DE19944595C2 - Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten - Google Patents
Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von TextenInfo
- Publication number
- DE19944595C2 DE19944595C2 DE19944595A DE19944595A DE19944595C2 DE 19944595 C2 DE19944595 C2 DE 19944595C2 DE 19944595 A DE19944595 A DE 19944595A DE 19944595 A DE19944595 A DE 19944595A DE 19944595 C2 DE19944595 C2 DE 19944595C2
- Authority
- DE
- Germany
- Prior art keywords
- text
- identifier
- secret
- module
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000012795 verification Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die Patentschrift DE 198 20 484.1-31 beschreibt ein Verfahren zur Prüfung der
Unversehrtheit und der Echtheit eines Textes, bei dem aus dem Text mit einem
allgemein zugänglichen Einwegalgorithmus eine charakteristische Prüfzahl SI berechnet
und zusammen mit einem Identitätsvermerk des Verfassers bei einer Zentralinstanz
registriert wird, um später für Vergleichszwecke zur Verfügung zu stehen. Bei diesem
Verfahren muss für jeden Teilnehmer ein eigenes SI-Register im Rechner der
Zentralinstanz angelegt werden. SI-Werte werden nur nach persönlicher Authentisierung
des Verfassers gegenüber der Instanz registriert.
Aus der Druckschrift US 5 748 738, insbesondere Fig. 8 und 9 mit zugehöriger
Beschreibung ab Spalte 10, Zeile 17, ist ein Verfahren zum Verifizieren der
Unversehrtheit und Urheberschaft von Texten bekannt, in dem ein "Authentication
Center" die Urheberschaft und die Integrität eines von einem Dritten eingereichten
Dokuments verifiziert. Das Dokument wird nach diesem Verfahren, vgl. insbesondere
Abb. 9, zunächst vom Verfasser mit einer digitalen Signatur der üblichen Art
versehen, nämlich über Hashwertbildung und asymmetrische Verschlüsselung mit
privatem Schlüssel. Im "Authentication Center" wird mittels erneuter Hashwertbildung
und asymmetrischer Entschlüsselung der digitalen Signatur die Verifizierung
vorgenommen, wofür in bekannter Weise der öffentliche Schlüssel des Verfassers
herangezogen wird.
In der Druckschrift: RULAND, C. "Sichere Übertragung und Archivierung
elektronischer Dokumente", in: DATACOM, H.3/1991, S. 120-130, insbesondere ab
Seite 121, mittlere Spalte, bis Seite 124, mittlere Spalte in Verbindung mit den dortigen
Bildern 2 bis 4, wird dies bekannte Verfahren der digitalen Unterschrift mittels
Hashwertbildung und asymmetrischer Ver/Entschlüsselung im einzelnen beschrieben.
Aus der Druckschrift US 4 965 827, insbesondere Spalte 1, ab Zeile 11, und
Abb. 2 und 3, ist ein Verfahren zum Verifizieren der Unversehrtheit und
Urheberschaft von Texten bekannt, bei dem der Absender mittels einer Einwegfunktion
und einem geheimen Schlüssel einen Code erzeugt und dem Text hinzufügt, und bei
dem der Empfänger mit der gleichen Einwegfunktion und dem gleichen Schlüssel erneut
den Code erzeugt und mit dem erhaltenen Code vergleicht.
Das Verfahren nach Patent DE 198 20 484.1-31 wird durch die Erfindung vereinfacht;
vor allem wird die jeweilige Prüfzahl nicht bei einer Zentralinstanz hinterlegt; dies
würde dort bei häufiger Produktion von Texten mit der Zeit zu einer großen
Ansammlung von Prüfzahlen führen.
Die Erfindung unterscheidet sich vom Stand der Technik entsprechend den
Druckschriften US 5 748 738 und RULAND, C. "Sichere Übertragung und
Archivierung elektronischer Dokumente" vor allem dadurch, dass auf die komplizierte
asymmetrische Verschlüsselung ganz verzichtet wird.
Von der Druckschrift US 4 965 827 unterscheidet sich die Erfindung unter anderem
dadurch wesentlich, dass der Empfänger zur Verifizierung des Dokuments den
geheimen Schlüssel der Einwegfunktion nicht zu kennen braucht, was vor allem bei der
Korrespondenz zwischen zahlreichen Teilnehmern ein großes Sicherheitsrisiko darstellt.
Nach Anspruch 1 wird die Prüfzahl (oder "Unterschrift" U) mit einem geheimen
Einwegalgorithmus berechnet, der durch einen geheimen Parameter G definiert ist. Zur
Verifizierung ist der geheime Parameter G jedes Teilnehmers in der Datenbank eines
geschlossenen, nicht ausspähbaren und per Telekommunikation zugänglichen
autonomen Moduls unter einer charakteristischen Kennung K für jeden Teilnehmer
hinterlegt. G wird dort nach Eingabe des Textes, der Prüfzahl U und der Kennung K
aktiviert und erzeugt mit einem dort befindlichen Doppel des Einwegalgorithmus erneut
die Prüfzahl U. Der geheime Parameter G wird außerhalb des Moduls nicht bekannt.
Würde er nämlich bekannt werden, so könnte ein Fälscher selbst aufgesetzte Texte mit
einer stimmigen "Unterschrift" U herstellen. Da nur die originale Prüfzahl U zusätzlich
zum Text und zur Kennung K in das Modul eingegeben und dort mit dem
neuberechneten Pendant von U verglichen wird, gelangt nur das Ergebnis dieses
Vergleichs (Identität oder Nicht-Identität) nach draußen.
Um zu vermeiden, den gesamten Text in das geschlossene System einzugeben, ist es
günstig, nach Anspruch 2 zunächst mit einem allgemein zugänglichen
Einwegalgorithmus eine Zwischenzahl (oder "Siegel" SI) zu berechnen, aus der U mit
dem geheimen Einwegalgorithmus berechnet wird. Zur Verifizierung werden in diesem
Fall K, SI und U ins Modul eingegeben. Ein derartiges System eignet sich besonders gut
zur Verifikation der "Unterschriften" U von Texten jedes beliebigen Teilnehmers, ohne
dass der Verifizierer sich gegenüber dem Modul oder der vertrauenswürdigen Instanz
ausweisen müsste. Nach Eingabe eines Wertetripels SI-U-K in das Modul wird der zu K
gehörende geheime Parameterwert G aktiviert und die Stimmigkeit von SI und U
verifiziert und rückgemeldet.
Nach Anspruch 3 kann ein zukünftiger Teilnehmer seinen mit einer Kennung K
versehenen geheimen Parameterwert G nur dann in die Datenbank des Moduls
aufnehmen lassen kann, wenn er zuvor seine Identität und den Bezug der verwendeten
Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen
hat.
Es kann vorteilhaft sein, mehrere gleichartige Module M vorzusehen, die wahlweise
oder parallel kontaktierbar sind (Ansprüche 4 und 5).
Anspruch 6 ist ein konkretes Beispiel für einen Einwegalgorithmus, der durch einen
Parameter definiert ist. Geeignete Konstanten für diesen Einwegalgorithmus in Form
einer öffentlich zugänglichen Einwegfunktion mit geheimen Parameterziffern pn sind:
c1 = 500000; c2 = 1,1; c3 = 6.
Die Erfindung wird durch die Abb. 1 bis 4 illustriert. Abb. 1 zeigt einen
als Beispiel gewählten Text, der in ein Raster von 560 Plätzen geschrieben ist. Der
verwendete Schriftzeichensatz ist in Abb. 4 dargestellt. Die öffentlich zugängliche
Einwegfunktion nach Anspruch 6 hat die oben genannten Konstanten c1 bis c3. Der
geheime Parameterwert G ist die Dezimalzahl mit den 560 Ziffern pn: 16352 40537
. . . . . 57034 24671. Als "Unterschrift" U dieses Textes sind die ersten 20 Ziffern bn
verwendet: U(Text) = 94477 18711 19511 49636.
