DE69512667T2 - Verfahren und vorrichtung zur verifikation von datenfolgen - Google Patents

Verfahren und vorrichtung zur verifikation von datenfolgen

Info

Publication number
DE69512667T2
DE69512667T2 DE69512667T DE69512667T DE69512667T2 DE 69512667 T2 DE69512667 T2 DE 69512667T2 DE 69512667 T DE69512667 T DE 69512667T DE 69512667 T DE69512667 T DE 69512667T DE 69512667 T2 DE69512667 T2 DE 69512667T2
Authority
DE
Germany
Prior art keywords
values
value
control
identification
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69512667T
Other languages
English (en)
Other versions
DE69512667D1 (de
Inventor
Johan Van Tilburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke KPN NV
Original Assignee
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke KPN NV filed Critical Koninklijke KPN NV
Application granted granted Critical
Publication of DE69512667D1 publication Critical patent/DE69512667D1/de
Publication of DE69512667T2 publication Critical patent/DE69512667T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

    A. Technischer Hintergrund der Erfindung
  • Die Erfindung betrifft ein Verfahren zur Überprüfung oder Verifikation von Datenfolgen, umfassend einen Schutzverfahrensschritt und einen Überprüfungsverfahrensschritt, mit einer Steuerfolge, die in dem Schutzverfahrensschritt auf der Basis einer Identifizierungsfolge erstellt wird, wobei die Identifizierungsfolge Identifizierungswerte umfasst, die die Datenfolgen identifizieren, die zu schützen sind, und wobei die Steuerfolge Steuerwerte umfasst, von denen zumindest einige auf der Basis von Bearbeitungswerten ausgebildet worden sind, wobei diese Bearbeitungswerte von Daten von Abfolgen abgeleitet sind, die durch die besagten Identifizierungswerte auf der Basis der Steuerwerte identifiziert worden sind, uns wobei die Datenabfolgen in dem Überprüfungsverfahrensschritt auf der Grundlage der Steuerwerte überprüft werden. Solch ein Verfahren ist in der Praxis bekannt.
  • Identifizierungswerte werden in solchen bekannten Verfahren verwendet, uni Bearbeitungswerte auf der Grundlage von Daten der entsprechenden Folgen zu bilden. In diesem Zusammenhang können die Folgen zum Beispiel Dateien sein, während die Identifizierungswerte die Namen oder "die Kennungen" der besagten Dateien sein können. Die Bearbeitungswerte, die zum Beispiel sogenannte Verwürfelungswerte sein können, können als solche oder nach einer weiteren Operation oder Verarbeitung in die Steuerfolgen (Steuerdatei) aufgenommen werden. In diesem Zusammenhang dient die Steuerfolge als eine Hinzufügung zu den Datenfolgen. Indem die Werte in der Steuerfolge mit den Werten verglichen werden, die direkt von den Datenfolgen erhalten werden, indem eine ge eignete Operation durchgeführt wird, kann die Vollständigkeit der betroffenen Datenfolgen überprüft werden.
  • In diesem Zusammenhang ist es jedoch auch möglich, dass dritte Beteiligte oder Gruppen Dritter, welche zu ihrer Verfügung die Folgen selbst und die Steuerdatei haben, in einer verhältnismässig einfachen Weise Änderungen in den Folgen einbringen können, wenn sie besagte Änderungen in die Steuerdatei einbringen können, da die Steuerfolge, gemäss den Verfahren des Standes der Technik, sowohl die Steuerwerte als auch die Identifizierungswerte enthält. Wenn die betroffene Operation bekannt ist, kann eine dritte Person schliesslich die besagte Operation auch einführen und folglich die Steuerfolge ändern, woraus resultiert, dass Änderungen unsichtbar bleiben. Ausserdem wird beim Übertragen der Identifizierungswerte und der Steuerwerte eine verhältnismässig grosse Menge an Daten in die Steuerfolge aufgenommen. Ausserdem dauert die Überprüfung der Folgen, mit den Verfahren des Standes der Technik, eine verhältnismässig lange Zeitdauer, da der Überprüfungsverfahrensschritt für alle Datenfolgen mit allen Identifizierungswerten und Steuerwerten jedesmal durchgeführt werden muss.
