in der mehrere Teilbilder erzeugt werden.
  • In diesem Fall sind die Schritte 300 bis 310 die gleichen wie die Schritte 100 bis 110 in 1A. Die Datenverarbeitung vom Schritt 320 zum Schritt 335, die vom Schritt 315 abzweigt, die für jedes der Teilbilder ausgeführt wird, ist die gleiche wie die vom Schritt 115 zum Schritt 130 in 1A. Der Verarbeitungsablauf nach 3 ist insofern von 1A verschieden, als der Schritt 315 die Datenverarbeitung mehrmals wiederholt ausführt.
  • 4 ist ein Ablauf der Verarbeitung für die Verifikation der gesendeten Daten, wobei dieser Ablauf der Verarbeitung in 3 entspricht. In der gleichen Weise wie auf der Datensendeseite sind die Schritte 400 bis 405 in 4 die gleichen wie die Schritte 135 bis 140 in 1B. Die Datenverarbeitung vom Schritt 415 zum Schritt 435, die vom Schritt 410 abzweigt, die für jedes der Teilbilder ausgeführt wird, ist die gleiche wie die vom Schritt 145 zum Schritt 165 in 1B. Der Verarbeitungsablauf nach 4 ist insofern von
  • 1B verschieden, als der Schritt 410 die Datenverarbeitung mehrmals wiederholt ausführt.
  • Folglich können die Teilbilder zur Datenempfangsseite gesendet werden, ohne dass sie extrahiert und irgendeiner auf dem Abhören basierenden unzulässigen Handlung unterworfen werden. Außerdem kann eine derartige auf dem Abhören basierende unzulässige Handlung verifiziert werden.
  • Obwohl die Beschreibung oben über die Sicherheit gegen das Abhören bei der Übertragung der verarbeiteten Daten gegeben worden ist, ist es möglich, einen Angriff auf das Originalbild von einem Horcher in der gleichen Weise wie für die verarbeiteten Daten zu verhindern.
  • Im Folgenden wird die Beschreibung über ein Datenübertragungsverfahren gemäß einer weiteren Ausführungsform gegeben, das eine unzulässige Handlung eines Horchers am Originalbild verifizieren kann.
  • 8A und 8B zeigen die Verarbeitungsabläufe, wenn die Objektdaten DA, die ein Originalbild sind, zwischen einer Datensendeseite und einer Datenempfangsseite ausgetauscht werden. Auf die Schritte, die zu denjenigen in den 1A und 1B ähnlich sind, wird entsprechend Bezug genommen.
  • 8A ist ein auf der Datensendeseite ausgeführter Ablauf der Verarbeitung. Zu den Objektdaten DA, die ein Originalbild sind, wird eine digitale Signatur hinzugefügt, sodass die signierten Daten SA erhalten werden (Schritt 107). Die signierten Daten SA werden mit einem öffentlichen Schlüssel KDC eines Dienstprozessabschnitts der Datenempfangsseite chiffriert, sodass die chiffrierten Daten SAE erhalten werden (Schritt 110). Als Nächstes werden die Objektdaten DA und die signierten Daten SA verschmolzen, um einen Block der Daten zu bilden (Schritt 115'). Auf die verschmolzenen Daten DC wird eine Hash-Funktion mit einem geheimen Schlüssel der Datensendeseite angewendet, sodass die signierten Daten SB erhalten werden (Schritt 125). Die Daten DA, SB und SAE werden zur Datenempfangsseite gesendet (Schritt 130).