In Abb. 2 ist unter dem gewählten Text das "Siegel" SI angegeben, das sich aus
dem Text errechnet mit dem "öffentlichen" Parameterwert 55555 55555 . . . . . 55555
55555 (Dezimalzahl von 560 Ziffern pn = 5), wobei die ersten 20 Ziffern bn verwendet
sind: SI = 40844 59507 47521 61813. Als "Unterschrift" dieses Siegels sind die ersten
20 Ziffern bn verwendet, die sich mit dem geheimen Parameterwert 16352 40537 . . . . .
57034 24671 aus SI errechnen, wenn die 20 Ziffern von SI als die ersten zwanzig und
das Zahlenäquivalent für die Leerstelle (= 99) als die restlichen 540 Zn-Werte
verwendet werden: U(SI) = 82059 69106 06911 18045.
In Abb. 3 sind zusätzlich zur Abb. 2 vermerkt: die Verfasserkennung K =
08272 04237 77233 79081, die sich als "Siegel" des Textes "Goethe" errechnet, sowie
Kurzbezeichnungen der Module M, die zur Verifizierung kontaktiert werden können. Es
bietet sich an, die für den Modulkontakt nötigen Daten, wie Adresse, Telefon, Fax,
Email usw. einer Einrichtung, welche die Televerbindung zwischen dem
Kontaktsuchenden und dem Modul selbsttätig vermittelt, zu veröffentlichen. Der
Kontakt mit dem Modul M kann auch durch die für M zuständige vertrauenswürdige
Instanz hergestellt werden.
Mit der Erfindung ist es möglich, einen Text mit einer aus relativ wenigen Zeichen
bestehenden mathematisch errechneten "Unterschrift" zu versehen, die nur vom
Verfasser (dem Besitzer des geheimen Parameterwerts G) erzeugt, jedoch von
jedermann ohne Rückgriff auf digital-elektronische Verfahren, wie etwa die digitale
Signatur mit Hunderten von Schriftzeichen, überprüft werden kann. Wenn Text und
"Unterschrift" U auf Papier geschrieben werden, so ersetzt oder ergänzt U eine
eigenhändige Unterschrift. Das Verfahren eignet sich auch für die Kommunikation per
Fax und Email.
Das neue Verfahren kann im Ecommerce mit einem Formular in der Art einer
Banküberweisung eingesetzt werden. Der Kunde (a) füllt auf dem Bildschirm seines PC
die entsprechenden Formularfelder aus, die Software berechnet mit seinem geheimen
Parameterwert die "Unterschrift" Ua, fügt diese, die Kennung Ka und die
Modulbezeichnung Ma dem Text bei und sendet das dermaßen vervollständigte
Formular an das Kreditinstitut (b). Wenn das Konto des Kunden gedeckt ist und Ua
verifiziert wurde, wird der im Formular angegebene Betrag auf ein Verrechnungskonto
gebucht und ein Bestätigungsvermerk des Kreditinstituts in ein Feld des Formulars
eingetragen. Die Software berechnet mit dem geheimen Parameterwert des
Kreditinstituts die "Unterschrift" Ub, fügt diese, die Kennung Kb und die
Modulbezeichnung Mb dem Text bei und sendet das dermaßen vervollständigte
Formular an den Lieferanten (c). Nachdem dieser Ua und/oder Ub verifiziert hat, führt
er den Auftrag aus und setzt einen Bestätigungsvermerk in ein Feld des Formulars ein.
Die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Uc, fügt
diese, die Kennung Kc und die Modulbezeichnung Mc dem Text bei und sendet das
dermaßen vervollständigte Formular an den Kunden, der Uc verifiziert. Nach
ordnungsgemäßen Erhalt der georderten Ware ermächtigt der Kunde sein Kreditinstitut,
den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.
Claims (6)
1. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten, bei
dem
aus einem Teil oder der Gesamtheit der Zeichen eines Textes mit einem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text sowie einer den jeweiligen Teilnehmer charakterisierende Kennung verwahrt wird, wobei der geheime Einwegalgorithmus die Form einer öffentlich zugänglichen Einwegfunktion mit einem Parameter hat, dessen Wert geheim ist;
ein Verifizierer den Text, sowie die Kennung und die Zahl in ein geschlossenes und nicht ausspähbares autonomes Modul eingibt, in dem unter der Kennung die individuellen geheimen Parameterwerte aller Teilnehmer in einer Datenbank gespeichert sind;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus einem Teil oder der Gesamtheit der Zeichen des Textes mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
aus einem Teil oder der Gesamtheit der Zeichen eines Textes mit einem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text sowie einer den jeweiligen Teilnehmer charakterisierende Kennung verwahrt wird, wobei der geheime Einwegalgorithmus die Form einer öffentlich zugänglichen Einwegfunktion mit einem Parameter hat, dessen Wert geheim ist;
ein Verifizierer den Text, sowie die Kennung und die Zahl in ein geschlossenes und nicht ausspähbares autonomes Modul eingibt, in dem unter der Kennung die individuellen geheimen Parameterwerte aller Teilnehmer in einer Datenbank gespeichert sind;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus einem Teil oder der Gesamtheit der Zeichen des Textes mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
2. Verfahren nach Anspruch 1, bei dem
nach dem Verfassen des Textes zunächst aus einem Teil oder der Gesamtheit der Textzeichen mit einem öffentlichen Einwegalgorithmus eine Zwischenzahl berechnet wird;
danach aus dieser Zwischenzahl mit dem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text, der Zwischenzahl und der Kennung verwahrt wird;
der Verifizierer anstelle des Textes die Zwischenzahl sowie Zahl und Kennung in das Modul eingibt;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus der Zwischenzahl mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
nach dem Verfassen des Textes zunächst aus einem Teil oder der Gesamtheit der Textzeichen mit einem öffentlichen Einwegalgorithmus eine Zwischenzahl berechnet wird;
danach aus dieser Zwischenzahl mit dem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text, der Zwischenzahl und der Kennung verwahrt wird;
der Verifizierer anstelle des Textes die Zwischenzahl sowie Zahl und Kennung in das Modul eingibt;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus der Zwischenzahl mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein zukünftiger
Teilnehmer seinen mit einer Kennung versehenen geheimen Parameterwert nur dann
in die Datenbank des Moduls aufnehmen lassen kann, wenn er seine Identität und
den Bezug der verwendeten Kennung auf diese Identität gegenüber einer
vertrauenswürdigen Instanz nachgewiesen hat.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass mehrere Module
vorhanden sind.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass neben dem Text, der
Zwischenzahl, der Zahl und der Kennung ein Hinweis auf die kontaktierbaren
Module auf dem Textzeichen-Träger vermerkt wird.
6. Einwegalgorithmus nach Anspruch 1 mit einem aus geheimen Ziffern pn
bestehenden Parameter zum Berechnen einer aus einer Teilmenge von Ziffern bn
bestehenden Zahl B aus einer Folge von Schriftzeichen L oder Zahlen Z, der genau
oder sinngemäß folgendermaßen abläuft:
- a) Die L werden durch ihre Ordnungszahl im verwendeten Schriftzeichensatz oder eine andere charakteristische Zahl Z ersetzt.
- b) Die Z werden von n = 0 bis n = fin durchnummeriert.
- c) Aus der so erzeugten Folge von Zahlen Zn werden die bn in einer einfachen oder
mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 mit den
Formeln
an = Rest[Ganzzahl{(Zn + pn + rn)∧c2; 10∧e3}]
r0 = c1
rn+1 = an
bn = Rest(an; 10)
berechnet, in denen c1, c2 und c3 Konstanten sind.