  • Andere Schemata zum Datenschutz sind bekannt, z. B. aus dem US- Patent US 4,864,616 (Dokument [4]). Das besagte Patent beschreibt ein Verfahren, bei dem der Zugang zu Daten enthaltenden Dateien sowohl durch Verschlüsseln als auch durch kryptographische Bezeichnungen für die einzelnen Dateien geschützt werden. Jede geschützte Datei weist eine (verschlüsseltes) Dateibezeichnung auf, die Verschlüsselungs-, Zugangs- und Datenintegritätsinformationen enthält. Um die Integrität einer gewissen Anzahl von Dateien zu überprüfen, muss jede Datei einzeln überprüft werden. Das besagte Verfahren behandelt nicht die Integrität einer Vielzahl von untereinander in Beziehung stehenden Dateien.
  • Eine Vorrichtung zum Ableiten von Bearbeitungswerten ist bei spielsweise in der US 5,347,650 beschrieben (Dokument [5]).
  • B. Zusammenfassung der Erfindung
  • Ein Ziel der Erfindung liegt darin, die oben genannten und andere Nachteile des Standes der Technik zu vermeiden und ein Verfahren zur Verfügung zu stellen, dass eine zuverlässige Überprüfung der Vollständigkeit und Integrität von Daten in einer verhältnismässig einfachen Weise liefert. Ausserdem ist es eine Aufgabe der Erfindung, die Möglichkeit zur Verfügung zu stellen, um die Identifizierungswerte nicht in der Steuerdatei einzubringen, so dass, wie es war, die Identifizierungswerte nicht für Dritte sichtbar sind und der Umfang der Steuerfolge eingeschränkt bleibt.
  • Das Verfahren in Übereinstimmung mit der Erfindung ist folglich dadurch gekennzeichnet, dass die Steuerwerte hintereinander gebildet werden, indem ein Identifizierungswert mit einem Bearbeitungswert kombiniert wird, der sich auf einen vorhergehenden Identifizierungswert bezieht. Mit anderen Worten ausgedrückt, sind die Steuerwörter, die derart gebildet werden, gegenseitig voneinander abhängig, da sie hintereinander gebildet werden, jedesmal auf der Grundlage von den vorhergehenden Bearbeitungswerten. Diese Vorgehensweise hat den Vorteil, dass es für dritte Beteiligte weit schwieriger geworden ist, die Steuerdatei in einer unbemerkten Weise zu ändern, da die gegenseitige Abhängigkeit der Steuerwerte einen zusätzlichen Schutz liefert. Durch die gegenseitige Abhängigkeit wird eine frühe Erkennung der Änderungen und/oder Fehler in den Datenfolgen ermöglicht, indem auch die Steuerung hintereinander eingeführt wird. Ausserdem ermöglicht es das Verfahren in Übereinstimmung mit der Erfindung zusätzlich, eine Steuerfolge wiederaufzubauen, auch, wenn eine Änderung oder ein Fehler festgestellt worden ist, indem sie zusätzlich wie bis jetzt im Stand der Technik Identifizierungswerte zur Verfügung stellt.
  • Vorzugsweise ist das Verfahren gemäss der Erfindung so ausgestaltet, dass die Steuerdatei keine Identifizierungswerte enthält. Dies weist den Vorteil auf, dass die betroffenen Datenfolgen durch Dritte nicht sofort identifiziert und damit auch nicht geändert werden können. Die Identifizierungswerte sind so für Dritte "unsichtbar". Dies weist einen Vorteil auf, wenn die Steuerdatei auf einen Informationsträger übertragen wird und auch wenn dies über eine Datenverbindung vollzogen wird (wie über eine Übertragungsleitung). Darüber hinaus kann durch Weglassen der Identifizierungswerte eine Verminderung der Datenmenge erreicht werden, die für die Steuerfolge notwendig ist. Das Weglassen der Identifizierungswerte wird dadurch möglich, weil die oben genannte gegenseitige Abhängigkeit der Steuerwerte vorliegt.
  • Vorzugsweise wird ein Steuerwert auf der Basis eines Initialisierungswertes ausgebildet. Dies bedeutet, dass einer der Steuerwerte der Steuerfolge nicht auf einem Identifizierungswert beruht sondern von ausserhalb der Identifizierungsfolge herstammt. Dieser ist insbesondere von Vorteil als Bearbeitungswert des ersten Identifizierungswertes, das dieser keinen vorhergehenden Identifizierungswert zur Lieferung eines Bearbeitungswertes zur Verfügung hat.
  • Der Initialisierungswert kann eine Zufallszahl sein, die beispielsweise durch einen Zufallszahlengenerator ausgebildet wird. Vorteilhafterweise wird der Initialisierungswert durch Bearbeitung eines Schlüsselwortes gebildet, wie eines Zugangswortes (Passwortes) eines Computersystems. In diesem Zusammenhang kann das Schlüsselwort in solch einer Weise bearbeitet werden, dass tatsächlich wieder eine Zufallszahl erzeugt wird. Anstelle eines Schlüsselwortes kann auch ein Authentifizierungscode angewandt werden, wie er im chiffrierten Datentransport Verwendung findet. Vorteilhafterweise kann die Erfindung bei einem Verfahren einge setzt werden, bei dem Datenfolgen von einer ersten Gruppe zu einer zweiten Gruppe übertragen werden, und wobei der Initialisierungswert nur nach Erlaubnis der ersten Gruppe übertragen wird. Mit anderen Worten können zuerst die Datenfolgen übertragen werden, z. B. auf einen Informationsträger (wie auf eine Diskette oder auf eine CD-ROM) oder über eine Übertragungsleitung, und dann wird der Initialisierungswert in derselben oder in einer anderen Weise übertragen, wenn der erste Beteiligte oder Gruppe seine Erlaubnis gibt, so zu verfahren. Der Initialisierungswert in diesem Zusammenhang ist vielleicht in die Steuerfolge aufgenommen worden, er kann aber auch separat übertragen werden, wenn die Steuerfolge zum Beispiel bereits direkt vor den Datenfolgen oder danach übertragen worden ist. Die Erlaubnis in diesem Kontext kann vom Leisten einer Zahlung abhängen. In dieser Weise dient der Initialisierungswert als ein Schlüssel für die Datenübertragung.
  • Vorteilhafter Weise wird ein Steuerwert auf der Grundlage von den Bearbeitungswerten gebildet. In diesem Zusammenhang können die unterschiedlichen Bearbeitungswerte hintereinander kombiniert werden, z. B. indem man sie hinzufügt (Modulo 2). Ein zusätzlicher Schutz wird erreicht, wenn das Resultat des Kombinierens in jedem Fall einer weiteren Operation unterworfen wird.
  • C. Entgegenhaltungen
  • [1] H. Beker & F. Piper: "Cipher Systems", London 1982
  • [2] G. J. Simmons (ed.): "Contemporary Cryptology", New York 1992
  • [3] P. Horowitz & W. Hill: "The Art of Electronics", Cambridge 1989
  • [4] U. S. 4,864,616 (Pond et al.)
  • [5] U. S. 5,347,650 & EP 0 449 716 (Arditi et al.)
  • D. Beispielhafte Ausführungsbeispiele
  • Die Erfindung wird nun unter Bezugnahme auf die Zeichnungen näher beschrieben. Es zeigen:
  • Fig. 1 ein Diagramm, das das Schützen von Daten in Übereinstimmung mit einem ersten Ausführungsbeispiel der Erfindung zeigt,
  • Fig. 2 ein Diagramm, das das Überprüfen von Daten in Übereinstimmung mit einem ersten Ausführungsbeispiel der Erfindung zeigt,
  • Fig. 3 ein Diagramm, das das Schützen von Daten in Übereinstimmung mit einem zweiten Ausführungsbeispiel der Erfindung zeigt, und
  • Fig. 4 ein Diagramm, das das Überprüfen von Daten in Übereinstimmung mit einem zweiten Ausführungsbeispiel der Erfindung zeigt.