  • Andererseits ist 8B ein auf der Datenempfangsseite ausgeführter Ablauf der Verarbeitung. Hier werden die Objektdaten DA', die signierten Daten SB' und die chiffrierten signierten Daten SAE' empfangen (Schritt 135'). Die chiffrierten signierten Daten SAE' werden mit einem geheimen Schlüssel KEC des Dienstprozessabschnitts der Datenempfangsseite dechiffriert, sodass die Daten SA' erhalten werden (Schritt 140). Die Daten DB' und SA' werden verschmolzen, um einen Block der Daten zu bilden (Schritt 145'), wobei auf die verschmolzenen Daten DC' eine Hash-Funktion angewendet wird (Schritt 150). Dann werden die signierten Daten SB' mit einem privaten Schlüssel KDB der Datensendeseite dechiffriert (Schritt 155). Die Ergebnisse der Schritte 150 und 155 werden verglichen (Schritt 160). Auf der Grundlage des Ergebnisses des Vergleichs ist es möglich, zu verifizieren, ob eine illegale Handlung ausgeführt worden ist oder nicht (Schritt 165).
  • Ähnlich zu der Ausführungsform nach den 1A und 1B ist der wichtige Punkt in dieser Verarbeitung, dass jemand, der die chiffrierten signierten Daten SAE' dechiffrieren kann, die Datenempfangsseite ist, weil die Datenempfangsseite einen geheimen Schlüssel dafür besitzt. Selbst wenn ein Horcher die Daten auswechselt oder die signierten Daten mit den ausgewechselten Daten und den chiffrierten signierten Daten neu herstellt, können die Ergebnisse im Schritt 160 nicht miteinander übereinstimmen. Außerdem ist es in dieser Ausführungsform nicht immer notwendig, dass die chiffrierten signierten Daten die signierten Daten des Originalbilds sind, sondern es können Informationen bezüglich des Originalbilds oder dergleichen sein. Außerdem können in dieser Ausführungsform vorteilhafte Wirkungen erhalten werden, die zu denjenigen in der Ausführungsform nach den 1A und 1B ähnlich sind.
  • Wenn die durch eine digitale Signatur erzeugten Daten in einem Netz abgehört werden und ein für sie verwendeter geheimer Schlüssel gestohlen wird, hat sich üblicherweise ein Problem ergeben, dass der Horcher die Daten auswechseln und die ausgewechselten Daten durch Nachahmung senden kann, sodass auf der Datenempfangsseite eine unrechtmäßige Verarbeitung ausgeführt wird. Gemäß den obenerwähnten Ausführungsformen kann jedoch eine derartige Datenauswechselung oder eine derartige auf Nachahmung basierende illegale Handlung auf der Datenempfangsseite verifiziert werden.
  • Während die Erfindung insbesondere unter Bezugnahme auf ihre bevorzugten Ausführungsformen beschrieben und gezeigt worden ist, ist es selbstverständlich, dass durch die Fachleute auf dem Gebiet verschiedene Änderungen in der Form und in den Einzelheiten und Auslassungen darin ausgeführt werden können, ohne vom Umfang der Erfindung abzuweichen. Obwohl die obige Beschreibung auf den Fall abzielt, in dem z. B. durch das Einscannen von Papier und die nachfolgende Verarbeitung erhaltene Bilder über Netze ausgetauscht werden, ist die vorliegende Erfindung nicht auf einen derartigen Fall eingeschränkt. Sie ist z. B. außerdem auf den Fall anwendbar, in dem Formulare oder dergleichen in Aufzeichnungsmedien, wie z. B. Magnetplatten, optischen Platten, Halbleiterspeichern oder dergleichen, gespeichert sind, und Bilder, die durch das Auslesen der Originalbilder aus derartigen Aufzeichnungsmedien und die nachfolgende Verarbeitung der Originalbilder erhalten worden sind, über Netze ausgetauscht werden.

Claims (12)

  1. Verfahren zum Vornehmen eines elektronischen Austauschs eines Bilds, das durch Bearbeitung eines Originalbilds geschriebener Informationen, das von einem Aufzeichnungsmedium ausgelesen wurde, erhalten wurde, zwischen einer Datensendeseite und einer Datenempfangsseite über ein Netzwerk, mit: einem Datensendeschritt auf der Datensendeseite; und einem Datenempfangsschritt auf der Datenempfangsseite; wobei der Datensendeschritt aufweist: einen ersten Schritt (105) des Verarbeitens des Originalbilds (720), um ein Teilbild (730) zu erzeugen; einen zweiten Schritt (107) des Hinzufügens einer digitalen Signatur zum Originalbild, um erste signierte Daten (725) zu erzeugen; einen dritten Schritt (110) des Chiffrierens der ersten signierten Daten (725) mit einem öffentlichen Schlüssel der Datenempfangsseite, um chiffrierte signierte Daten (745) zu erzeugen; einen vierten Schritt (120, 125) des Verschmelzens des Teilbilds (730) und der ersten signierten Daten (725), des Anwendens einer eindeutigen Funktion auf die verschmolzenen Daten, und des Chiffrierens einer Ausgabe der eindeutigen Funktion mit einem geheimen Schlüssel der Datensendeseite, um zweite signierte Daten (740) zu erhalten; und einen fünften Schritt (130) des Sendens des Teilbilds (730), der zweiten signierten Daten (740) und der chiffrierten signierten Daten (745) an die Datenempfangsseite; wobei der Datenempfangsschritt aufweist: einen sechsten Schritt (135) des Entgegennehmens des Teilbilds, der zweiten signierten Daten und der chiffrierten signierten Daten; einen siebten Schritt (140) des Dechiffrierens der entgegengenommenen chiffrierten signierten Daten mit einem geheimen Schlüssel der Datenempfangsseite, um dritte signierte Daten zu erhalten; einen achten Schritt (150) des Verschmelzens des entgegengenommenen Teilbilds und der dritten signierten Daten und des Anlegens einer eindeutigen Funktion an die verschmolzenen Daten; einen neunten Schritt (155) des Dechiffrierens der empfangenen zweiten signierten Daten mit einem öffentlichen Schlüssel der Datensendeseite; und einen zehnten Schritt (110) des Vergleichens der Ergebnisse des achten und des neunten Schritts, um die Datengültigkeit zu verifizieren.
  2. Verfahren nach Anspruch 1, wobei das Aufzeichnungsmedium Papier aufweist und das Originalbild ein Bild der geschriebenen Information auf dem Papier ist, das durch Einscannen des Papiers gelesen wurde.
  3. Verfahren nach Anspruch 1, bei dem die geschriebene Information eine Buchstabenfolge aufweist.
  4. Verfahren nach Anspruch 1, bei dem die ersten signierten Daten im zweiten Schritt signierte Daten aufweisen, die durch Hinzufügen einer digitalen Signatur zu Daten bezüglich des Originalbilds gewonnen wurden.
  5. Verfahren nach Anspruch 4, bei dem die Daten bezüglich des Originalbilds die Datenmenge des Originalbilds aufweisen.
  6. Verfahren nach Anspruch 4, bei dem die Daten bezüglich des Originalbilds die Anzahl der schwarzen Pixel im digitalisierten Bild, das durch Bildverarbeitung des ursprünglichen Bild gewonnen wurde, enthalten.
  7. Verfahren nach Anspruch 1, bei dem die Datenempfangsseite außerdem die im siebten Schritt erhaltenen dritten signierten Daten an die Datensendeseite sendet, wenn das Vergleichsergebnis im zehnten Schritt eine Nichtübereinstimmung zwischen den Ausgaben des achten und des neunten Schritts ergibt; und die Datensendeseite nach einem Originalbild entsprechend den signierten Daten, die mit den dritten signierten Daten übereinstimmen, die an die Datensendeseite gesendet wurden, sucht.
  8. Datenübertragungsvorrichtung mit: einer ersten Chiffriereinrichtung zum Empfangen eines elektronischen Bilds eines Originalbilds und eines ersten geheimen Schlüssels als Eingaben und zum Ausgeben einer ersten digi talen Signatur, die durch Chiffrieren des elektronischen Bilds mit dem ersten geheimen Schlüssel gewonnen wurde; einer Verarbeitungseinrichtung zum Empfangen des elektronischen Bilds als Eingabe und zum Ausgeben eines Teilbilds des elektronischen Bilds; einer zweiten Chiffriereinrichtung zum Empfangen des Teilbilds, der ersten digitalen Signatur und des zweiten geheimen Schlüssels der Datensendeseite als Eingaben, Verschmelzen des Teilsbilds und der ersten digitalen Signatur, Chiffrieren der so erhaltenen verschmolzenen Daten mit dem zweiten geheimen Schlüssel und Ausgeben der gewonnenen zweiten digitalen Signatur; einer dritten Chiffriereinrichtung zum Empfangen der ersten digitalen Signatur und eines öffentlichen Schlüssels der Datenempfangsseite als Eingaben, und Ermitteln chiffrierter Daten der ersten digitalen Signatur mit dem öffentlichen Schlüssel; und einer Sendeeinrichtung zum Senden des Teilbilds, der zweiten digitalen Signatur und der chiffrierten Daten der ersten Signatur an einen externen Datenkanal.
  9. Datenübertragungsvorrichtung nach Anspruch 8, bei der die erste digitale Signatur eine digitale Signatur aufweist, die durch Chiffrieren von Daten bezüglich des Originalbilds mit dem ersten geheimen Schlüssel erhalten wurden.
  10. Datenübertragungsvorrichtung nach Anspruch 9, bei der die Daten bezüglich des Originalbilds die Datenmenge des Originalbilds umfassen.
  11. Datenübertragungsvorrichtung nach Anspruch 9, bei der die Daten bezüglich des Originalbilds eine Anzahl der schwarzen Pixel aufweist, die in einem digitalisierten Bild enthalten sind, das durch Verarbeitung des Originalbilds erhalten wurde.
  12. Datenübertragungsvorrichtung nach Anspruch 8, mit einem Scanner zum Scannen beschriebenen Papiers, um so das elektronische Bild des Originalbilds zu erzeugen.
DE60106501T 2000-01-18 2001-01-16 Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk Expired - Fee Related DE60106501T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000013894A JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法
JP2000013894 2000-01-18