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944595A DE19944595C2 (de) | 1998-05-07 | 1999-09-16 | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
| EP00926984A EP1180276B1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
| DE50011824T DE50011824D1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
| PCT/EP2000/003512 WO2000072502A1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
| AT00926984T ATE312446T1 (de) | 1999-05-22 | 2000-04-18 | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten |
| US09/948,794 US20020162000A1 (en) | 1999-05-22 | 2001-09-10 | Method for the verification of the integrity and authorship of a text |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19820484A DE19820484C1 (de) | 1998-05-07 | 1998-05-07 | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
| DE19944595A DE19944595C2 (de) | 1998-05-07 | 1999-09-16 | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE19944595A1 DE19944595A1 (de) | 2001-03-29 |
| DE19944595C2 true DE19944595C2 (de) | 2003-08-14 |
Family
ID=26046033
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19944595A Expired - Fee Related DE19944595C2 (de) | 1998-05-07 | 1999-09-16 | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19944595C2 (de) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
| US4965827A (en) * | 1987-05-19 | 1990-10-23 | The General Electric Company, P.L.C. | Authenticator |
| US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
| EP0676877A2 (de) * | 1994-04-05 | 1995-10-11 | International Business Machines Corporation | Verfahren und Vorrichtung zur Authentifizierung und Echtheitsprüfung von gedruckten Dokumenten mittels digitaler Unterschriften und Authentifizierungscodes |
| US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
| US5818955A (en) * | 1994-08-31 | 1998-10-06 | Penop Limited | Document and signature verification system and method |
| WO1999027503A1 (en) * | 1997-11-24 | 1999-06-03 | Ivan Kocis | The system and method of protection and handling of documents |
-
1999
- 1999-09-16 DE DE19944595A patent/DE19944595C2/de not_active Expired - Fee Related
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
| US4965827A (en) * | 1987-05-19 | 1990-10-23 | The General Electric Company, P.L.C. | Authenticator |
| US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
| EP0676877A2 (de) * | 1994-04-05 | 1995-10-11 | International Business Machines Corporation | Verfahren und Vorrichtung zur Authentifizierung und Echtheitsprüfung von gedruckten Dokumenten mittels digitaler Unterschriften und Authentifizierungscodes |
| US5818955A (en) * | 1994-08-31 | 1998-10-06 | Penop Limited | Document and signature verification system and method |
| US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
| WO1999027503A1 (en) * | 1997-11-24 | 1999-06-03 | Ivan Kocis | The system and method of protection and handling of documents |
Non-Patent Citations (3)
| Title |
|---|
| "Sichere Übertragung und Archivierung elektronischer Dokumente". In: DATACOM, H. 3/1991,S. 120-130 * |
| RULAND, C. * |
| SCHNEIER, Bruce: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company, 1996,S.519-524 * |
Also Published As
| Publication number | Publication date |
|---|---|
| DE19944595A1 (de) | 2001-03-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
| DE69224238T2 (de) | Geheimübertragungsverfahren zur Identitätsverifizierung | |
| DE102017204536B3 (de) | Ausstellen virtueller Dokumente in einer Blockchain | |
| DE3485804T2 (de) | Systeme zur blindunterschrift. | |
| EP1214812B1 (de) | Verfahren zum schutz von daten | |
| DE19781841C2 (de) | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus | |
| DE4003386C1 (de) | ||
| DE69630738T2 (de) | Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung | |
| DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
| DE60121517T2 (de) | Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems | |
| DE69333068T2 (de) | Verfahren zur ausdehnung der gültigkeit eines kryptographischen zertifikats | |
| DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
| DE69832154T2 (de) | Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung | |
| DE102012206341B4 (de) | Gemeinsame Verschlüsselung von Daten | |
| DE60015757T2 (de) | Verfahren und vorrichtung um ein programmcode zu beglaubigen | |
| DE102009055947A1 (de) | Authentisierte Übertragung von Daten | |
| EP1180276B1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
| DE69720971T2 (de) | Computersystem und Verfahren zum Schutz von Software | |
| DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
| EP2043021A1 (de) | Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation | |
| DE19720249A1 (de) | Digitales Unterschriftenprotokoll mit verringerter Bandbreite | |
| DE68907717T2 (de) | Diversifizierungsverfahren für öffentliche schlüssel. | |
| DE19944595C2 (de) | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten | |
| EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
| WO1999057688A1 (de) | Verfahren zum echtheitsnachweis von urkunden |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| AF | Is addition to no. |
Ref country code: DE Ref document number: 19820484 Format of ref document f/p: P |
|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8120 | Willingness to grant licences paragraph 23 | ||
| 8304 | Grant after examination procedure | ||
| AF | Is addition to no. |
Ref document number: 19820484 Country of ref document: DE Kind code of ref document: P |
|
| 8364 | No opposition during term of opposition | ||
| 8340 | Patent of addition ceased/non-payment of fee of main patent |