  • Der Schutzverfahrensschritt des Verfahrens in Übereinstimmung mit der Erfindung und wie er graphisch in Fig. 1 dargestellt ist, enthält das Umwandeln einer ersten Liste mit Kennungen oder Identifizierern, wie Namen von Dateien, in eine zweite Liste. Die erste Liste (Identifizierungsfolge) und die zweite Liste (Steuer- oder Überprüfungsfolge) können selbst Dateien sein.
  • Die erste Liste 1 enthält n Identifizierungswerte oder Kennungen d, bezeichnet durch d&sub1;....d&sub2;, die durch das Verfahren in n Steuerwerte (Überprüfungswerte) oder Identifizierer w&sub1;....wn+1 der zweiten Liste 2 umgewandelt werden. Ausserdem enthält die Liste 2, im dargestellten Beispiel, ein zusätzliches Element w&sub0;, das einem Initialisierungswert i entspricht. Der Initialisierungswert kann von einer zusätzlichen Liste 3 stammen, aber er kann auch beim Durchführen des Verfahrens festgelegt werden. Vorzugsweise ist der Initialisierungswert i ein Zufallswert. Möglicherweise kann der Initialisierungswert i und das Element w&sub0; weggelassen werden.
  • Charakteristisch für das Verfahren in Übereinstimmung mit der Erfindung ist die Tatsache, dass die Identifizierer hintereinander bearbeitet werden, wobei jedesmal vom Resultat der Bearbei tung der vorhergehenden Kennung Gebrauch gemacht wird. Zuerst wird der Initialisierungswert i als w&sub0; in die zweite Liste 2 aufgenommen. Dann wird der Identifizierer d&sub1; bei 11&sub1; mit dem Initialisierungswert i kombiniert, um w&sub1; zu bilden. Die Kombinations- Bearbeitung C, die in dem Unter-Verfahrensschritt 11&sub1; eingeführt ist, ist eine geeignete Operation, von der eine inverse Bearbeitung möglich ist, wie dies das Subtrahieren als inverse Funktion zum Addieren ist. Vorzugsweise addiert Modulo 2 die Operation C, da diese Bearbeitung in einer sehr einfachen Weise eingeführt werden kann und gleich seinem Inversen ist, so dass vielleicht die gleichen Mittel für die Operation selbst und ihr Gegenteil verwendet werden können.
  • Der Identifizierer d&sub1; wird einer Operation F bei 121 unterworfen, in der ein kryptographischer Wert auf der Grundlage der Daten festgestellt wird, die der Identifizierer d&sub1; darstellt. Wenn d&sub1; der Name einer Datei ist, wird auf der Grundlage des Inhalts der Datei ein Wert festgestellt. In diesem Zusammenhang können an sich -bekannte Techniken verwendet werden, die einen sogenannten Verwürfelerwert bilden. Der so erhaltene Wert wird mit d&sub2; bei 11&sub2; kombiniert, um w&sub2; zu bilden. In einer entsprechenden Weise wird in 122 ein kryptographischer Wert durch die Funktion F auf der Grundlage der Daten festgestellt, die durch d&sub2; dargestellt werden. Der gefundene Wert wird verwendet, um in 113 zusammen mit d&sub3; den Wert w&sub3; zu bilden.
  • In besagter Weise wird jedesmal ein Wert w festgestellt und zur zweiten Liste 2 hinzugefügt. Jeder Wert w ist folglich von dem entsprechenden Wert von d, von allen vorhergehenden Werten von d und i, sowie von allen Daten abhängig, die durch die vorhergehenden Werte von d dargestellt worden sind. Es ist zu verstehen, dass eine Änderung in einer oder mehreren der Datenfolgen, die durch die Werte von d dargestellt werden, eine Änderung in den Werten von w der zweiten Liste 2 verursachen. Auf der Grundlage der Fig. 2 wird beschrieben, wie solche Änderungen während des Überprüfungsverfahrensschrittes des Verfahrens ermittelt werden können.
  • Der Überprüfungsverfahrensschritt des Verfahrens in Übereinstimmung mit der Erfindung und wie er graphisch in der Fig. 2 dargestellt ist, enthält das Ablesen der Werte W der zweiten Liste 2 und die Überprüfung, ob besagte Werte den entsprechenden Datenfolgen entsprechen.
  • Im Unterverfahrensschritt 13&sub1; wird der Wert w&sub1; mit dem Wert w&sub0; kombiniert (Initialisierungswert). Die Kombinations-Operation C des Unterverfahrensschrittes 13&sub1; ist die Inverse von der des Unterverfahrensschrittes 11&sub1;, so dass der Wert von d&sub1; das Resultat sein wird. Wenn die Operation C gleich dem Addieren Modulo 2 ist, kann sie, mit w&sub0; = i, wie folgt beschrieben werden: w&sub1; w&sub0; = (d&sub1; i) i = d&sub1;. Besagter Wert von d&sub1; wird im Unterverfahrensschritt 14&sub1; zu einer Funktion F hinzugefügt, die die gleiche Funktion wie im Unterverfahrensschritt 12&sub1; sein kann. Auf der Grundlage der Daten, die durch d&sub1; dargestellt werden, wird daher ein kryptographischer Wert F(d&sub1;) festgestellt, der nachher im Unterverfahrensschritt 13&sub2; mit dem Wert w&sub2; kombiniert wird. Wenn im Schutzverfahrensschritt die Daten, die durch d&sub1; dargestellt werden, im Überprüfungsverfahrensschritt den Daten gleich sind, die durch d&sub1; dargestellt werden, dann ist der kryptographische Wert, der im Unterverfahrensschritt 14&sub1; gefunden worden ist, gleich dem Wert, der im Unterverfahrensschritt 121 festgestellt worden ist, so dass: w&sub2; F (d&sub1;) = d&sub2; F(d&sub1;) F(d&sub1;) F (d&sub1;) = d&sub2;. Auf der Grundlage des Wertes d&sub2; wird nachfolgend im Unterverfahrensschritt 14&sub2; ein kryptographischer Wert F(d&sub2;) festgestellt, der mit w&sub3; im Unterverfahrensschritt 133 kombiniert wird.
  • Auf der Grundlage des oben beschriebenen ist es wohlverstanden, dass eine Änderung von Daten in dem Unterverfahrensschritt 14 dazu führt, dass sich kryptographischen Werte ergeben, die nicht den Werten d entsprechen, mit denen folgende Werte w in den Unterverfahrensschritten 13 dechiffriert werden können. Resultierend daraus ist es erstens möglich, dass mindestens einige der Datenfolgen nicht gefunden werden können, da der korrekte Identifizierer d nicht festgestellt werden kann. Vorteilhafter Weise wird das Verfahren in Übereinstimmung mit der Erfindung folglich in solch einer Weise eingeführt, dass eine Fehlermeldung sofort dann ausgegeben wird, sobald eine Datenfolge nicht gefunden werden kann, d. h. sobald sich ein Identifizierer d als nicht korrekt herausstellt.
  • Wie es aus der Fig. 2 hervorgeht, werden die folgenden Werte von d in Unterverfahrensschritten 13 festgestellt, indem ein Wert w mit einem Wert kombiniert wird, der aus den Daten berechnet wird, die aus vorhergehenden Wert von d hervorgehen. In dieser Weise wird sichergestellt, dass der Überprüfungsverfahrensschritt unterbrochen werden kann, wenn ein Fehler ermittelt wird, ohne dass alle Dateienfolgen zuerst überprüft worden sind. Vielleicht kann der Überprüfungsverfahrensschritt fortgesetzt werden, indem eine oder mehrere Identifizierungswerte d abgefragt werden und auf der Grundlage davon den Prozess fortsetzt.
  • In der Fig. 3 ist ein umfangreicher Schutzverfahrensschritt graphisch dargestellt. Der Schutzverfahrensschritt von Fig. 3 enthält, zusätzlich zu dem von Fig. 1, Unterverfahrensschritte 15, bei denen die kryptographischen Werte (F(d)) in den Unterverfahrensschritten 12 mit entsprechenden Werten kombiniert werden, und Unterverfahrensschritte 16, in denen zusätzlich zu den in den Unterverfahrensschritten 15 erhaltenen Werten eine kryptographische Operation G ausgeführt wird. Das Resultat der besagten Verkettung von Operationen ist ein zusätzlicher Schlüsselwert Wn+1, der zu der zweiten Liste hinzugefügt wird, um eine er weiterte zweite Liste 2' zu bilden. Die Operationen G können willkürliche kryptographische Operationen sein, sind aber vorteilhafter Weise durch die sogenannten Verwürfeleroperationen (vielleicht an sich bekannt) gebildet. Solche Operationen können in einer verhältnismässig schnellen Weise eingeführt werden, so dass das Verfahren kaum durch besagte zusätzliche Operationen verzögert wird. Vielleicht können die Operationen G auch ausgelassen werden oder es braucht nur die letzte Operation G im Unterverfahrensschritt 16n-1 eingeführt werden, um den zusätzlichen Wert wn+1 zu bilden.
  • Die Fig. 4 zeigt graphisch einen möglichen Überprüfungsverfahrensschritt, in dem der zusätzliche Wert wn+1 berücksichtigt worden ist. In dem Überprüfungsverfahrensschritt der Fig. 4 wird das Resultat jedes Unterverfahrensschritts 14 in jedem Fall in einem Unterverfahrensschritt 17 mit dem Resultat eines vorhergehenden Unterverfahrensschrittes 14 kombiniert, wonach die erhaltenen Werte einer Funktion G in jeweiligen Unterverfahrensschritten 18 geliefert werden. In diesem Kontext entspricht die Funktion G der Unterverfahrensschritte 18 der Funktion G der Unterverfahrensschritte 16 von Fig. 3, während die Kombinationsoperation der Unterverfahrensschritte 17 in jedem Fall das Gegenteil des entsprechenden Unterverfahrensschritts 15 in Fig. 3 ist. Vorzugsweise wird die Kombinationsoperation der Unterverfahrensschritte 15 und 17 gebildet, indem Modulo 2 addiert wird.
  • Das Resultat jedes Unterverfahrensschritts 18 wird auf den folgenden Unterverfahrensschritt 17 übertragen und dort, wie oben genannt erwähnt wurde, mit dem Resultat jedes Unterverfahrensschritts 14 kombiniert. Das Resultat des letzten Unterverfahrensschritts 18, das heisst des Unterverfahrensschritts 18n, wird auf Gleichheit mit dem zusätzlichen Wert wn+1 in einer Operation T geprüft. Falls alle Daten korrekt sind, muss der Wert, der im Unterverfahrensschritt 1% festgestellt wird, zu dem Wert wn+1 gleich sein. Eine Ungleichheit zeigt einen Fehler an oder eine Veränderung der Daten. Das Resultat r des Tests T wird an Unterverfahrensschritt 20 geliefert. In dieser Weise wird eine zusätzliche Überprüfung der betroffenen Daten zur Verfügung gestellt.
  • Eine Einheit für das Einsetzen der Verfahren in Übereinstimmung mit der Erfindung kann aus Bestandteilen bestehen, die im Handel erhältlich sind. Solch eine Einheit kann einen Prozessor für das Ausführen von Operationen mit Daten, einen Speicher für die Speicherung von Werten und von Anweisungen, und Eingabe- und Ausgabemittel für das Eingeben und das Ausgeben von Daten enthalten. Für die Verwirklichung einer solchen Vorrichtung wird unter anderem Bezug auf die Druckschrift [3] genommen. Vorteilhafter Weise wird solch eine Einheit mindestens teilweise in einer anwendungsspezifischen integrierten Schaltung (ASIC) enthalten sein.
  • Die Erfindung kann zum Schützen von Dateien auf Informationsträgern, wie magnetischen Platten (Disketten, Festplatten), Magnetbändern und optischen Informationsträgern angewendet werden. Das Verfahren der Erfindung kann in einer vorteilhaften Weise besonders dann verwendet werden, wenn sie Installationsdisketten schützt, die für das Installieren von Programmen auf Festplatten benutzt werden. Das Verfahren in Übereinstimmung mit der Erfindung kann auch vorteilhaft eingesetzt werden, wenn die Informationen überprüft werden, die bereits auf einem Informationsträger gespeichert sind (wie auf einer Festplatte). Die Erfindung kann jedoch auch im Datentransport verwendet werden, z. B. indem auch die zweite Liste in Form einer Steuerdatei übertragen wird.
  • Es wird von den Fachleuten verstanden werden, dass die Erfindung nicht auf die gegebenen beispielhaften Ausführungsbeispiele eingeschränkt wird und dass viele Änderungen und Hinzufügungen möglich sind, ohne den Rahmen der Erfindung zu verlassen.

Claims (10)

1. Verfahren für die Überprüfung von Datenfolgen umfassend einen Schutzverfahrensschritt und einen Überprüfungsverfahrensschritt, mit einer Steuerfolge (2), die in dem Schutzverfahrensschritt auf der Basis einer Identifizierungsfolge (1) erstellt wird, wobei die Identifizierungsfolge (1) Identifizierungswerte (d&sub1;) umfasst, die die Datenfolgen identifizieren, die zu schützen sind, und wobei die Steuerfolge (2) Steuerwerte (w&sub1;) umfasst, von denen zumindest einige auf der Basis von Bearbeitungswerten ausgebildet worden sind, wobei diese Bearbeitungswerte von Daten von Abfolgen abgeleitet (F) sind, die durch die besagten Identifizierungswerte (d&sub1;) auf der Basis der Steuerwerte identifiziert worden sind, dadurch gekennzeichnet, dass Steuerwerte (w&sub1;) aufeinanderfolgend durch Kombinieren (C) eines Identifizierungswertes (d&sub1;) mit einem Bearbeitungswert gebildet werden, der auf einen vorhergehenden Identifizierungswert (d&sub1;) bezogen ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Steuerfolge (2) keine Identifizierungswerte (d&sub1;) enthält.
3. Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass ein Steuerwert (w&sub0;) auf der Basis eines Initialisierungswertes (i) gebildet wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Initialisierungswert (i) eine Zufallszahl ist.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Initialisierungswert (i) durch die Bearbeitung eines Schlüsselwortes und/oder eines Authentisierungscodes gebildet wird.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein Steuerwert (w&sub1;) auf der Grundlage der Bearbeitungswerte gebildet wird.
7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Ausbildung eines Bearbeitungswertes (w&sub1;) das Durchführen einer Verwürfelung (F) enthält.
8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenfolgen auf einem Informationsträger gespeichert werden, wie beispielsweise auf einer magnetischen Scheibe.
9. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenfolgen überprüft werden, indem aufeinanderfolgend Identifizierungswerte (d&sub1;) durch Kombinieren eines Steuerwertes (w&sub1;) mit einem Bearbeitungswert überprüft werden, der sich auf einen vorhergehenden Steuerwert (w&sub1;) bezieht.
10. Verfahren nach einem der vorstehenden Ansprüche 3 bis 9, dadurch gekennzeichnet, dass die Datenfolgen von einer ersten Gruppe zu einer zweiten Gruppe übertragen werden und dass der Initialisierungswert nur nach Zustimmung der ersten Gruppe übertragen wird.
DE69512667T 1994-07-29 1995-07-18 Verfahren und vorrichtung zur verifikation von datenfolgen Expired - Fee Related DE69512667T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9401246A NL9401246A (nl) 1994-07-29 1994-07-29 Werkwijze voor het controleren van reeksen van gegevens.
PCT/EP1995/002879 WO1996004732A1 (en) 1994-07-29 1995-07-18 Method and apparatus for the verification of data sequences

Publications (2)

Publication Number Publication Date
DE69512667D1 DE69512667D1 (de) 1999-11-11
DE69512667T2 true DE69512667T2 (de) 2000-02-17

Family

ID=19864484

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69512667T Expired - Fee Related DE69512667T2 (de) 1994-07-29 1995-07-18 Verfahren und vorrichtung zur verifikation von datenfolgen

Country Status (11)

Country Link
US (1) US5655021A (de)
EP (1) EP0772930B1 (de)
CN (1) CN1078413C (de)
AT (1) ATE185459T1 (de)
AU (1) AU3163595A (de)
CA (1) CA2193227C (de)
DE (1) DE69512667T2 (de)
DK (1) DK0772930T3 (de)
ES (1) ES2138230T3 (de)
NL (1) NL9401246A (de)
WO (1) WO1996004732A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
FR2752968B1 (fr) * 1996-09-04 1999-02-19 Sligos Fichier certifie d'archivage de documents electroniques
CN103383566B (zh) * 2013-06-24 2015-10-28 奇瑞汽车股份有限公司 一种程序流监控方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
FR2660088B1 (fr) * 1990-03-26 1992-06-26 Arditti David Dispositif de condensation de donnees numeriques.

Also Published As

Publication number Publication date
AU3163595A (en) 1996-03-04
CA2193227C (en) 2000-04-18
CA2193227A1 (en) 1996-02-15
ES2138230T3 (es) 2000-01-01
EP0772930B1 (de) 1999-10-06
NL9401246A (nl) 1996-03-01
US5655021A (en) 1997-08-05
EP0772930A1 (de) 1997-05-14
CN1078413C (zh) 2002-01-23
WO1996004732A1 (en) 1996-02-15
DK0772930T3 (da) 2000-04-10
CN1154771A (zh) 1997-07-16
DE69512667D1 (de) 1999-11-11
ATE185459T1 (de) 1999-10-15

Similar Documents

Publication Publication Date Title
DE4107019C2 (de) Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE2810168A1 (de) Verfahren zum sichern eines computerprogramms gegenueber entnahme bzw. wiedergabe durch einen benutzer sowie vorrichtung zur durchfuehrung des verfahrens
WO2001006341A1 (de) Datenverarbeitungsvorrichtung
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE60219706T2 (de) Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE69512667T2 (de) Verfahren und vorrichtung zur verifikation von datenfolgen
DE102016205122A1 (de) Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
DE69903791T2 (de) Datenträger mit testvorrichtung zum testen der zugangsberechtigung zu einer datenlesevorrichtung
DE102017211912A1 (de) Verfahren und Vorrichtung zum Übertragen persönlicher Daten
DE2360788A1 (de) Elektronische datenverarbeitungsanlage
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0135888B1 (de) Verfahren zur Verhinderung des Ablaufs eines Programms auf für den Ablauf dieses Programms nicht zugelassenen Rechnern
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
EP0823687B1 (de) Computernetzwerk und Verfahren zur Freigabe von Bau- und Konstruktionsplänen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee