[go: up one dir, main page]

DE19944595C2 - Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten - Google Patents

Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Info

Publication number
DE19944595C2
DE19944595C2 DE19944595A DE19944595A DE19944595C2 DE 19944595 C2 DE19944595 C2 DE 19944595C2 DE 19944595 A DE19944595 A DE 19944595A DE 19944595 A DE19944595 A DE 19944595A DE 19944595 C2 DE19944595 C2 DE 19944595C2
Authority
DE
Germany
Prior art keywords
text
identifier
secret
module
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944595A
Other languages
English (en)
Other versions
DE19944595A1 (de
Inventor
Hartwig Benzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno & Co GmbH
Original Assignee
Sc Info & Inno & Co GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19820484A external-priority patent/DE19820484C1/de
Application filed by Sc Info & Inno & Co GmbH filed Critical Sc Info & Inno & Co GmbH
Priority to DE19944595A priority Critical patent/DE19944595C2/de
Priority to AT00926984T priority patent/ATE312446T1/de
Priority to DE50011824T priority patent/DE50011824D1/de
Priority to PCT/EP2000/003512 priority patent/WO2000072502A1/de
Priority to EP00926984A priority patent/EP1180276B1/de
Publication of DE19944595A1 publication Critical patent/DE19944595A1/de
Priority to US09/948,794 priority patent/US20020162000A1/en
Publication of DE19944595C2 publication Critical patent/DE19944595C2/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die Patentschrift DE 198 20 484.1-31 beschreibt ein Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes, bei dem aus dem Text mit einem allgemein zugänglichen Einwegalgorithmus eine charakteristische Prüfzahl SI berechnet und zusammen mit einem Identitätsvermerk des Verfassers bei einer Zentralinstanz registriert wird, um später für Vergleichszwecke zur Verfügung zu stehen. Bei diesem Verfahren muss für jeden Teilnehmer ein eigenes SI-Register im Rechner der Zentralinstanz angelegt werden. SI-Werte werden nur nach persönlicher Authentisierung des Verfassers gegenüber der Instanz registriert.
Aus der Druckschrift US 5 748 738, insbesondere Fig. 8 und 9 mit zugehöriger Beschreibung ab Spalte 10, Zeile 17, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, in dem ein "Authentication Center" die Urheberschaft und die Integrität eines von einem Dritten eingereichten Dokuments verifiziert. Das Dokument wird nach diesem Verfahren, vgl. insbesondere Abb. 9, zunächst vom Verfasser mit einer digitalen Signatur der üblichen Art versehen, nämlich über Hashwertbildung und asymmetrische Verschlüsselung mit privatem Schlüssel. Im "Authentication Center" wird mittels erneuter Hashwertbildung und asymmetrischer Entschlüsselung der digitalen Signatur die Verifizierung vorgenommen, wofür in bekannter Weise der öffentliche Schlüssel des Verfassers herangezogen wird.
In der Druckschrift: RULAND, C. "Sichere Übertragung und Archivierung elektronischer Dokumente", in: DATACOM, H.3/1991, S. 120-130, insbesondere ab Seite 121, mittlere Spalte, bis Seite 124, mittlere Spalte in Verbindung mit den dortigen Bildern 2 bis 4, wird dies bekannte Verfahren der digitalen Unterschrift mittels Hashwertbildung und asymmetrischer Ver/Entschlüsselung im einzelnen beschrieben.
Aus der Druckschrift US 4 965 827, insbesondere Spalte 1, ab Zeile 11, und Abb. 2 und 3, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, bei dem der Absender mittels einer Einwegfunktion und einem geheimen Schlüssel einen Code erzeugt und dem Text hinzufügt, und bei dem der Empfänger mit der gleichen Einwegfunktion und dem gleichen Schlüssel erneut den Code erzeugt und mit dem erhaltenen Code vergleicht.
Das Verfahren nach Patent DE 198 20 484.1-31 wird durch die Erfindung vereinfacht; vor allem wird die jeweilige Prüfzahl nicht bei einer Zentralinstanz hinterlegt; dies würde dort bei häufiger Produktion von Texten mit der Zeit zu einer großen Ansammlung von Prüfzahlen führen.
Die Erfindung unterscheidet sich vom Stand der Technik entsprechend den Druckschriften US 5 748 738 und RULAND, C. "Sichere Übertragung und Archivierung elektronischer Dokumente" vor allem dadurch, dass auf die komplizierte asymmetrische Verschlüsselung ganz verzichtet wird.
Von der Druckschrift US 4 965 827 unterscheidet sich die Erfindung unter anderem dadurch wesentlich, dass der Empfänger zur Verifizierung des Dokuments den geheimen Schlüssel der Einwegfunktion nicht zu kennen braucht, was vor allem bei der Korrespondenz zwischen zahlreichen Teilnehmern ein großes Sicherheitsrisiko darstellt.
Nach Anspruch 1 wird die Prüfzahl (oder "Unterschrift" U) mit einem geheimen Einwegalgorithmus berechnet, der durch einen geheimen Parameter G definiert ist. Zur Verifizierung ist der geheime Parameter G jedes Teilnehmers in der Datenbank eines geschlossenen, nicht ausspähbaren und per Telekommunikation zugänglichen autonomen Moduls unter einer charakteristischen Kennung K für jeden Teilnehmer hinterlegt. G wird dort nach Eingabe des Textes, der Prüfzahl U und der Kennung K aktiviert und erzeugt mit einem dort befindlichen Doppel des Einwegalgorithmus erneut die Prüfzahl U. Der geheime Parameter G wird außerhalb des Moduls nicht bekannt. Würde er nämlich bekannt werden, so könnte ein Fälscher selbst aufgesetzte Texte mit einer stimmigen "Unterschrift" U herstellen. Da nur die originale Prüfzahl U zusätzlich zum Text und zur Kennung K in das Modul eingegeben und dort mit dem neuberechneten Pendant von U verglichen wird, gelangt nur das Ergebnis dieses Vergleichs (Identität oder Nicht-Identität) nach draußen.