Publications (2)

Publication Number Publication Date
DE60106501D1 DE60106501D1 (de) 2004-11-25
DE60106501T2 true DE60106501T2 (de) 2005-10-20

Family

ID=18541426

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60106501T Expired - Fee Related DE60106501T2 (de) 2000-01-18 2001-01-16 Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk

Country Status (4)

Country Link
US (1) US7080252B2 (de)
EP (1) EP1119133B1 (de)
JP (1) JP3864656B2 (de)
DE (1) DE60106501T2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US8103880B2 (en) * 2005-06-03 2012-01-24 Adobe Systems Incorporated Method for communication between computing devices using coded values
FR2993379B1 (fr) * 2012-07-10 2015-09-04 Morpho Procede de traitement comparatif securise
US9577986B1 (en) * 2012-07-27 2017-02-21 Daniel A Dooley Secure data verification technique
JPWO2021039953A1 (de) * 2019-08-28 2021-03-04

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273779A (ja) * 1989-04-14 1990-11-08 Matsushita Electric Ind Co Ltd ディジタル署名装置
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6757826B1 (en) * 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6278791B1 (en) * 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US7039810B1 (en) * 1999-11-02 2006-05-02 Medtronic, Inc. Method and apparatus to secure data transfer from medical device systems
US6754908B1 (en) * 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
JP3796528B2 (ja) * 1999-12-28 2006-07-12 クオード株式会社 内容証明を行う通信システムおよび内容証明サイト装置

Also Published As

Publication number Publication date
EP1119133A2 (de) 2001-07-25
JP2001203687A (ja) 2001-07-27
EP1119133A3 (de) 2002-08-28
US7080252B2 (en) 2006-07-18
EP1119133B1 (de) 2004-10-20
US20010018740A1 (en) 2001-08-30
DE60106501D1 (de) 2004-11-25
JP3864656B2 (ja) 2007-01-10

Similar Documents

Publication Publication Date Title
DE69917803T2 (de) Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
DE69835102T2 (de) Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE69731025T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren
DE60304744T2 (de) Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE10134682B4 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
DE112012000358B4 (de) Unternehmensübergreifender Datenaustausch
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE112012000971B4 (de) Datenverschlüsselung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee