ES2203741T3 - Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios. - Google Patents

Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios.

Info

Publication number
ES2203741T3
ES2203741T3 ES97115564T ES97115564T ES2203741T3 ES 2203741 T3 ES2203741 T3 ES 2203741T3 ES 97115564 T ES97115564 T ES 97115564T ES 97115564 T ES97115564 T ES 97115564T ES 2203741 T3 ES2203741 T3 ES 2203741T3
Authority
ES
Spain
Prior art keywords
data
files
reproduction
recipient
original form
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97115564T
Other languages
English (en)
Inventor
Kurt Schmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Utimaco Safeware AG
Original Assignee
Utimaco Safeware AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Utimaco Safeware AG filed Critical Utimaco Safeware AG
Application granted granted Critical
Publication of ES2203741T3 publication Critical patent/ES2203741T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA UNA TRANSMISION SEGURA DE DATOS Y FICHEROS ENTRE ABONADOS, GENERANDOSE A PARTIR DE LA PRIMERA FORMA ORIGINAL DEL FICHERO O DE LOS DATOS, MEDIANTE UN PRIMER PROCESO DE TRANSFORMACION, UNA PRIMERA REPRODUCCION GRAFICA DE LA PRIMERA FORMA ORIGINAL, CARACTERIZADO PORQUE EN UN SEGUNDO PASO SE GENERA A PARTIR DE LA PRIMERA REPRODUCCION UN SEGUNDO PRECINTO ELECTRONICO, A CONTINUACION SE TRANSMITEN LA PRIMERA FORMA ORIGINAL DEL FICHERO O DEL DATO Y EL SEGUNDO PRECINTO ELECTRONICO DE LA REPRODUCCION GRAFICA A UN RECEPTOR, EN OTRO PASO EL RECEPTOR GENERA CON EL MISMO PROCESO DE TRANSFORMACION UNA SEGUNDA REPRODUCCION GRAFICA DE LA FORMA ORIGINAL QUE LLEGA AL MISMO, EN OTRO PASO EL RECEPTOR GENERA UN CUARTO PRECINTO ELECTRONICO A PARTIR DE LA SEGUNDA REPRODUCCION GRAFICA GENERADA MEDIANTE EL SEGUNDO PROCESO DE TRANSFORMACION, Y EN UN ULTIMO PASO SE COMPARAN ENTRE SI LAS IDENTIDADES DEL SEGUNDO PRECINTO TRANSMITIDO Y DEL CUARTO PRECINTO GENERADO.