Um zu vermeiden, den gesamten Text in das geschlossene System einzugeben, ist es günstig, nach Anspruch 2 zunächst mit einem allgemein zugänglichen Einwegalgorithmus eine Zwischenzahl (oder "Siegel" SI) zu berechnen, aus der U mit dem geheimen Einwegalgorithmus berechnet wird. Zur Verifizierung werden in diesem Fall K, SI und U ins Modul eingegeben. Ein derartiges System eignet sich besonders gut zur Verifikation der "Unterschriften" U von Texten jedes beliebigen Teilnehmers, ohne dass der Verifizierer sich gegenüber dem Modul oder der vertrauenswürdigen Instanz ausweisen müsste. Nach Eingabe eines Wertetripels SI-U-K in das Modul wird der zu K gehörende geheime Parameterwert G aktiviert und die Stimmigkeit von SI und U verifiziert und rückgemeldet.
Nach Anspruch 3 kann ein zukünftiger Teilnehmer seinen mit einer Kennung K versehenen geheimen Parameterwert G nur dann in die Datenbank des Moduls aufnehmen lassen kann, wenn er zuvor seine Identität und den Bezug der verwendeten Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen hat.
Es kann vorteilhaft sein, mehrere gleichartige Module M vorzusehen, die wahlweise oder parallel kontaktierbar sind (Ansprüche 4 und 5).
Anspruch 6 ist ein konkretes Beispiel für einen Einwegalgorithmus, der durch einen Parameter definiert ist. Geeignete Konstanten für diesen Einwegalgorithmus in Form einer öffentlich zugänglichen Einwegfunktion mit geheimen Parameterziffern pn sind: c1 = 500000; c2 = 1,1; c3 = 6.
Die Erfindung wird durch die Abb. 1 bis 4 illustriert. Abb. 1 zeigt einen als Beispiel gewählten Text, der in ein Raster von 560 Plätzen geschrieben ist. Der verwendete Schriftzeichensatz ist in Abb. 4 dargestellt. Die öffentlich zugängliche Einwegfunktion nach Anspruch 6 hat die oben genannten Konstanten c1 bis c3. Der geheime Parameterwert G ist die Dezimalzahl mit den 560 Ziffern pn: 16352 40537 . . . . . 57034 24671. Als "Unterschrift" U dieses Textes sind die ersten 20 Ziffern bn verwendet: U(Text) = 94477 18711 19511 49636.
In Abb. 2 ist unter dem gewählten Text das "Siegel" SI angegeben, das sich aus dem Text errechnet mit dem "öffentlichen" Parameterwert 55555 55555 . . . . . 55555 55555 (Dezimalzahl von 560 Ziffern pn = 5), wobei die ersten 20 Ziffern bn verwendet sind: SI = 40844 59507 47521 61813. Als "Unterschrift" dieses Siegels sind die ersten 20 Ziffern bn verwendet, die sich mit dem geheimen Parameterwert 16352 40537 . . . . . 57034 24671 aus SI errechnen, wenn die 20 Ziffern von SI als die ersten zwanzig und das Zahlenäquivalent für die Leerstelle (= 99) als die restlichen 540 Zn-Werte verwendet werden: U(SI) = 82059 69106 06911 18045.
In Abb. 3 sind zusätzlich zur Abb. 2 vermerkt: die Verfasserkennung K = 08272 04237 77233 79081, die sich als "Siegel" des Textes "Goethe" errechnet, sowie Kurzbezeichnungen der Module M, die zur Verifizierung kontaktiert werden können. Es bietet sich an, die für den Modulkontakt nötigen Daten, wie Adresse, Telefon, Fax, Email usw. einer Einrichtung, welche die Televerbindung zwischen dem Kontaktsuchenden und dem Modul selbsttätig vermittelt, zu veröffentlichen. Der Kontakt mit dem Modul M kann auch durch die für M zuständige vertrauenswürdige Instanz hergestellt werden.
Mit der Erfindung ist es möglich, einen Text mit einer aus relativ wenigen Zeichen bestehenden mathematisch errechneten "Unterschrift" zu versehen, die nur vom Verfasser (dem Besitzer des geheimen Parameterwerts G) erzeugt, jedoch von jedermann ohne Rückgriff auf digital-elektronische Verfahren, wie etwa die digitale Signatur mit Hunderten von Schriftzeichen, überprüft werden kann. Wenn Text und "Unterschrift" U auf Papier geschrieben werden, so ersetzt oder ergänzt U eine eigenhändige Unterschrift. Das Verfahren eignet sich auch für die Kommunikation per Fax und Email.
Das neue Verfahren kann im Ecommerce mit einem Formular in der Art einer Banküberweisung eingesetzt werden. Der Kunde (a) füllt auf dem Bildschirm seines PC die entsprechenden Formularfelder aus, die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Ua, fügt diese, die Kennung Ka und die Modulbezeichnung Ma dem Text bei und sendet das dermaßen vervollständigte Formular an das Kreditinstitut (b). Wenn das Konto des Kunden gedeckt ist und Ua verifiziert wurde, wird der im Formular angegebene Betrag auf ein Verrechnungskonto gebucht und ein Bestätigungsvermerk des Kreditinstituts in ein Feld des Formulars eingetragen. Die Software berechnet mit dem geheimen Parameterwert des Kreditinstituts die "Unterschrift" Ub, fügt diese, die Kennung Kb und die Modulbezeichnung Mb dem Text bei und sendet das dermaßen vervollständigte Formular an den Lieferanten (c). Nachdem dieser Ua und/oder Ub verifiziert hat, führt er den Auftrag aus und setzt einen Bestätigungsvermerk in ein Feld des Formulars ein.
Die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Uc, fügt diese, die Kennung Kc und die Modulbezeichnung Mc dem Text bei und sendet das dermaßen vervollständigte Formular an den Kunden, der Uc verifiziert. Nach ordnungsgemäßen Erhalt der georderten Ware ermächtigt der Kunde sein Kreditinstitut, den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.

Claims (6)

1. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten, bei dem
aus einem Teil oder der Gesamtheit der Zeichen eines Textes mit einem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text sowie einer den jeweiligen Teilnehmer charakterisierende Kennung verwahrt wird, wobei der geheime Einwegalgorithmus die Form einer öffentlich zugänglichen Einwegfunktion mit einem Parameter hat, dessen Wert geheim ist;
ein Verifizierer den Text, sowie die Kennung und die Zahl in ein geschlossenes und nicht ausspähbares autonomes Modul eingibt, in dem unter der Kennung die individuellen geheimen Parameterwerte aller Teilnehmer in einer Datenbank gespeichert sind;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus einem Teil oder der Gesamtheit der Zeichen des Textes mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
2. Verfahren nach Anspruch 1, bei dem
nach dem Verfassen des Textes zunächst aus einem Teil oder der Gesamtheit der Textzeichen mit einem öffentlichen Einwegalgorithmus eine Zwischenzahl berechnet wird;
danach aus dieser Zwischenzahl mit dem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text, der Zwischenzahl und der Kennung verwahrt wird;
der Verifizierer anstelle des Textes die Zwischenzahl sowie Zahl und Kennung in das Modul eingibt;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus der Zwischenzahl mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein zukünftiger Teilnehmer seinen mit einer Kennung versehenen geheimen Parameterwert nur dann in die Datenbank des Moduls aufnehmen lassen kann, wenn er seine Identität und den Bezug der verwendeten Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen hat.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass mehrere Module vorhanden sind.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass neben dem Text, der Zwischenzahl, der Zahl und der Kennung ein Hinweis auf die kontaktierbaren Module auf dem Textzeichen-Träger vermerkt wird.
6. Einwegalgorithmus nach Anspruch 1 mit einem aus geheimen Ziffern pn bestehenden Parameter zum Berechnen einer aus einer Teilmenge von Ziffern bn bestehenden Zahl B aus einer Folge von Schriftzeichen L oder Zahlen Z, der genau oder sinngemäß folgendermaßen abläuft:
  • a) Die L werden durch ihre Ordnungszahl im verwendeten Schriftzeichensatz oder eine andere charakteristische Zahl Z ersetzt.
  • b) Die Z werden von n = 0 bis n = fin durchnummeriert.
  • c) Aus der so erzeugten Folge von Zahlen Zn werden die bn in einer einfachen oder mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 mit den Formeln
    an = Rest[Ganzzahl{(Zn + pn + rn)c2; 10e3}]
    r0 = c1
    rn+1 = an
    bn = Rest(an; 10)
    berechnet, in denen c1, c2 und c3 Konstanten sind.
DE19944595A 1998-05-07 1999-09-16 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten Expired - Fee Related DE19944595C2 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19944595A DE19944595C2 (de) 1998-05-07 1999-09-16 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP00926984A EP1180276B1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE50011824T DE50011824D1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
PCT/EP2000/003512 WO2000072502A1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
AT00926984T ATE312446T1 (de) 1999-05-22 2000-04-18 Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US09/948,794 US20020162000A1 (en) 1999-05-22 2001-09-10 Method for the verification of the integrity and authorship of a text

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19820484A DE19820484C1 (de) 1998-05-07 1998-05-07 Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
DE19944595A DE19944595C2 (de) 1998-05-07 1999-09-16 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Publications (2)

Publication Number Publication Date
DE19944595A1 DE19944595A1 (de) 2001-03-29
DE19944595C2 true DE19944595C2 (de) 2003-08-14

Family

ID=26046033

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944595A Expired - Fee Related DE19944595C2 (de) 1998-05-07 1999-09-16 Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Country Status (1)

Country Link
DE (1) DE19944595C2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19946004B4 (de) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4965827A (en) * 1987-05-19 1990-10-23 The General Electric Company, P.L.C. Authenticator
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
EP0676877A2 (de) * 1994-04-05 1995-10-11 International Business Machines Corporation Verfahren und Vorrichtung zur Authentifizierung und Echtheitsprüfung von gedruckten Dokumenten mittels digitaler Unterschriften und Authentifizierungscodes
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5818955A (en) * 1994-08-31 1998-10-06 Penop Limited Document and signature verification system and method
WO1999027503A1 (en) * 1997-11-24 1999-06-03 Ivan Kocis The system and method of protection and handling of documents

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4965827A (en) * 1987-05-19 1990-10-23 The General Electric Company, P.L.C. Authenticator
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
EP0676877A2 (de) * 1994-04-05 1995-10-11 International Business Machines Corporation Verfahren und Vorrichtung zur Authentifizierung und Echtheitsprüfung von gedruckten Dokumenten mittels digitaler Unterschriften und Authentifizierungscodes
US5818955A (en) * 1994-08-31 1998-10-06 Penop Limited Document and signature verification system and method
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
WO1999027503A1 (en) * 1997-11-24 1999-06-03 Ivan Kocis The system and method of protection and handling of documents

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Sichere Übertragung und Archivierung elektronischer Dokumente". In: DATACOM, H. 3/1991,S. 120-130 *
RULAND, C. *
SCHNEIER, Bruce: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company, 1996,S.519-524 *

Also Published As

Publication number Publication date
DE19944595A1 (de) 2001-03-29

Similar Documents

Publication Publication Date Title
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE69224238T2 (de) Geheimübertragungsverfahren zur Identitätsverifizierung
DE102017204536B3 (de) Ausstellen virtueller Dokumente in einer Blockchain
DE3485804T2 (de) Systeme zur blindunterschrift.
EP1214812B1 (de) Verfahren zum schutz von daten
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE4003386C1 (de)
DE69630738T2 (de) Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE69333068T2 (de) Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
DE102009055947A1 (de) Authentisierte Übertragung von Daten
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE69720971T2 (de) Computersystem und Verfahren zum Schutz von Software
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP2043021A1 (de) Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation
DE19720249A1 (de) Digitales Unterschriftenprotokoll mit verringerter Bandbreite
DE68907717T2 (de) Diversifizierungsverfahren für öffentliche schlüssel.
DE19944595C2 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19820484

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
8120 Willingness to grant licences paragraph 23
8304 Grant after examination procedure
AF Is addition to no.

Ref document number: 19820484

Country of ref document: DE

Kind code of ref document: P

8364 No opposition during term of opposition
8340 Patent of addition ceased/non-payment of fee of main patent