DE69512667T2 - Verfahren und vorrichtung zur verifikation von datenfolgen - Google Patents
Verfahren und vorrichtung zur verifikation von datenfolgenInfo
- Publication number
- DE69512667T2 DE69512667T2 DE69512667T DE69512667T DE69512667T2 DE 69512667 T2 DE69512667 T2 DE 69512667T2 DE 69512667 T DE69512667 T DE 69512667T DE 69512667 T DE69512667 T DE 69512667T DE 69512667 T2 DE69512667 T2 DE 69512667T2
- Authority
- DE
- Germany
- Prior art keywords
- values
- value
- control
- identification
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 21
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 230000008859 change Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Communication Control (AREA)
- Radar Systems Or Details Thereof (AREA)
Description
- Die Erfindung betrifft ein Verfahren zur Überprüfung oder Verifikation von Datenfolgen, umfassend einen Schutzverfahrensschritt und einen Überprüfungsverfahrensschritt, mit einer Steuerfolge, die in dem Schutzverfahrensschritt auf der Basis einer Identifizierungsfolge erstellt wird, wobei die Identifizierungsfolge Identifizierungswerte umfasst, die die Datenfolgen identifizieren, die zu schützen sind, und wobei die Steuerfolge Steuerwerte umfasst, von denen zumindest einige auf der Basis von Bearbeitungswerten ausgebildet worden sind, wobei diese Bearbeitungswerte von Daten von Abfolgen abgeleitet sind, die durch die besagten Identifizierungswerte auf der Basis der Steuerwerte identifiziert worden sind, uns wobei die Datenabfolgen in dem Überprüfungsverfahrensschritt auf der Grundlage der Steuerwerte überprüft werden. Solch ein Verfahren ist in der Praxis bekannt.
- Identifizierungswerte werden in solchen bekannten Verfahren verwendet, uni Bearbeitungswerte auf der Grundlage von Daten der entsprechenden Folgen zu bilden. In diesem Zusammenhang können die Folgen zum Beispiel Dateien sein, während die Identifizierungswerte die Namen oder "die Kennungen" der besagten Dateien sein können. Die Bearbeitungswerte, die zum Beispiel sogenannte Verwürfelungswerte sein können, können als solche oder nach einer weiteren Operation oder Verarbeitung in die Steuerfolgen (Steuerdatei) aufgenommen werden. In diesem Zusammenhang dient die Steuerfolge als eine Hinzufügung zu den Datenfolgen. Indem die Werte in der Steuerfolge mit den Werten verglichen werden, die direkt von den Datenfolgen erhalten werden, indem eine ge eignete Operation durchgeführt wird, kann die Vollständigkeit der betroffenen Datenfolgen überprüft werden.
- In diesem Zusammenhang ist es jedoch auch möglich, dass dritte Beteiligte oder Gruppen Dritter, welche zu ihrer Verfügung die Folgen selbst und die Steuerdatei haben, in einer verhältnismässig einfachen Weise Änderungen in den Folgen einbringen können, wenn sie besagte Änderungen in die Steuerdatei einbringen können, da die Steuerfolge, gemäss den Verfahren des Standes der Technik, sowohl die Steuerwerte als auch die Identifizierungswerte enthält. Wenn die betroffene Operation bekannt ist, kann eine dritte Person schliesslich die besagte Operation auch einführen und folglich die Steuerfolge ändern, woraus resultiert, dass Änderungen unsichtbar bleiben. Ausserdem wird beim Übertragen der Identifizierungswerte und der Steuerwerte eine verhältnismässig grosse Menge an Daten in die Steuerfolge aufgenommen. Ausserdem dauert die Überprüfung der Folgen, mit den Verfahren des Standes der Technik, eine verhältnismässig lange Zeitdauer, da der Überprüfungsverfahrensschritt für alle Datenfolgen mit allen Identifizierungswerten und Steuerwerten jedesmal durchgeführt werden muss.
- Andere Schemata zum Datenschutz sind bekannt, z. B. aus dem US- Patent US 4,864,616 (Dokument [4]). Das besagte Patent beschreibt ein Verfahren, bei dem der Zugang zu Daten enthaltenden Dateien sowohl durch Verschlüsseln als auch durch kryptographische Bezeichnungen für die einzelnen Dateien geschützt werden. Jede geschützte Datei weist eine (verschlüsseltes) Dateibezeichnung auf, die Verschlüsselungs-, Zugangs- und Datenintegritätsinformationen enthält. Um die Integrität einer gewissen Anzahl von Dateien zu überprüfen, muss jede Datei einzeln überprüft werden. Das besagte Verfahren behandelt nicht die Integrität einer Vielzahl von untereinander in Beziehung stehenden Dateien.
- Eine Vorrichtung zum Ableiten von Bearbeitungswerten ist bei spielsweise in der US 5,347,650 beschrieben (Dokument [5]).
- Ein Ziel der Erfindung liegt darin, die oben genannten und andere Nachteile des Standes der Technik zu vermeiden und ein Verfahren zur Verfügung zu stellen, dass eine zuverlässige Überprüfung der Vollständigkeit und Integrität von Daten in einer verhältnismässig einfachen Weise liefert. Ausserdem ist es eine Aufgabe der Erfindung, die Möglichkeit zur Verfügung zu stellen, um die Identifizierungswerte nicht in der Steuerdatei einzubringen, so dass, wie es war, die Identifizierungswerte nicht für Dritte sichtbar sind und der Umfang der Steuerfolge eingeschränkt bleibt.
- Das Verfahren in Übereinstimmung mit der Erfindung ist folglich dadurch gekennzeichnet, dass die Steuerwerte hintereinander gebildet werden, indem ein Identifizierungswert mit einem Bearbeitungswert kombiniert wird, der sich auf einen vorhergehenden Identifizierungswert bezieht. Mit anderen Worten ausgedrückt, sind die Steuerwörter, die derart gebildet werden, gegenseitig voneinander abhängig, da sie hintereinander gebildet werden, jedesmal auf der Grundlage von den vorhergehenden Bearbeitungswerten. Diese Vorgehensweise hat den Vorteil, dass es für dritte Beteiligte weit schwieriger geworden ist, die Steuerdatei in einer unbemerkten Weise zu ändern, da die gegenseitige Abhängigkeit der Steuerwerte einen zusätzlichen Schutz liefert. Durch die gegenseitige Abhängigkeit wird eine frühe Erkennung der Änderungen und/oder Fehler in den Datenfolgen ermöglicht, indem auch die Steuerung hintereinander eingeführt wird. Ausserdem ermöglicht es das Verfahren in Übereinstimmung mit der Erfindung zusätzlich, eine Steuerfolge wiederaufzubauen, auch, wenn eine Änderung oder ein Fehler festgestellt worden ist, indem sie zusätzlich wie bis jetzt im Stand der Technik Identifizierungswerte zur Verfügung stellt.
- Vorzugsweise ist das Verfahren gemäss der Erfindung so ausgestaltet, dass die Steuerdatei keine Identifizierungswerte enthält. Dies weist den Vorteil auf, dass die betroffenen Datenfolgen durch Dritte nicht sofort identifiziert und damit auch nicht geändert werden können. Die Identifizierungswerte sind so für Dritte "unsichtbar". Dies weist einen Vorteil auf, wenn die Steuerdatei auf einen Informationsträger übertragen wird und auch wenn dies über eine Datenverbindung vollzogen wird (wie über eine Übertragungsleitung). Darüber hinaus kann durch Weglassen der Identifizierungswerte eine Verminderung der Datenmenge erreicht werden, die für die Steuerfolge notwendig ist. Das Weglassen der Identifizierungswerte wird dadurch möglich, weil die oben genannte gegenseitige Abhängigkeit der Steuerwerte vorliegt.
- Vorzugsweise wird ein Steuerwert auf der Basis eines Initialisierungswertes ausgebildet. Dies bedeutet, dass einer der Steuerwerte der Steuerfolge nicht auf einem Identifizierungswert beruht sondern von ausserhalb der Identifizierungsfolge herstammt. Dieser ist insbesondere von Vorteil als Bearbeitungswert des ersten Identifizierungswertes, das dieser keinen vorhergehenden Identifizierungswert zur Lieferung eines Bearbeitungswertes zur Verfügung hat.
- Der Initialisierungswert kann eine Zufallszahl sein, die beispielsweise durch einen Zufallszahlengenerator ausgebildet wird. Vorteilhafterweise wird der Initialisierungswert durch Bearbeitung eines Schlüsselwortes gebildet, wie eines Zugangswortes (Passwortes) eines Computersystems. In diesem Zusammenhang kann das Schlüsselwort in solch einer Weise bearbeitet werden, dass tatsächlich wieder eine Zufallszahl erzeugt wird. Anstelle eines Schlüsselwortes kann auch ein Authentifizierungscode angewandt werden, wie er im chiffrierten Datentransport Verwendung findet. Vorteilhafterweise kann die Erfindung bei einem Verfahren einge setzt werden, bei dem Datenfolgen von einer ersten Gruppe zu einer zweiten Gruppe übertragen werden, und wobei der Initialisierungswert nur nach Erlaubnis der ersten Gruppe übertragen wird. Mit anderen Worten können zuerst die Datenfolgen übertragen werden, z. B. auf einen Informationsträger (wie auf eine Diskette oder auf eine CD-ROM) oder über eine Übertragungsleitung, und dann wird der Initialisierungswert in derselben oder in einer anderen Weise übertragen, wenn der erste Beteiligte oder Gruppe seine Erlaubnis gibt, so zu verfahren. Der Initialisierungswert in diesem Zusammenhang ist vielleicht in die Steuerfolge aufgenommen worden, er kann aber auch separat übertragen werden, wenn die Steuerfolge zum Beispiel bereits direkt vor den Datenfolgen oder danach übertragen worden ist. Die Erlaubnis in diesem Kontext kann vom Leisten einer Zahlung abhängen. In dieser Weise dient der Initialisierungswert als ein Schlüssel für die Datenübertragung.
- Vorteilhafter Weise wird ein Steuerwert auf der Grundlage von den Bearbeitungswerten gebildet. In diesem Zusammenhang können die unterschiedlichen Bearbeitungswerte hintereinander kombiniert werden, z. B. indem man sie hinzufügt (Modulo 2). Ein zusätzlicher Schutz wird erreicht, wenn das Resultat des Kombinierens in jedem Fall einer weiteren Operation unterworfen wird.
- [1] H. Beker & F. Piper: "Cipher Systems", London 1982
- [2] G. J. Simmons (ed.): "Contemporary Cryptology", New York 1992
- [3] P. Horowitz & W. Hill: "The Art of Electronics", Cambridge 1989
- [4] U. S. 4,864,616 (Pond et al.)
- [5] U. S. 5,347,650 & EP 0 449 716 (Arditi et al.)
- Die Erfindung wird nun unter Bezugnahme auf die Zeichnungen näher beschrieben. Es zeigen:
- Fig. 1 ein Diagramm, das das Schützen von Daten in Übereinstimmung mit einem ersten Ausführungsbeispiel der Erfindung zeigt,
- Fig. 2 ein Diagramm, das das Überprüfen von Daten in Übereinstimmung mit einem ersten Ausführungsbeispiel der Erfindung zeigt,
- Fig. 3 ein Diagramm, das das Schützen von Daten in Übereinstimmung mit einem zweiten Ausführungsbeispiel der Erfindung zeigt, und
- Fig. 4 ein Diagramm, das das Überprüfen von Daten in Übereinstimmung mit einem zweiten Ausführungsbeispiel der Erfindung zeigt.
- Der Schutzverfahrensschritt des Verfahrens in Übereinstimmung mit der Erfindung und wie er graphisch in Fig. 1 dargestellt ist, enthält das Umwandeln einer ersten Liste mit Kennungen oder Identifizierern, wie Namen von Dateien, in eine zweite Liste. Die erste Liste (Identifizierungsfolge) und die zweite Liste (Steuer- oder Überprüfungsfolge) können selbst Dateien sein.