Description

Procedimiento para una indicación segura, durante la transmisión de datos o ficheros entre usuarios.
Memoria descriptiva
La invención se refiere a un procedimiento para una indicación segura, durante la transmisión de datos o ficheros entre usuarios.
En el tratamiento de datos existen datos y ficheros sensibles en los más diferentes campos de aplicación. Aquí puede tratarse de ficheros de texto, datos y/o ficheros de bancos de datos, informaciones de imágenes, informaciones en línea, aplicaciones multimedia, transacciones en línea y programas similares para el tratamiento de datos en código objeto o fuente, de cualquier dato sensible. La invención que se describe con mayor detalle a continuación no está limitada a unos datos o a un tipo de dato determinados.
Se conoce desde hace tiempo codificar datos o ficheros con contenidos sensibles. Mediante los diferentes procedimientos de codificación conocidos se garantiza (con diferentes niveles de calidad), que terceras personas no autorizadas puedan entender este tipo de datos o ficheros.
Para las transmisiones de datos y ficheros sensibles se establecen, según su clase, otros diferentes requisitos de seguridad para la transmisión. Puede ser importante
a)
que la subordinación a través de la "firma" electrónica entre un objeto (fichero o dato) y un sujeto (persona y/o ordenador) sea comprobable,
b)
que se garantice que los datos y/o ficheros enviados coincidan con los datos y/o ficheros, que han llegado, en su contenido hasta el último bit, es decir, que no hayan variado y/o
c)
que durante la transmisión de dos ficheros, dos datos o un fichero y un dato, que tienen respectivamente entre sí una relación definida, se garantice que esta relación existe sin variación también después de la transmisión. Una conexión de este tipo sería, por ejemplo, una firma electrónica respecto a un fichero o un dato. Aquí hay que garantizar, durante la transmisión, que la firma electrónica esté "debajo" de aquellos datos y/o ficheros que, según la opinión del "firmante", deben llevar la firma electrónica, es decir, que no figuren en ningún caso otros datos y/o ficheros con esta firma electrónica, y/o
d)
que el procedimiento utilizado para identificar datos y/o ficheros sensibles no se haya modificado en el marco de la ejecución del procedimiento, que por tanto el emisor y el receptor trabajen con el procedimiento idéntico, de tal manera que se garantice que a causa de una modificación del procedimiento no se modifican, de una forma indeseada, ficheros sensibles,
e)
que se garantice que el contenido de los datos, tal como se le ofrece al observador en la pantalla, tenga un contenido idéntico del fichero real, y que por lo tanto los datos o ficheros ocultos, no indicados en la pantalla, también falten al igual que enlaces ocultos con otro o varios otros ficheros, de tal manera que teniendo en cuenta todos los enlaces, el contenido real de los datos es mayor que o diferente al que se presenta al observador en la pantalla.
Los sistemas operativos usuales ponen a disposición el tamaño de un fichero, expresado en bytes, como información sobre el fichero o el dato. Por ello, dos ficheros o datos idénticos tienen que presentar el mismo número de bytes. A la inversa sin embargo, el mismo número de bytes no significa necesariamente una identidad de los ficheros o datos.
Por este motivo se han desarrollado procedimientos para, con una elevada probabilidad, poder determinar la identidad de ficheros o datos con base en criterios cuantitativos.
Los procedimientos más usuales son aquí procedimientos de sumas de comprobación.
La calidad de este tipo de procedimientos es muy diferente. Así se conocen por ejemplo procedimientos, en los que se "suman" exclusivamente los bloques ocupados, en el soporte concreto de datos, para un fichero concreto y su suma se utiliza como número comparativo. Este procedimiento de comparación no contiene, como es natural, ninguna información sobre el contenido de los bloques de datos, y ni siquiera está claro si cada bloque está escrito por completo. Mediante procedimientos de comprobación de este tipo no se detectan desviaciones mínimas en la longitud del fichero, en tanto que a causa de estas desviaciones no se modifica el número total de los bloques.
Mejores procedimientos de comprobación son, entre otros, el de la Comprobación de Redundancia Cíclica (CRC).
El más utilizado de estos procedimientos son las funciones Hash.
Al contrario que un mero reconocimiento de errores en los procedimientos de sumas de comprobación, los procedimientos criptográficos pueden garantizar, con una seguridad máxima, la identidad de ficheros y datos por medio de la generación de precintos electrónicos. Los precintos electrónicos pueden generarse de la forma siguiente:
1.
Según procedimientos como, p.ej., el Código de Autentificación de Mensajes (MAC), a partir de datos o ficheros con la inclusión de una clave, se generan o verifican los precintos electrónicos.
2.
A través del mecanismo de un código Hash y una firma electrónica, el precinto electrónico puede generarse de la manera siguiente:
a.
Creación de una suma de comprobación criptográfica a partir de los datos y/o ficheros correspondientes, por ejemplo a través de una función Hash. En las funciones Hash no se comprueban bloques fijos, sino contenidos. Los requisitos más importantes en una función Hash es con ello la falta de colisiones. Aquí se exige que, después de una modificación maliciosa de un fichero, no sea posible obtener el mismo valor Hash que antes de la manipulación. A la inversa, para un valor Hash predeterminado no puede generarse ningún documento que genere este valor Hash.
b.
Cálculo de la firma electrónica con la clave secreta del generador y en conexión a los datos y/o ficheros o su código Hash.
El inconveniente de este procedimiento es, sin embargo, que no puede garantizarse que los datos y/o ficheros, firmados electrónicamente, no hayan sido ya alterados de algún modo. Es concebible por ejemplo que un usuario firme datos o ficheros electrónicamente, sin reconocer que estos contienen también otros datos indeseados o que, de forma no reconocible por él, firme sólo una parte de los datos o ficheros.
Del documento US-A-5 499 294 se conoce un procedimiento para la transmisión de datos y ficheros entre usuarios, que está configurado de tal manera que, a partir de la primera forma original del fichero o de los datos, mediante un primer proceso de transformación se genera una primera reproducción gráfica de la primera forma original. En un segundo paso se genera, a partir de la primera reproducción, un precinto electrónico, que a continuación se transmite a un destinatario junto con la primera forma original del fichero. En otro paso, a través del destinatario se genera, con el mismo proceso de transformación, una segunda reproducción gráfica de la forma original que llega al mismo. En esta solución técnica el emisor (ya) no puede controlar lo que ha firmado con la clave privada. Así es por ejemplo posible que en la pantalla se indique una información diferente a la que, como fichero, se almacena y transmite.
Del documento US-A-5 349 642 se conoce dotar la transmisión del fichero original de un precinto, que se ha generado a partir de una transformación del fichero original. En el destinatario se compara después la identidad del precinto transmitido con la de un precinto generado por el destinatario, que se genera a partir de una transformación del fichero original transmitido. Si esta firma establecida por parte del receptor coincide con la firma generada por el emisor, se supone la autenticidad, pero sin embargo no se garantiza desde el punto de vista técnico.
La invención se ha impuesto por tanto la misión de crear un procedimiento, en el que se garantice que sólo se dotan de una firma electrónica datos y/o ficheros claramente identificados y claramente íntegros. Esta misión es resuelta conforme a la invención mediante la parte característica de la reivindicación 1).
La invención parte para ello de las siguientes fases del procedimiento.
Los datos y/o ficheros en cuestión se vuelven a recoger como reproducción gráfica. Para ello, un proceso de transformación definido genera, a partir de la forma original de los datos o del fichero, una reproducción gráfica. Si la forma original del fichero es por ejemplo un fichero de datos, éste se recoge, según la sintaxis del tratamiento de textos utilizado, como datos y/o ficheros de tipo ASCII (incluyendo el símbolo de control). En esta forma el fichero puede después (en conexión con procesadores gráficos o de impresión correspondientes) presentarse en la pantalla o la impresora. Las superficies no descritas sobre la pantalla o una impresión no se recogen en los ficheros en cuestión.
Frente a esto, en la reproducción gráfica antes citada que, por ejemplo, puede generarse a través de un gráfico vectorial, la forma original de los datos y/o ficheros no se ve como texto sino como imagen. Cada punto aislado de un símbolo y cada punto aislado de una superficie no descrita se define aquí como elemento gráfico y, de este modo, se recoge. Consecuentemente, de este modo, sólo se recogen aquellos elementos que pueden verse en la pantalla, de tal manera que elementos ocultos, como símbolos de control, macros, etc., como los que aparecen en ficheros de texto, no se convierten en parte del fichero gráfico. Un dato o un fichero puede modificarse de tal modo, que el tamaño del dato o del fichero permanezca invariable. De este modo, las modificaciones no pueden determinarse solamente a través del tamaño de un dato o un fichero. Estas modificaciones generan, sin embargo, otra presentación en la pantalla o impresora. De este modo son visibles y generan así otra reproducción.
En otra fase se establece y recoge, tanto para la forma original de los datos y/o ficheros como para su reproducción gráfica, a través de un procedimiento de sumas de comprobación, por ejemplo a través de un procedimiento Hash, respectivamente un valor claro, por ejemplo el valor Hash. Los valores correspondientes reciben a continuación el nombre de primer precinto electrónico (a partir de la forma original de los datos y/o ficheros) y segundo precinto electrónico (a partir de la reproducción de los datos y/o ficheros).
\newpage
En una tercera fase se transmite al destinatario la forma original de los datos y/o ficheros o su reproducción, junto con los dos precintos electrónicos. Queda claro que, en caso necesario, también puede codificarse la forma original de los datos y/o ficheros o su reproducción para la transmisión.
En otra fase el destinatario genera, a partir de la forma original que le ha sido transmitida (dado el caso, de nuevo descodificada) de los datos y/o ficheros, con el mismo proceso de transformación igualmente una reproducción del fichero.
Si la reproducción generada por el destinatario de la forma original de los datos y/o ficheros es idéntica a la reproducción, generada por el emisor, de la forma original del fichero, también el precinto electrónico generado por el destinatario con el mismo proceso de transformación debe ser idéntico al precinto que, junto con el fichero, se ha transmitido al destinatario. Una desviación de estos dos precintos electrónicos significa que la reproducción, generada por el destinatario según el mismo proceso de transformación, no es idéntica a la que generó el emisor. La consecuencia es que también la forma original recibida del fichero tiene que estar modificada. Eso también es válido si el puro tamaño del fichero y/o la reproducción de la forma original del fichero emitida es idéntica a la recibida.
Un proceso de transformación complejo también puede estar compuesto de varias partes. Conforme a la invención, para las partes de este tipo también pueden generarse precintos propios y, de forma conforme a la invención, aplicarse como los precintos antes descritos.
También pueden generarse precintos para componentes apropiados del entorno del sistema, p.ej., para procesos lineales. Cuantos más precintos se generen y apliquen de forma conforme a la invención, más seguro será el procedimiento.
A continuación se explica la presente invención, con base en un ejemplo de ejecución y en el dibujo.
El usuario tiene una primera forma original (U1) de un dato o de un fichero. Para esto genera un primer precinto electrónico (S1). Por medio de un primer proceso de transformación (T1) genera una primera reproducción (gráfica) (A1) de la primera forma original (U1), de la fecha en cuestión o del fichero en cuestión.
A partir de la primera reproducción (A1) se genera, en otra fase del proceso, un segundo precinto electrónico (S2) correspondiente. Este segundo precinto electrónico (S2) se conecta de forma adecuada a la primera forma original (U1), por ejemplo, suspendido. El paquete de datos así formado se transmite después a los destinatarios deseados. El destinatario puede generar de nuevo una segunda reproducción (A1'), a partir de la forma original (U1') que le llega, por medio del mismo proceso de transformación (T1'). A continuación genera de nuevo el tercer precinto (S2') correspondiente, a través del mismo procedimiento.
Si la forma original (U1') que le llega es idéntica a la primera forma original (U1), que debería enviarse, también los precintos generados en cada caso (S1 y S1', o S2 y S2') deben ser idénticos. Cualquier desviación sería una demostración para una desviación entre la primera forma original (U1), que se presenta para ser enviada, y la forma original entrante (U1').
Lista de símbolos de referencia
Primera forma original U1
Forma original entrante U1'
Primer proceso de transformación T1
Segundo proceso de transformación T1'
Primera reproducción gráfica A1
Segunda reproducción gráfica A1'
Primer precinto electrónico S1
Segundo precinto electrónico S2
Tercer precinto electrónico S1'
Cuarto precinto electrónico S2'

Claims (4)

1. Procedimiento para autentificar datos o ficheros a transmitir, por parte del emisor, y para identificar y verificar la integridad de los datos y ficheros recibidos, por parte del destinatario, caracterizado porque
\bullet
en el emisor se representa una forma original (U1) de un fichero o de datos, por medio de un proceso de transformación (T1) como una reproducción gráfica (A1) de esta forma original (U1),
\bullet
a partir de la reproducción gráfica (A1) se genera un precinto (S2), por medio de un procedimiento predeterminado,
\bullet
la forma original (U1) de los datos o ficheros y el precinto electrónico (S2) se transmiten al destinatario,
\bullet
después por medio del destinatario
\bullet
porque en otra fase el destinatario genera, con el mismo proceso de transformación (T1'), una segunda reproducción gráfica (A1') de la forma original (U1') que le llega,
\bullet
a partir de la segunda reproducción gráfica (A1'), por medio del mismo procedimiento que también se ha utilizado en el emisor, se genera un segundo precinto electrónico (S2') derivado
\bullet
se comprueba la identidad del precinto electrónico (S2) transmitido por el emisor de la segunda reproducción gráfica (A1') y del segundo precinto electrónico (S2') derivado, generado por el destinatario, de la segunda reproducción gráfica (A1') de los datos creada por el destinatario.
2. Procedimiento según la reivindicación 1, caracterizado porque
\bullet
a partir de la forma original (U1) del fichero o de los datos, por medio de un procedimiento predeterminado, se calcula otro precinto electrónico (S1),
\bullet
por medio del destinatario, a través del mismo procedimiento que también se ha utilizado en el emisor, a partir de la forma original (U1) de los datos o ficheros se genera un precinto electrónico (S1') derivado,
\bullet
este precinto derivado (S1') se compara con el otro precinto electrónico (S1), que el emisor ha generado y transmitido a partir de la forma original (U1) de los datos o ficheros.
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque la forma original (U1) de los datos o ficheros se presenta en forma electrónica, y la reproducción gráfica (A1) se transmite y se representa de forma visible para el emisor.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque la segunda reproducción (A1') derivada de los datos o del fichero, creada por el destinatario, se representa de forma visible para el destinatario.
\newpage
Figura
Reproducción (A1)
Transformación (T1)
Forma original (U1)
Teletransmisión de datos
Forma original (U1')
Transformación (T1')
Reproducción (A1')
ES97115564T 1997-06-13 1997-09-08 Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios. Expired - Lifetime ES2203741T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19725167 1997-06-13
DE19725167A DE19725167A1 (de) 1997-06-13 1997-06-13 Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern

Publications (1)

Publication Number Publication Date
ES2203741T3 true ES2203741T3 (es) 2004-04-16

Family

ID=7832466

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97115564T Expired - Lifetime ES2203741T3 (es) 1997-06-13 1997-09-08 Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios.

Country Status (7)

Country Link
US (1) US20010049789A1 (es)
EP (1) EP0884869B1 (es)
AT (1) ATE245876T1 (es)
CA (1) CA2239994A1 (es)
DE (2) DE19725167A1 (es)
DK (1) DK0884869T3 (es)
ES (1) ES2203741T3 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838605A1 (de) * 1998-08-25 2000-03-02 Siemens Ag Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
EP1454260B1 (de) 2001-10-17 2005-06-01 Infineon Technologies AG Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt)
DE10162584A1 (de) * 2001-10-17 2003-05-08 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Exponentiations-Berechnung mittels dem chinesischen Restsatz (CRT)
AU2002340566A1 (en) 2001-10-17 2003-04-28 Infineon Technologies Ag Method and device for guaranteeing a calculation in a cryptographic algorithm
US8042023B2 (en) * 2008-01-14 2011-10-18 Qimonda Ag Memory system with cyclic redundancy check
WO2010085899A1 (en) * 2009-02-02 2010-08-05 Calgary Scientific Inc. Image data transmission
US10699469B2 (en) 2009-02-03 2020-06-30 Calgary Scientific Inc. Configurable depth-of-field raycaster for medical imaging
CA2715769A1 (en) 2009-09-25 2011-03-25 Calgary Scientific Inc. Level set segmentation of volume data
WO2013001344A2 (en) 2011-06-29 2013-01-03 Calgary Scientific Inc. Method for cataloguing and accessing digital cinema frame content
FR2978002B1 (fr) 2011-07-15 2015-12-11 Dictao Procede de signature authentique d'un document de travail

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5168371A (en) * 1990-12-14 1992-12-01 Fuji Xerox Co., Ltd. Image processing system for generating, storing, and transmitting image datafiles associated with enciphered identification information
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file

Also Published As

Publication number Publication date
EP0884869B1 (de) 2003-07-23
US20010049789A1 (en) 2001-12-06
DE19725167A1 (de) 1998-12-17
DE59710472D1 (de) 2003-08-28
EP0884869A1 (de) 1998-12-16
ATE245876T1 (de) 2003-08-15
DK0884869T3 (da) 2003-11-17
CA2239994A1 (en) 1998-12-13

Similar Documents

Publication Publication Date Title
ES2875391T3 (es) Expedición de documentos virtuales en una cadena de bloques
ES2203741T3 (es) Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios.
ES2387073T3 (es) Sistema y método de autenticación dinámica multifactor
Warasart et al. based document authentication using digital signature and QR code
ES2398827T3 (es) Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor
JP2020516092A (ja) 複合二次元バーコード、電子証書媒体、生成、読取装置および方法
ES2232448T3 (es) Procedimiento y dispositivo para autentificar un codigo de programa.
JPWO2014027424A1 (ja) 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム
US20220230187A1 (en) Authentication of packaged products
CN104281815B (zh) 文件加解密的方法和系统
CN106897761A (zh) 一种二维码生成方法及装置
BRPI0907227B1 (pt) processo e dispositivo de assinatura de um documento a transmitir entre dois correspondentes, um emissor e um destinatário
ES2526318T3 (es) Procedimiento y sistema de protección de firma electrónica
JP2004526225A (ja) 認証可能な図形的バーコード
ES2286248T3 (es) Metodo y aparato para la creacion de un documento de auto-autenticaci on.
EP3497573A1 (en) Counterfeit prevention
US10607234B2 (en) Counterfeit prevention
Wellem et al. Academic document authentication using elliptic curve digital signature algorithm and QR code
TW201510764A (zh) 數位方式簽署與驗證文件之方法與系統
US9313021B2 (en) Secret communication method with self-authentication capability
CN103236929A (zh) 一种信息处理方法及解密装置
CN109325787A (zh) 一种“盲验证”的电子合同签署验证系统
ES2743047T3 (es) Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional
JP2005143135A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
CN110298145A (zh) 一种基于公开密钥密码算法的固件程序装载保护方法