- Die erste Liste 1 enthält n Identifizierungswerte oder Kennungen d, bezeichnet durch d&sub1;....d&sub2;, die durch das Verfahren in n Steuerwerte (Überprüfungswerte) oder Identifizierer w&sub1;....wn+1 der zweiten Liste 2 umgewandelt werden. Ausserdem enthält die Liste 2, im dargestellten Beispiel, ein zusätzliches Element w&sub0;, das einem Initialisierungswert i entspricht. Der Initialisierungswert kann von einer zusätzlichen Liste 3 stammen, aber er kann auch beim Durchführen des Verfahrens festgelegt werden. Vorzugsweise ist der Initialisierungswert i ein Zufallswert. Möglicherweise kann der Initialisierungswert i und das Element w&sub0; weggelassen werden.
- Charakteristisch für das Verfahren in Übereinstimmung mit der Erfindung ist die Tatsache, dass die Identifizierer hintereinander bearbeitet werden, wobei jedesmal vom Resultat der Bearbei tung der vorhergehenden Kennung Gebrauch gemacht wird. Zuerst wird der Initialisierungswert i als w&sub0; in die zweite Liste 2 aufgenommen. Dann wird der Identifizierer d&sub1; bei 11&sub1; mit dem Initialisierungswert i kombiniert, um w&sub1; zu bilden. Die Kombinations- Bearbeitung C, die in dem Unter-Verfahrensschritt 11&sub1; eingeführt ist, ist eine geeignete Operation, von der eine inverse Bearbeitung möglich ist, wie dies das Subtrahieren als inverse Funktion zum Addieren ist. Vorzugsweise addiert Modulo 2 die Operation C, da diese Bearbeitung in einer sehr einfachen Weise eingeführt werden kann und gleich seinem Inversen ist, so dass vielleicht die gleichen Mittel für die Operation selbst und ihr Gegenteil verwendet werden können.
- Der Identifizierer d&sub1; wird einer Operation F bei 121 unterworfen, in der ein kryptographischer Wert auf der Grundlage der Daten festgestellt wird, die der Identifizierer d&sub1; darstellt. Wenn d&sub1; der Name einer Datei ist, wird auf der Grundlage des Inhalts der Datei ein Wert festgestellt. In diesem Zusammenhang können an sich -bekannte Techniken verwendet werden, die einen sogenannten Verwürfelerwert bilden. Der so erhaltene Wert wird mit d&sub2; bei 11&sub2; kombiniert, um w&sub2; zu bilden. In einer entsprechenden Weise wird in 122 ein kryptographischer Wert durch die Funktion F auf der Grundlage der Daten festgestellt, die durch d&sub2; dargestellt werden. Der gefundene Wert wird verwendet, um in 113 zusammen mit d&sub3; den Wert w&sub3; zu bilden.
- In besagter Weise wird jedesmal ein Wert w festgestellt und zur zweiten Liste 2 hinzugefügt. Jeder Wert w ist folglich von dem entsprechenden Wert von d, von allen vorhergehenden Werten von d und i, sowie von allen Daten abhängig, die durch die vorhergehenden Werte von d dargestellt worden sind. Es ist zu verstehen, dass eine Änderung in einer oder mehreren der Datenfolgen, die durch die Werte von d dargestellt werden, eine Änderung in den Werten von w der zweiten Liste 2 verursachen. Auf der Grundlage der Fig. 2 wird beschrieben, wie solche Änderungen während des Überprüfungsverfahrensschrittes des Verfahrens ermittelt werden können.
- Der Überprüfungsverfahrensschritt des Verfahrens in Übereinstimmung mit der Erfindung und wie er graphisch in der Fig. 2 dargestellt ist, enthält das Ablesen der Werte W der zweiten Liste 2 und die Überprüfung, ob besagte Werte den entsprechenden Datenfolgen entsprechen.
- Im Unterverfahrensschritt 13&sub1; wird der Wert w&sub1; mit dem Wert w&sub0; kombiniert (Initialisierungswert). Die Kombinations-Operation C des Unterverfahrensschrittes 13&sub1; ist die Inverse von der des Unterverfahrensschrittes 11&sub1;, so dass der Wert von d&sub1; das Resultat sein wird. Wenn die Operation C gleich dem Addieren Modulo 2 ist, kann sie, mit w&sub0; = i, wie folgt beschrieben werden: w&sub1; w&sub0; = (d&sub1; i) i = d&sub1;. Besagter Wert von d&sub1; wird im Unterverfahrensschritt 14&sub1; zu einer Funktion F hinzugefügt, die die gleiche Funktion wie im Unterverfahrensschritt 12&sub1; sein kann. Auf der Grundlage der Daten, die durch d&sub1; dargestellt werden, wird daher ein kryptographischer Wert F(d&sub1;) festgestellt, der nachher im Unterverfahrensschritt 13&sub2; mit dem Wert w&sub2; kombiniert wird. Wenn im Schutzverfahrensschritt die Daten, die durch d&sub1; dargestellt werden, im Überprüfungsverfahrensschritt den Daten gleich sind, die durch d&sub1; dargestellt werden, dann ist der kryptographische Wert, der im Unterverfahrensschritt 14&sub1; gefunden worden ist, gleich dem Wert, der im Unterverfahrensschritt 121 festgestellt worden ist, so dass: w&sub2; F (d&sub1;) = d&sub2; F(d&sub1;) F(d&sub1;) F (d&sub1;) = d&sub2;. Auf der Grundlage des Wertes d&sub2; wird nachfolgend im Unterverfahrensschritt 14&sub2; ein kryptographischer Wert F(d&sub2;) festgestellt, der mit w&sub3; im Unterverfahrensschritt 133 kombiniert wird.
- Auf der Grundlage des oben beschriebenen ist es wohlverstanden, dass eine Änderung von Daten in dem Unterverfahrensschritt 14 dazu führt, dass sich kryptographischen Werte ergeben, die nicht den Werten d entsprechen, mit denen folgende Werte w in den Unterverfahrensschritten 13 dechiffriert werden können. Resultierend daraus ist es erstens möglich, dass mindestens einige der Datenfolgen nicht gefunden werden können, da der korrekte Identifizierer d nicht festgestellt werden kann. Vorteilhafter Weise wird das Verfahren in Übereinstimmung mit der Erfindung folglich in solch einer Weise eingeführt, dass eine Fehlermeldung sofort dann ausgegeben wird, sobald eine Datenfolge nicht gefunden werden kann, d. h. sobald sich ein Identifizierer d als nicht korrekt herausstellt.
- Wie es aus der Fig. 2 hervorgeht, werden die folgenden Werte von d in Unterverfahrensschritten 13 festgestellt, indem ein Wert w mit einem Wert kombiniert wird, der aus den Daten berechnet wird, die aus vorhergehenden Wert von d hervorgehen. In dieser Weise wird sichergestellt, dass der Überprüfungsverfahrensschritt unterbrochen werden kann, wenn ein Fehler ermittelt wird, ohne dass alle Dateienfolgen zuerst überprüft worden sind. Vielleicht kann der Überprüfungsverfahrensschritt fortgesetzt werden, indem eine oder mehrere Identifizierungswerte d abgefragt werden und auf der Grundlage davon den Prozess fortsetzt.
- In der Fig. 3 ist ein umfangreicher Schutzverfahrensschritt graphisch dargestellt. Der Schutzverfahrensschritt von Fig. 3 enthält, zusätzlich zu dem von Fig. 1, Unterverfahrensschritte 15, bei denen die kryptographischen Werte (F(d)) in den Unterverfahrensschritten 12 mit entsprechenden Werten kombiniert werden, und Unterverfahrensschritte 16, in denen zusätzlich zu den in den Unterverfahrensschritten 15 erhaltenen Werten eine kryptographische Operation G ausgeführt wird. Das Resultat der besagten Verkettung von Operationen ist ein zusätzlicher Schlüsselwert Wn+1, der zu der zweiten Liste hinzugefügt wird, um eine er weiterte zweite Liste 2' zu bilden. Die Operationen G können willkürliche kryptographische Operationen sein, sind aber vorteilhafter Weise durch die sogenannten Verwürfeleroperationen (vielleicht an sich bekannt) gebildet. Solche Operationen können in einer verhältnismässig schnellen Weise eingeführt werden, so dass das Verfahren kaum durch besagte zusätzliche Operationen verzögert wird. Vielleicht können die Operationen G auch ausgelassen werden oder es braucht nur die letzte Operation G im Unterverfahrensschritt 16n-1 eingeführt werden, um den zusätzlichen Wert wn+1 zu bilden.
- Die Fig. 4 zeigt graphisch einen möglichen Überprüfungsverfahrensschritt, in dem der zusätzliche Wert wn+1 berücksichtigt worden ist. In dem Überprüfungsverfahrensschritt der Fig. 4 wird das Resultat jedes Unterverfahrensschritts 14 in jedem Fall in einem Unterverfahrensschritt 17 mit dem Resultat eines vorhergehenden Unterverfahrensschrittes 14 kombiniert, wonach die erhaltenen Werte einer Funktion G in jeweiligen Unterverfahrensschritten 18 geliefert werden. In diesem Kontext entspricht die Funktion G der Unterverfahrensschritte 18 der Funktion G der Unterverfahrensschritte 16 von Fig. 3, während die Kombinationsoperation der Unterverfahrensschritte 17 in jedem Fall das Gegenteil des entsprechenden Unterverfahrensschritts 15 in Fig. 3 ist. Vorzugsweise wird die Kombinationsoperation der Unterverfahrensschritte 15 und 17 gebildet, indem Modulo 2 addiert wird.
- Das Resultat jedes Unterverfahrensschritts 18 wird auf den folgenden Unterverfahrensschritt 17 übertragen und dort, wie oben genannt erwähnt wurde, mit dem Resultat jedes Unterverfahrensschritts 14 kombiniert. Das Resultat des letzten Unterverfahrensschritts 18, das heisst des Unterverfahrensschritts 18n, wird auf Gleichheit mit dem zusätzlichen Wert wn+1 in einer Operation T geprüft. Falls alle Daten korrekt sind, muss der Wert, der im Unterverfahrensschritt 1% festgestellt wird, zu dem Wert wn+1 gleich sein. Eine Ungleichheit zeigt einen Fehler an oder eine Veränderung der Daten. Das Resultat r des Tests T wird an Unterverfahrensschritt 20 geliefert. In dieser Weise wird eine zusätzliche Überprüfung der betroffenen Daten zur Verfügung gestellt.
- Eine Einheit für das Einsetzen der Verfahren in Übereinstimmung mit der Erfindung kann aus Bestandteilen bestehen, die im Handel erhältlich sind. Solch eine Einheit kann einen Prozessor für das Ausführen von Operationen mit Daten, einen Speicher für die Speicherung von Werten und von Anweisungen, und Eingabe- und Ausgabemittel für das Eingeben und das Ausgeben von Daten enthalten. Für die Verwirklichung einer solchen Vorrichtung wird unter anderem Bezug auf die Druckschrift [3] genommen. Vorteilhafter Weise wird solch eine Einheit mindestens teilweise in einer anwendungsspezifischen integrierten Schaltung (ASIC) enthalten sein.
- Die Erfindung kann zum Schützen von Dateien auf Informationsträgern, wie magnetischen Platten (Disketten, Festplatten), Magnetbändern und optischen Informationsträgern angewendet werden. Das Verfahren der Erfindung kann in einer vorteilhaften Weise besonders dann verwendet werden, wenn sie Installationsdisketten schützt, die für das Installieren von Programmen auf Festplatten benutzt werden. Das Verfahren in Übereinstimmung mit der Erfindung kann auch vorteilhaft eingesetzt werden, wenn die Informationen überprüft werden, die bereits auf einem Informationsträger gespeichert sind (wie auf einer Festplatte). Die Erfindung kann jedoch auch im Datentransport verwendet werden, z. B. indem auch die zweite Liste in Form einer Steuerdatei übertragen wird.
- Es wird von den Fachleuten verstanden werden, dass die Erfindung nicht auf die gegebenen beispielhaften Ausführungsbeispiele eingeschränkt wird und dass viele Änderungen und Hinzufügungen möglich sind, ohne den Rahmen der Erfindung zu verlassen.
Claims (10)
1. Verfahren für die Überprüfung von Datenfolgen umfassend
einen Schutzverfahrensschritt und einen
Überprüfungsverfahrensschritt, mit einer Steuerfolge (2), die in dem
Schutzverfahrensschritt auf der Basis einer Identifizierungsfolge (1) erstellt
wird, wobei die Identifizierungsfolge (1) Identifizierungswerte
(d&sub1;) umfasst, die die Datenfolgen identifizieren, die zu schützen
sind, und wobei die Steuerfolge (2) Steuerwerte (w&sub1;) umfasst, von
denen zumindest einige auf der Basis von Bearbeitungswerten
ausgebildet worden sind, wobei diese Bearbeitungswerte von Daten
von Abfolgen abgeleitet (F) sind, die durch die besagten
Identifizierungswerte (d&sub1;) auf der Basis der Steuerwerte identifiziert
worden sind, dadurch gekennzeichnet, dass
Steuerwerte (w&sub1;) aufeinanderfolgend durch Kombinieren (C) eines
Identifizierungswertes (d&sub1;) mit einem Bearbeitungswert gebildet
werden, der auf einen vorhergehenden Identifizierungswert (d&sub1;)
bezogen ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die
Steuerfolge (2) keine Identifizierungswerte (d&sub1;) enthält.
3. Verfahren nach Anspruch 1 oder Anspruch 2, dadurch
gekennzeichnet, dass ein Steuerwert (w&sub0;) auf der Basis eines
Initialisierungswertes (i) gebildet wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der
Initialisierungswert (i) eine Zufallszahl ist.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der
Initialisierungswert (i) durch die Bearbeitung eines
Schlüsselwortes und/oder eines Authentisierungscodes gebildet wird.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, dass ein Steuerwert (w&sub1;) auf der Grundlage der
Bearbeitungswerte gebildet wird.
7. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, dass die Ausbildung eines Bearbeitungswertes (w&sub1;)
das Durchführen einer Verwürfelung (F) enthält.
8. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, dass die Datenfolgen auf einem Informationsträger
gespeichert werden, wie beispielsweise auf einer magnetischen
Scheibe.
9. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, dass die Datenfolgen überprüft werden, indem
aufeinanderfolgend Identifizierungswerte (d&sub1;) durch Kombinieren
eines Steuerwertes (w&sub1;) mit einem Bearbeitungswert überprüft
werden, der sich auf einen vorhergehenden Steuerwert (w&sub1;) bezieht.
10. Verfahren nach einem der vorstehenden Ansprüche 3 bis 9,
dadurch gekennzeichnet, dass die Datenfolgen von einer ersten
Gruppe zu einer zweiten Gruppe übertragen werden und dass der
Initialisierungswert nur nach Zustimmung der ersten Gruppe
übertragen wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9401246A NL9401246A (nl) | 1994-07-29 | 1994-07-29 | Werkwijze voor het controleren van reeksen van gegevens. |
PCT/EP1995/002879 WO1996004732A1 (en) | 1994-07-29 | 1995-07-18 | Method and apparatus for the verification of data sequences |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69512667D1 DE69512667D1 (de) | 1999-11-11 |
DE69512667T2 true DE69512667T2 (de) | 2000-02-17 |
Family
ID=19864484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69512667T Expired - Fee Related DE69512667T2 (de) | 1994-07-29 | 1995-07-18 | Verfahren und vorrichtung zur verifikation von datenfolgen |
Country Status (11)
Country | Link |
---|---|
US (1) | US5655021A (de) |
EP (1) | EP0772930B1 (de) |
CN (1) | CN1078413C (de) |
AT (1) | ATE185459T1 (de) |
AU (1) | AU3163595A (de) |
CA (1) | CA2193227C (de) |
DE (1) | DE69512667T2 (de) |
DK (1) | DK0772930T3 (de) |
ES (1) | ES2138230T3 (de) |
NL (1) | NL9401246A (de) |
WO (1) | WO1996004732A1 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2747488B1 (fr) * | 1996-04-12 | 1998-07-10 | Inst Nat Rech Inf Automat | Dispositif d'authentification d'un fichier de donnees |
FR2752968B1 (fr) * | 1996-09-04 | 1999-02-19 | Sligos | Fichier certifie d'archivage de documents electroniques |
CN103383566B (zh) * | 2013-06-24 | 2015-10-28 | 奇瑞汽车股份有限公司 | 一种程序流监控方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
US4864616A (en) * | 1987-10-15 | 1989-09-05 | Micronyx, Inc. | Cryptographic labeling of electronically stored data |
FR2660088B1 (fr) * | 1990-03-26 | 1992-06-26 | Arditti David | Dispositif de condensation de donnees numeriques. |
-
1994
- 1994-07-29 NL NL9401246A patent/NL9401246A/nl not_active Application Discontinuation
-
1995
- 1995-07-18 DK DK95927689T patent/DK0772930T3/da active
- 1995-07-18 AT AT95927689T patent/ATE185459T1/de not_active IP Right Cessation
- 1995-07-18 AU AU31635/95A patent/AU3163595A/en not_active Abandoned
- 1995-07-18 CA CA002193227A patent/CA2193227C/en not_active Expired - Fee Related
- 1995-07-18 EP EP95927689A patent/EP0772930B1/de not_active Expired - Lifetime
- 1995-07-18 CN CN95194412A patent/CN1078413C/zh not_active Expired - Fee Related
- 1995-07-18 ES ES95927689T patent/ES2138230T3/es not_active Expired - Lifetime
- 1995-07-18 WO PCT/EP1995/002879 patent/WO1996004732A1/en active IP Right Grant
- 1995-07-18 DE DE69512667T patent/DE69512667T2/de not_active Expired - Fee Related
- 1995-07-20 US US08/504,530 patent/US5655021A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU3163595A (en) | 1996-03-04 |
CA2193227C (en) | 2000-04-18 |
CA2193227A1 (en) | 1996-02-15 |
ES2138230T3 (es) | 2000-01-01 |
EP0772930B1 (de) | 1999-10-06 |
NL9401246A (nl) | 1996-03-01 |
US5655021A (en) | 1997-08-05 |
EP0772930A1 (de) | 1997-05-14 |
CN1078413C (zh) | 2002-01-23 |
WO1996004732A1 (en) | 1996-02-15 |
DK0772930T3 (da) | 2000-04-10 |
CN1154771A (zh) | 1997-07-16 |
DE69512667D1 (de) | 1999-11-11 |
ATE185459T1 (de) | 1999-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4107019C2 (de) | Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern | |
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
DE69101257T2 (de) | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. | |
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
DE2810168A1 (de) | Verfahren zum sichern eines computerprogramms gegenueber entnahme bzw. wiedergabe durch einen benutzer sowie vorrichtung zur durchfuehrung des verfahrens | |
WO2001006341A1 (de) | Datenverarbeitungsvorrichtung | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
DE60219706T2 (de) | Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument | |
DE10028500A1 (de) | Verfahren zur Installation von Software in einer Hardware | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE69512667T2 (de) | Verfahren und vorrichtung zur verifikation von datenfolgen | |
DE102016205122A1 (de) | Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen | |
DE69903791T2 (de) | Datenträger mit testvorrichtung zum testen der zugangsberechtigung zu einer datenlesevorrichtung | |
DE102017211912A1 (de) | Verfahren und Vorrichtung zum Übertragen persönlicher Daten | |
DE2360788A1 (de) | Elektronische datenverarbeitungsanlage | |
EP3591925B1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP0135888B1 (de) | Verfahren zur Verhinderung des Ablaufs eines Programms auf für den Ablauf dieses Programms nicht zugelassenen Rechnern | |
DE10020562C1 (de) | Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers | |
DE102005061999B4 (de) | Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
EP0823687B1 (de) | Computernetzwerk und Verfahren zur Freigabe von Bau- und Konstruktionsplänen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |