DE19926783A1 - Information authentication method for data network by addition authentication code to information before transmission or placing on network - Google Patents

Information authentication method for data network by addition authentication code to information before transmission or placing on network

Info

Publication number
DE19926783A1
DE19926783A1 DE1999126783 DE19926783A DE19926783A1 DE 19926783 A1 DE19926783 A1 DE 19926783A1 DE 1999126783 DE1999126783 DE 1999126783 DE 19926783 A DE19926783 A DE 19926783A DE 19926783 A1 DE19926783 A1 DE 19926783A1
Authority
DE
Germany
Prior art keywords
information
coded
sender
authentication code
data network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1999126783
Other languages
German (de)
Inventor
Richard Roehrhoff
Peter Brose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1999126783 priority Critical patent/DE19926783A1/en
Publication of DE19926783A1 publication Critical patent/DE19926783A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Abstract

Information (2) from an originator (1) is converted into a code for transmission in a data network (6). Before the information is transmitted to a certain receiver (7) or placed on the network for inspection, an authentication code is added to the information to allow identification of the authenticating party. The encoded information (2) may be augmented by encoded authentication information in addition to the authentication code. The authentication information includes information relating to the extent to which the encoded information (2) is authentic. An Independent claim is included for a method of checking the degree to which encoded information pertains to an authentication code and/or encoded authentication information.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Versand authentisierter Informationen in Datennetzen, wie etwa in öffentlichen Weitverkehrsnetzen (z. B. im Internet).The present invention relates to a method for sending authenticated information in Data networks, such as in public wide area networks (e.g. on the Internet).

Datennetze und insbesondere öffentliche Weitverkehrsnetze, wie etwa das Internet stellen ihren Benutzern heute ein Medium zur Verfügung, mit dem sie auf schnelle Art und Weise einen gro­ ßen Adressatenkreis auf bequeme und schnelle Art erreichen können. Dabei kann diese Kom­ munikation im wesentlichen auf zwei unterschiedlichen Methoden beruhen.Data networks and in particular public wide area networks, such as the Internet, represent their Users today have a medium with which they can quickly and easily can reach the target group in a quick and easy way. This com communication are essentially based on two different methods.

Zum einen ist es möglich mittels sogenannter e-mail gezielt einzelnen oder auch Gruppen von Benutzern des Datennetzes Informationen zu übermitteln, in dem diese an deren e-mail-Adresse gesendet werden.On the one hand, it is possible to use so-called e-mail to target individual or groups of To transmit information to users of the data network by sending them to their e-mail address be sent.

Zum anderen kann aber auch ein unbestimmter Adressatenkreis innerhalb des Netzes angespro­ chen werden. Dies geschieht durch Einstellen der zu übermittelnden (bzw. in diesem Falle besser: zu veröffentlichenden) Information in einen zum Zwecke des Informationsabrufs öffentlich zu­ gänglichen Datenbereich, etwa eine Webseite im Internet.On the other hand, an indefinite group of addressees can also be addressed within the network will be. This is done by setting the data to be transmitted (or better in this case: to be published) in a for the purpose of information retrieval publicly accessible data area, such as a website on the Internet.

Beide Übermittlungswege finden in seit jeher bekannten Verfahrensweisen ihr jeweiliges Pendant. So entspricht den modernen technischen Möglichkeiten der e-mail der herkömmliche Postweg, bei dem ein Absender einen an den oder die Empfänger adressierten Brief bzw. Briefe versendet, wohingegen der an einen unbestimmten Empfängerkreis gerichteten öffentlich abrufbaren In­ formation (etwa auf einer Webseite) die herkömmliche Verbreitung durch Rundfunksendung, Fernsehen oder auch Zeitungen bzw. Zeitschriften entspricht. Both methods of transmission find their respective counterparts in methods that have always been known. So the modern technical possibilities of e-mail correspond to the conventional postal route, where a sender sends a letter or letters addressed to the recipient (s), whereas the publicly accessible In formation (for example on a website) the conventional distribution through radio broadcasting, TV or newspapers or magazines.  

Ein wesentlicher Unterschied zu diesen herkömmlichen Medien besteht jedoch darin, daß es dem Einzelnen unter Zuhilfenahme der neuen elektronischen Möglichkeiten erheblich leichter fällt, sich an einen großen Empfängerkreis, sei er nun bestimmt oder unbestimmt zu wenden. Dies gilt insbesondere auch im Hinblick auf die Möglichkeit nicht nur regionale, sondern auch überregio­ nale, nationale oder gar internationale Kreise zu erreichen.A major difference from these conventional media, however, is that it does It is much easier for individuals with the help of the new electronic possibilities, to a large group of recipients, be it determined or unspecified. this applies especially with regard to the possibility of not only regional but also supra-regional to reach national, national or even international circles.

Auf den herkömmlichen Informationswegen trifft er hierbei hingegen auf verschiedene Schwie­ rigkeiten.On the other hand, he encounters various difficulties using conventional information channels difficulties.

Will er sich im sogenannten redaktionellen Teil der herkömmlichen Medien an einen unbe­ stimmten Empfängerkreis wenden, so ist er auf die Mitwirkung einer Redaktion angewiesen, die sein spezifisches Anliegen für wichtig genug hält, es in dem von ihr kontrollierten Medium zu verbreiten. Die inhaltliche Kontrolle unterliegt dabei immer der Redaktion.In the so-called editorial section of the conventional media, does he want to contact an if the recipient group is correct, he or she is dependent on the participation of an editorial team that considers his specific concern important enough to do it in the medium she controls spread. The content control is always subject to the editors.

Alternativ hierzu kann er sich in einer Anzeige oder mit einem zu sendenden Spot an seine Ziel­ gruppe wenden, was jedoch einerseits mit erheblichen Kosten verbunden ist, und im Falle nicht werbender, sondern persönlicher oder politischer Inhalte auch nicht von jedem Medium vorbe­ haltlos akzeptiert wird.Alternatively, he can reach his destination in an ad or with a spot to be broadcast turn the group, which, on the one hand, is associated with considerable costs and not in the case advertising, but personal or political content not from any medium is baselessly accepted.

Will der Sender der Informationen sich auf dem Postwege, der nicht von Medien kontrolliert wird, an eine größere Gruppe von Personen wenden, so bleibt hier nur der Weg einer Massen­ sendung, deren Adressen entsprechend der jeweiligen Zielgruppe kostenpflichtig beschafft wer­ den müssen und die darüber hinaus auch einen weiteren nicht unerheblichen Portokostenauf­ wand verursacht.The sender of the information wants to be by post that is not controlled by the media If we turn to a larger group of people, there is only the way of a mass here consignment whose addresses are available for a fee according to the respective target group the and must also have a not inconsiderable postage cost wall caused.

Demgegenüber bieten öffentliche Weitverkehrsnetze wie das Internet dem Benutzer solcher Ein­ richtungen die inhaltlich unkontrollierte und nur seiner eigenen Verantwortung unterfallende Möglichkeit des Informationsangebotes an jedermann im Wege der Einstellung von Informati­ onsangeboten, die von den anderen Nutzern des Netzes ohne an diese adressiert zu sein abgeru­ fen werden können.In contrast, public wide area networks such as the Internet offer the user such a directions the content uncontrolled and only under his own responsibility Possibility of offering information to everyone by hiring Informati offers that are retrieved from the other users of the network without being addressed to them can be opened.

Aber auch der Weg des adressierten Massenversandes an bestimmte Gruppen von Nutzern wird durch die Verwendung dieser Netze erheblich vereinfacht, da die Kosten, die für einen derartigen e-mail Versand aufgewendet werden müssen weit unter denen einer herkömmlichen Massenpost­ sendung liegen, da keinerlei Porto anfällt und zudem die Netze selber Interessengruppen (news­ groups) via e-mail zugänglich machen, deren elektronische Anschriften dann nicht mehr im kommerziellen Adressenhandel beschafft werden müssen.But also the way of the addressed mass mailing to certain groups of users considerably simplified through the use of these networks, since the cost of such E-mail delivery must be used far below that of conventional bulk mail shipment because there is no postage and the networks themselves interest groups (news  groups) via email, whose electronic addresses are no longer in the commercial address trading must be procured.

Aufgrund dieser für den Einzelnen durch die Verwendung von Datennetzen gegenüber der bis­ herigen Situation erheblich herabgesetzten Hindernisse, sich mit seinen persönlichen Nachrichten an ein Publikum zu wenden, tritt jedoch das Problem der Authentizität der solchermaßen ver­ breiteten Nachrichten stärker als bisher zutage. Während im Falle der herkömmlichen Medien entweder eine inhaltliche Kontrolle durch Redaktionen stattfindet, die eine gewisse Gewähr für die verbreiteten Nachrichten bieten oder aber zumindest die hohen Kosten und die gesetzlich klar geregelten Verantwortlichkeiten eine erhebliche Hürde für die Verbreitung von Falschinfor­ mationen darstellen, entfallen diese Sicherungsmechanismen im Falle der Verbreitung von In­ formationen über Datennetze weitgehend. Gleichzeitig steigt aber das Informationsangebot auf­ grund der erleichterten Kommunikationsmöglichkeiten, was darin mündet, daß zwar immer mehr Informationen in Datennetzen verfügbar sind, deren Verläßlichkeit jedoch insbesondere im Falle unbekannterer Informationsanbieter zugleich immer fragwürdiger wird.Because of this for individuals through the use of data networks compared to the current situation significantly reduced barriers to dealing with his personal messages However, addressing an audience raises the problem of authenticity spread the news more than before. While in the case of conventional media either an editorial control of the content takes place, which provides a certain guarantee for the widespread news offer or at least the high cost and the legal Clearly defined responsibilities pose a significant hurdle for the spread of false information representations, these security mechanisms are not applicable if In Formations over data networks largely. At the same time, however, the information available is increasing because of the easier communication options, which results in more and more Information is available on data networks, but its reliability is particularly the case lesser-known information provider is becoming increasingly questionable.

Dies gilt, wenn auch im verminderten Maße, grundsätzlich auch für den Fall der Kommunikation von einem Absender an nur einen Empfänger, da auch hier die Schwelle zur Verbreitung unrich­ tiger Informationen aufgrund der technisch erleichterten Möglichkeiten herabgesetzt wird. Dies gilt insbesondere angesichts der Tatsache, daß es via e-mail naturgemäß leichter fällt über den wahren Absender einer Nachricht zu täuschen, als dies mittels herkömmlicher Post möglich ist, die ja üblicherweise eine Unterschrift trägt.This also applies, albeit to a lesser extent, to the case of communication from one sender to only one recipient, since here too the threshold for dissemination is unrich information is reduced due to the technically easier possibilities. This is especially true in view of the fact that it is naturally easier via e-mail to deceive true senders of a message than is possible using conventional mail, who usually has a signature.

Zur Lösung dieses Problems existieren eine Reihe von Lösungen, etwa die kryptographische Be­ handlung abzusendender Nachrichten, die ein Vertrauensverhältnis zwischen Absender und Empfänger hinsichtlich des Zugangs zur gesendeten Information gewährleisten helfen soll oder auch die sogenannte elektronische Unterschrift, die ihren Niederschlag im Signaturgesetz der Bundesrepublik Deutschland gefunden hat, welche auch bei öffentlichem Zugang zur Informati­ on selbst die Gewähr über ihren Absender leisten soll. All diese Verfahren vermögen jedoch ei­ nes nicht sie bieten unabhängig von der Identität des Absenders keine Gewähr für den Inhalt der Nachrichten. Die inhaltliche Qualität von Informationen hängt nach der Verkehrsauffassung immer mit dem guten Namen des Senders der Information, somit der Informationsquelle zu­ sammen. Dies gilt sowohl für den privaten, wie für den öffentlichen Bereich. Beinahe jedem sind in seinem persönlichen Umfeld andere Menschen bekannt, von denen man meint, daß diesen Menschen zu trauen sei, und damit deren Nachrichten und Informationen, die von diesen Men­ schen an einen selbst herangetragen werden, als zuverlässig einstuft. Ebenso gilt das Umgekehrte:
Beinahe jeder kann Menschen in seinem Umfeld benennen, die als Schwindler gelten und die so als zuverlässige Informationsquellen untauglich sind. Im öffentlichen Bereich stellt sich diese Situation ähnlich dar: Große bekannte Namen, etwa von Unternehmen oder Institutionen ge­ währleisten hier Vertrauen in die unter diesen Namen in Verkehr gebrachten Informationen. Bekannte Nachrichtenagenturen etwa geben hierfür ein gutes Beispiel. Der sogenannte "gute Name" vermag hier für die Qualität der verbreiteten Information einzustehen. Informationen hingegen, die von Unbekannten dargeboten werden, vermag man nur im verminderten Maße oder im Extremfall gar keinen Glauben zu schenken.
There are a number of solutions to solve this problem, such as the cryptographic handling of messages to be sent, which should help to ensure a relationship of trust between sender and recipient regarding access to the information sent, or the so-called electronic signature, which is reflected in the Signature Act of the Federal Republic of Germany which, even with public access to the information, should guarantee the sender. However, all of these methods are not capable of providing a guarantee for the content of the messages, regardless of the identity of the sender. The quality of the content of information, according to the traffic conception, always depends on the good name of the sender of the information, and thus the source of the information. This applies to both private and public areas. Nearly everyone in their personal environment knows other people who are believed to be trustworthy, and thus classifies their messages and information that these people bring to themselves as reliable. The reverse also applies:
Almost everyone can name people in their environment who are considered swindlers and who are thus unsuitable as reliable sources of information. This situation is similar in the public sector: large, well-known names, such as those from companies or institutions, guarantee trust in the information marketed under these names. Well-known news agencies are a good example of this. The so-called "good name" can stand for the quality of the information distributed. On the other hand, information provided by unknowns can only be believed to a limited extent or, in extreme cases, not at all.

So stehen nun Informationsanbieter, die sich die neuen erleichterten Möglichkeiten der Daten­ netze zur Informationsverbreitung zu Nutze machen wollen vor einem Problem. Zwar hindert sie einerseits nichts mehr, ihre Informationen anzubieten, andererseits schenkt man ihnen wo­ möglich kein Vertrauen hinsichtlich des Inhaltes dieser Informationen: Ihnen fehlt der gute Na­ me, dem man dies Vertrauen schenken würde! Der Aufbau eines solchen ausreichend bekannten guten Namens jedoch ist schwierig, zeitraubend und kostenintensiv.So now there are information providers who look at the new easier possibilities of data want to use networks to disseminate information before a problem. It prevents on the one hand they no longer offer their information, on the other hand they are given where possible no trust in the content of this information: you lack the good na me who would be trusted! The structure of such a well-known however, a good name is difficult, time consuming and costly.

Daher ist es Aufgabe der vorliegenden Erfindung ein Verfahren anzugeben, welches es auf tech­ nischem Wege ermöglicht, Informationen in Datennetzen anzubieten oder zu versenden, die den Empfängern der Informationen eine Prüfung der Authentizität der Information ermöglicht oder doch zumindest erleichtert.It is therefore an object of the present invention to provide a method which is based on tech niche ways to offer or send information in data networks that the Allows recipients of the information to check the authenticity of the information or at least relieved.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zur Authentisierung einer von einem Absender stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern bestimmten Information, die in einem Datennetz versendet oder in ein Datennetz zur Einsicht­ nahme eingestellt wird gelöst, wobei (i) die vom Absender stammende Information zunächst in einen im Datennetz verkehrsfähigen Code übertragen wird, und (ii) hiernach im Datennetz an bestimmte Empfänger übertragen wird oder in das Datennetz zur Einsichtnahme eingestellt wird und das erfindungsgemäß dadurch gekennzeichnet ist, daß in einem Zwischenschritt nach Schritt (i) und vor Schritt (ii), (i).a) der vom Absender stammenden und bereits codierten Information vor ihrer Versendung im Datennetz oder Einstellung in das Datennetz ein Authentisierungscode hinzugefügt wird, der die Identifikation des Authentisierenden erlaubt.This object is achieved according to the invention by a method for authenticating one of one Sender originating and for a specific or indefinite group of recipients certain information that is sent in a data network or in a data network for inspection is set resolved, with (i) the information originating from the sender first in a code which is marketable in the data network is transmitted, and (ii) thereafter in the data network certain recipients are transmitted or placed on the data network for inspection and which is characterized according to the invention in that in an intermediate step after step (i) and before step (ii), (i) .a) of the information originating from the sender and already coded  an authentication code before sending it on the data network or posting it to the data network is added, which allows the authenticator to be identified.

Auf diese Weise kann als Authentisierender eine Person oder Organisation auftretenden, der über den bereits o. a. guten Namen verfügt, dem der Informationsempfänger zu trauen bereit ist. Der Authentisierende wird seinen guten Namen nicht gefährden wollen und wird seinerseits nur sol­ che Informationen authentisieren, die er in seinem guten Namen zu verantworten glauben kann. Im Extremfall, wo eine besonders hohe Authentizität der Information verlangt wird, ist es dabei z. B. möglich, daß ein Notar die Authentisierung durchführt, der für den Fall einer falschen Au­ thentisierung gegen seine Amtspflichten verstoßen würde.In this way, a person or organization can act as the authenticator who is about the already mentioned has a good name that the recipient of the information is willing to trust. The Authenticators will not want to jeopardize his good name and will in turn only sol Authentic information that he can believe to be responsible for in his good name. In extreme cases, where a particularly high authenticity of the information is required, it is there e.g. B. possible that a notary carries out the authentication, in the event of an incorrect au would violate his official duties.

Dabei kann in dem Verfahren nach der vorliegenden Erfindung auch vorgesehen sein, daß der codierten Information zusätzlich zum Authentisierungscode eine codierte Authentizitätsinforma­ tion hinzugefügt wird, in der hinterlegt ist, inwieweit die codierte Information authentisch ist. So ist es beispielsweise einem Notar der als Authentisierender fungiert möglich, zu beglaubigen (au­ thentisieren), daß ein digital codiertes Foto eine bestimmte Person abbildet oder, daß ein be­ stimmter in der Information wiedergegebener Sachverhalt den Tatsachen entspricht.It can also be provided in the method according to the present invention that the encoded information, in addition to the authentication code, encoded authenticity information tion is added, in which is deposited to what extent the encoded information is authentic. So is it possible for a notary who acts as an authenticator to authenticate (au thentize) that a digitally encoded photo represents a particular person or that a be the fact that the information reproduced corresponds to the facts.

Sowohl der Authentisierungscode, als auch die Authentizitätsinformation können neben den Inhalten, die zur Erfüllung ihrer vorgenannten Funktionen erforderlich sind, weitere Zusatzin­ formationen enthalten. So kann etwa der Authentisierungscode auch auf ein eigenes Informati­ onsangebot des Authentisierenden im Datennetz hinweisen, welches näheren Aufschluß über ihn oder die betreffende Authentisierung gibt.Both the authentication code and the authenticity information can be in addition to the Contents that are required to fulfill their aforementioned functions, additional formations included. For example, the authentication code can also be written on its own information offer of the authenticating person in the data network indicate which closer information about him or the authentication in question.

In einer bevorzugten Ausführungsform des Verfahrens zur Authentisierung einer vom Absender stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern bestimmten Information sind der, der codierten Information zugefügte Authentisierungscode und/oder die hinzugefügte codierte Authentizitätsinformation so ausgestaltet, daß sie eine Kennzeichnung aufweisen, zu deren Benutzung nur der Authentisierende befugt ist. Dabei kann es sich um jegli­ che Arten von geschützten Kennzeichen wie etwa Marken, Wiedergabe von Siegeln, geschäftli­ che Bezeichnungen, Titel oder auch urheberrechtlich geschützte Werke handeln. Durch eine sol­ che Aufnahme einer für den Authentisierenden geschützten Kennzeichnung wird rechtlich si­ chergestellt, daß kein Unbefugter die Informationen authentisiert, da ein solcher zur Verwendung des betreffenden Kennzeichens nicht berechtigt ist. In a preferred embodiment of the method for authenticating one from the sender originating and intended for a specific or indefinite group of recipients Information is the authentication code added to the encoded information and / or the added encoded authenticity information designed to be an identifier which only the authenticator is authorized to use. It can be anything types of protected trademarks such as brands, seals, business trade names, titles or works protected by copyright. Through a sol The inclusion of a label that is protected for the authenticator is legally guaranteed made sure that no unauthorized person authenticates the information as it is for use of the relevant license plate is not authorized.  

Eine besonders bevorzugte Ausführungsform des Verfahrens zur Authentisierung einer vom Absender stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern bestimmten Information nach der vorliegenden Erfindung ist dadurch gekennzeichnet, daß der, der codierten Information zugefügte Authentisierungscode und die womöglich hinzugefügte Authentizitätsinformation so ausgestaltet sind, daß sie eine Überprüfung der Zugehörigkeit von codierter Information zu Authentisierungscode und/oder codierter Authentizitätsinformation ermöglichen.A particularly preferred embodiment of the method for authentication of a Sender originating and for a specific or indefinite group of recipients certain information according to the present invention is characterized in that the authentication code added to the encoded information and possibly added Authenticity information are designed so that they check the affiliation of encoded information on authentication code and / or encoded authenticity information enable.

Zur weiteren Verbesserung des Verfahrens nach der vorliegenden Erfindung kommen darüber hinaus auch steganographische Methoden in Frage, wie etwa die Verwendung eines digitalen Wasserzeichens:
In einer solchen Ausführungsform nach der vorliegenden Erfindung kann ein als digitales Was­ serzeichen bekanntes Merkmal verwendet werden, das der Information oberflächlich unmerklich im Code hinzugefügt wird, gleichwohl jedoch die Bestimmung ihrer Identität erlaubt. In Kombi­ nation mit der Authentizitätscodierung und/oder der Authentizitätsinformation angewandt, ist es so möglich festzustellen, ob Information und Authentizitätscodierung und/oder Authentizitätsin­ formation tatsächlich zusammengehören oder ob eine Information einer nicht zugehörigen Au­ thentizitätscodierung und/oder Authentizitätsinformation hinzugefügt und somit dem Authenti­ sierenden untergeschoben wurde. Dies kann etwa dergestalt geschehen, daß sowohl die Informa­ tion selbst, als auch der Authentisierungscode und/oder die Authentizitätsinformation mit dem selben digitalen Wasserzeichen versehen werden.
To further improve the method according to the present invention, steganographic methods are also possible, such as the use of a digital watermark:
In such an embodiment according to the present invention, a feature known as a digital watermark can be used, which is superficially added to the information in the code, but nevertheless allows its identity to be determined. Applied in combination with the authenticity coding and / or the authenticity information, it is thus possible to determine whether information and authenticity coding and / or authenticity information actually belong together or whether information of an unrelated authenticity coding and / or authenticity information is added and thus pushed under the authenticator has been. This can be done in such a way that both the information itself, as well as the authentication code and / or the authenticity information are provided with the same digital watermark.

Ein Test der Zugehörigkeit der Teile zueinander kann dann erfindungsgemäß so erfolgen, daß geprüft wird, ob das der codierten Information hinzugefügte digitale Wasserzeichen identisch mit dem digitalen Wasserzeichen des Authentisierungscodes und/oder der Authentizitätsinforma­ tions ist und nur in diesem Falle die Zugehörigkeit zueinander positiv bestätigt wird.A test of the belonging of the parts to one another can then be carried out according to the invention in such a way that it is checked whether the digital watermark added to the encoded information is identical to the digital watermark of the authentication code and / or the authenticity information tion and only in this case the affiliation to each other is confirmed positively.

Auch kann der Authentisierungscode als digitale Signatur ausgestaltet sein, die den Authentisie­ renden als den Inhaber der Signatur identifiziert. So kann der Authentisierende nach Maßgabe etwa des Signaturgesetzes rechtlich eindeutig identifiziert werden, womit seitens der Informati­ onsempfänger Klarheit über die Identität des Authentisierenden besteht. Nach der vorliegenden Erfindung kann die codierte und authentisierte Information dann via e- mail im Internet an einen bestimmten Kreis von Empfängern gesendet werden.The authentication code can also be designed as a digital signature that authenticates identified as the owner of the signature. In this way, the authenticator can do so such as the Signature Act are clearly legally identified, which means that Informati There is clarity about the identity of the authenticating party.  According to the present invention, the encoded and authenticated information can then be sent via e- mail can be sent on the Internet to a specific group of recipients.

Sie kann aber vorzugsweise auch im World Wide Web des Internet zur Einsichtnahme als Webseite eingestellt werden, wobei die so abzurufenden Informationen nicht nur von einzelnen aktiv hiernach nachfragenden Empfängern empfangen werden können, sondern etwa auch mittels öffentlicher aufgestellter Monitore oder Bildprojektoren einem Publikum an einem bestimmten Ort angeboten werden können.However, it can preferably also be viewed on the World Wide Web of the Internet Website are set, the information to be retrieved in this way not only from individual can be actively received by recipients asking for it, but also by means of publicly placed monitors or image projectors to an audience at a particular Location can be offered.

Auch ist eine Verknüpfung beider Versandmethoden, also die Methode der Versendung an be­ stimmte mit der Methode der Versendung an unbestimmte Empfänger möglich, etwa indem in den an bestimmte Empfänger versandten e-mails mit den Informationen ein Hinweis versendet wird (vorzugsweise ein Hyperlink), der auf die gleichfalls in das Datennetz eingestellte Informati­ on verweist, die an einen unbestimmten Kreis von Empfängern gerichtet ist.There is also a link between the two shipping methods, i.e. the method of sending to be agreed with the method of sending to indefinite recipients, for example by adding in a note is sent to the e-mails sent to certain recipients with the information is (preferably a hyperlink), which is based on the information also set in the data network one refers to an indefinite group of recipients.

Eine besonders bevorzugte Ausführungsform des Verfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, daß als Information mindestens eine Bildinformation (Foto) codiert wird, deren Authentizität dann durch den Authentisierenden bestätigt wird. Insbesondere mit Digitalkameras aufgenommene Fotos bieten sich hierzu besonders an, da diese einerseits (z. B. als aktuelles Pressefoto) digital schnell weiter versendet werden sollen und können, zum anderen aber gerade die Glaubwürdigkeit solcher Digitalaufnahmen aufgrund der inzwischen hoch entwickelten Bildbearbeitungstechnik im Computer heute schon oftmals leidet. Selbstverständlich können aber auch herkömmlich aufgenommene und dann gescannte Aufnahmen als zu versendende Informa­ tion im Sinne der vorliegenden Erfindung verwendet werden. Neben der codierten Bildinformati­ on kann die zu versendende Information natürlich auch noch andere Informationen, wie etwa Texte, vorzugsweise auch Grüße an den Empfänger aufweisen.A particularly preferred embodiment of the method according to the present invention is characterized in that at least one image information (photo) is encoded as information whose authenticity is then confirmed by the authenticator. Especially with Photos taken with digital cameras are particularly useful because they can be used on the one hand (e.g. as current press photo) can and should be sent digitally quickly, but secondly just the credibility of such digital recordings due to the now highly developed Image processing technology in the computer often suffers today. Of course you can also conventionally recorded and then scanned images as information to be sent tion are used in the sense of the present invention. In addition to the coded picture information on can of course the information to be sent also other information, such as Texts, preferably also greetings to the recipient.

Die vorgenannten Verfahren ermöglichen es somit auch unbekannten Informationsanbietern durch technische Maßnahmen, je nach Anforderung auf unterschiedlichem Sicherheitsniveau durch glaubwürdige Dritte authentisierte Informationen zu verbreiten. Im Fall höchster nachge­ fragter Sicherheit kann hiermit etwa ein Notar unter Verwendung seiner eigenen dem Signaturge­ setz entsprechenden digitalen Signatur eine Information eines Informationssenders authentisieren und mit einer eigenen von ihm verfaßten Authentizitätsinformation versehen, wobei die Zugehö­ rigkeit untereinander etwa durch ein digitales Wasserzeichen sichergestellt wird. The aforementioned methods therefore also make it possible for unknown information providers through technical measures, depending on requirements at different security levels disseminate information authenticated by credible third parties. In the case of the highest A notary can use this to request security by using his or her own signature set appropriate digital signature to authenticate information from an information sender and provided with its own authenticity information, the associated digital watermark.  

Im folgenden werden nicht einschränkend zu verstehende Ausführungsbeispiele anhand der Zeichnung besprochen. In dieser zeigt:In the following, exemplary embodiments to be understood in a non-restrictive manner are based on the Drawing discussed. In this shows:

Fig. 1 eine schematische Darstellung zur Erläuterung des Verfahrensablaufs nach der vorliegen­ den Erfindung. Fig. 1 is a schematic representation for explaining the process flow according to the present invention.

Fig. 1 zeigt eine schematische Darstellung zur Erläuterung des Verfahrensablaufs nach der vorlie­ genden Erfindung anhand eines leicht nachzuvollziehenden Beispiels: Ein Absender 1 codiert eine Information 2 und hinterlegt diese in einem Computer 3. Beipielsweise möchte der Absender die Information 2 versenden, daß er selbst auf einer bestimmten Feier zusammen mit einem Promi­ nenten zugegen war. Von dieser Veranstaltung und seinem Zusammensein mit dem Prominenten dort besitzt er ein Foto, welches dort vorzugsweise mit einer Digitalkamera aufgenommen wurde. Die Glaubwürdigkeit dieses Fotos, das ihn zusammen mit dem Prominenten zeigt, ist jedoch angesichts heutiger digitaler Bildbearbeitungsmöglichkeiten stark eingeschränkt. Dem Absender 1 liegt jedoch daran, daß dieses Foto für authentisch gehalten wird. So bittet er einen Authentisie­ renden 4, beispielsweise den bekannten Veranstalter der Feier, dem man die Authentizität des Fotos ohne weiteres abnimmt, darum, die von ihm im Computer 3 codiert hinterlegte Informati­ on 2, also hier das Foto, zu authentisieren, in dem er sein geschäftliches Kennzeichen (z. B. seine Firma oder auch eine Marke seines Hauses, unter der er z. B. die Feier durchgeführt hat) als Au­ thentisierungscode und den Hinweis auf die Echtheit der Abbildung als Authentizitätsinformation der Information 2 hinzufügt, nachdem er sich davon überzeugt hat, daß das Foto 2 mit der Wirk­ lichkeit 5 übereinstimmt. Sodann kann die solchermaßen ergänzte und damit nun authentisierte Information 2a in ein Datennetz 6, z. B. das Internet eingestellt werden. Hieraus können dann die Empfänger 7, diese nun durch das Kennzeichen des Veranstalters 4 authentizierte Information 2a etwa von einer Webseite abrufen und im Rahmen ihres Vertrauens gegenüber dem Veranstalter 4 und nicht gegenüber dem Absender 1 dem Foto 2a Glauben schenken. Auf diese Weise kann über jede Information 1 ein gesteigertes Vertrauen im Rahmen der Glaubwürdigkeit des Authenti­ sierenden 4 hergestellt werden. Für das hier genannte Beispiel heißt dies, daß so z. B. auch die Information, daß der Absender 1 überhaupt an einem bestimmten Ort (z. B. der Feier) gewesen ist, im Rahmen der Glaubwürdigkeit des Authentisierenden 4 authentisiert werden kann. Fig. 1 shows a schematic representation to explain the process flow according to the vorlie invention based on an easily understandable example: a sender 1 encodes information 2 and stores this in a computer 3rd For example, the sender wants to send the information 2 that he was present with a celebrity himself at a certain celebration. He has a photo of this event and his being with the celebrity there, which was preferably taken with a digital camera. However, the credibility of this photo, which shows him together with the celebrity, is severely limited given today's digital imaging capabilities. The sender 1 is, however, because this photo is considered authentic. He asks a Authentisie Governing 4, for example, the well-known organizer of the celebration, the one removes the authenticity of the photos easily, so that stored Informati encoded by it in the computer 3 on 2 to authenticate the photo so here, in which he Adds his business identification (e.g. his company or a brand of his house, under which he carried out the celebration, for example) as an authentication code and the reference to the authenticity of the image as authenticity information to the information 2 after he has added himself convinced that the photo 2 agrees with the reality 5 . Then the information 2 a supplemented in this way and thus now authenticated can be transferred to a data network 6 , e.g. B. the Internet can be set. From this, the recipients 7 , who can now retrieve this information 2 a, authenticated by the organizer's identification 4 , from a website, for example, and trust the photo 2 a in the context of their trust in the organizer 4 and not in the sender 1 . In this way, an increased trust can be established within the scope of the credibility of the authenticator 4 via each piece of information 1 . For the example mentioned here, this means that z. B. also the information that the sender 1 was actually at a certain place (e.g. the celebration) can be authenticated within the framework of the credibility of the authenticator 4 .

Der Authentisierungscode oder die Authentizitätsinformation können dabei der Verwendung ent­ sprechend zum Gesamtbild der Information passend ausgestaltet werden. Im vorgenannten Bei­ spiel hieße dies etwa, daß diese graphisch als Rahmen rund um das Foto 2 ausgestaltet werden können, wobei auf diesem Rahmen farblich passend abgesetzt das Kennzeichen des Veranstal­ ters 4 und dessen Authentizitätsinformation sprachlich geschickt abgefaßt (etwa in der Art: Dies Foto zeigt Herrn X auf der Feier F) angebracht werden können. Sowohl der Authentisie­ rungscode als auch die Authentisierungsinformation können dabei auch weitere Zusatzinforma­ tionen enthalten. So können sie auch auf ein eigenes Informationsangebot des Authentisieren­ den (4) im Datennetz hinweisen oder auf die Feier selbst, und so näheren Aufschluß über die Umstände der betreffenden Authentisierung anläßlich der Feier oder auch die Umstände der Feier selbst geben und so die Glaubwürdigkeit der Information weiter erhöhen. Vorzugsweise sind sie dabei selbst als Hyperlink auf weitere Webseiten ausgestaltet.The authentication code or the authenticity information can in this case be designed to match the overall picture of the information. In the above example, this would mean, for example, that these can be graphically designed as a frame around the photo 2 , with the color of the organizer's license plate 4 and its authenticity information skilfully formulated in a color-matched manner on this frame (roughly in the manner: Mr. X can be attached to the celebration F). Both the authentication code and the authentication information can also contain further additional information. Thus, they can also refer to their own information offer of the authentication ( 4 ) in the data network or to the celebration itself, and thus provide more detailed information about the circumstances of the authentication concerned on the occasion of the celebration or the circumstances of the celebration itself and thus the credibility of the information increase further. They are preferably designed as a hyperlink to other websites.

Selbstverständlich können derartige Informationen nicht nur im Sinne eines Broadcast (also einer Information die an einen unbestimmten Empfängerkreis gerichtet ist) in ein Datennetz eingestellt werden, sondern natürlich auch an bestimmte Empfänger 7 oder Gruppen von Empfängern 7 z. B. via e-mail gesendet werden.Of course, such information can not only be placed in a data network in the sense of a broadcast (that is, information which is directed to an indefinite group of recipients), but of course also to certain receivers 7 or groups of receivers 7, e.g. B. sent via e-mail.

Claims (10)

1. Verfahren zur Authentisierung einer von einem Absender (1) stammenden und für einen be­ stimmten oder unbestimmten Kreis von Empfängern (7) bestimmten Information (2), die in einem Datennetz (6) versendet oder in ein Datennetz (6) zur Einsichtnahme eingestellt wird, wobei
  • a) die vom Absender (1) stammende Information (2) zunächst in einen im Daten­ netz (6) verkehrsfähigen Code übertragen wird, und
  • b) hiernach im Datennetz (6) an bestimmte Empfänger (7) übertragen wird oder in das Datennetz (6) zur Einsichtnahme eingestellt wird,
dadurch gekennzeichnet, daß in einem Zwischenschritt nach Schritt (i) und vor Schritt (ii),
  • 1. (i).a) der vom Absender (1) stammenden und bereits codierten Information (2) vor ihrer Versendung im Datennetz (6) oder Einstellung in das Datennetz (6) ein Authentisie­ rungscode hinzugefügt wird, der die Identifikation des Authentisierenden (4) erlaubt.
1. A method for authentication of a sender ( 1 ) originating and for a certain or indefinite group of recipients ( 7 ) certain information ( 2 ) that is sent in a data network ( 6 ) or set in a data network ( 6 ) for inspection will, where
  • a) the information ( 2 ) originating from the sender ( 1 ) is first transmitted into a code that is marketable in the data network ( 6 ), and
  • b) is thereafter transferred in the data network (6) to specific recipients (7) or is) is set in the data network (6 available for inspection,
characterized in that in an intermediate step after step (i) and before step (ii),
  • 1. (i) .a) of the sender ( 1 ) originating and already coded information ( 2 ) before sending it in the data network ( 6 ) or setting in the data network ( 6 ) an authentication code is added which identifies the authenticator ( 4 ) allowed.
2. Verfahren zur Authentisierung einer vom Absender (1) stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern (7) bestimmten Information (2) nach Anspruch 1, dadurch gekennzeichnet, daß der codierten Information (2) zusätzlich zum Authentisie­ rungscode eine codierte Authentizitätsinformation hinzugefügt wird, in der hinterlegt ist, in­ wieweit die codierte Information (2) authentisch ist. 2. A method of authenticating a sender ( 1 ) and for a specific or indefinite group of recipients ( 7 ) specific information ( 2 ) according to claim 1, characterized in that the coded information ( 2 ) in addition to the authentication code encoded authenticity information is added, in which is deposited to what extent the coded information ( 2 ) is authentic. 3. Verfahren zur Authentisierung einer vom Absender (1) stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern (7) bestimmten Information (2) nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der, der codierten Information (2) zugefügte Authentisie­ rungscode und/oder die womöglich hinzugefügte codierte Authentizitätsinformation so ausge­ staltet sind, daß sie eine Kennzeichnung aufweisen, zu deren Benutzung nur der Authentisie­ rende (4) befugt ist.3. A method for authenticating a sender ( 1 ) and for a specific or indefinite group of recipients ( 7 ) specific information ( 2 ) according to claim 1 or 2, characterized in that the, the coded information ( 2 ) added authentication code and / or the possibly added coded authenticity information are designed in such a way that they have a label which only the authenticator ( 4 ) is authorized to use. 4. Verfahren zur Authentisierung einer vom Absender (1) stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern (7) bestimmten Information (2) nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß der, der codierten Information (2) zugefügte Authentisie­ rungscode und die womöglich hinzugefügte codierte Authentizitätsinformation so ausgestaltet sind, daß sie eine Überprüfung der Zugehörigkeit von codierter Information (2) zu Authentisie­ rungscode und/oder codierter Authentizitätsinformation ermöglichen.4. A method of authenticating an originating from the sender (1) and intended for a definite or indefinite loop of receivers (7) information (2) according to claim 1, 2 or 3, characterized in that the, the coded information (2) added Authentication code and the possibly added coded authenticity information are designed such that they enable a verification of the association of coded information ( 2 ) with authentication code and / or coded authenticity information. 5. Verfahren zur Authentisierung einer vom Absender (1) stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern (7) bestimmten Information (2) nach Anspruch 4, dadurch gekennzeichnet, daß sowohl die codierte Information (2) selbst als auch der Authenti­ sierungscode und/oder die codierte Authentizitätsinformation mit einem identischen digitalen Wasserzeichen versehen werden.5. A method for authenticating a sender ( 1 ) and for a specific or indefinite group of recipients ( 7 ) specific information ( 2 ) according to claim 4, characterized in that both the coded information ( 2 ) itself and the authentication code and / or the coded authenticity information can be provided with an identical digital watermark. 6. Verfahren zur Authentisierung einer vom Absender (1) stammenden und für einen bestimmten oder unbestimmten Kreis von Empfängern (7) bestimmten Information (2) nach Anspruch 1, 2, 3, 4 oder 5, dadurch gekennzeichnet, daß der Authentisierungscode als digitale Signatur aus­ gestaltet ist, die den Authentisierenden (4) als den Inhaber der Signatur identifiziert.6. A method for authenticating a sender ( 1 ) and for a specific or indefinite group of recipients ( 7 ) specific information ( 2 ) according to claim 1, 2, 3, 4 or 5, characterized in that the authentication code as a digital signature is designed from, which identifies the authenticator ( 4 ) as the owner of the signature. 7. Verfahren zur Authentisierung einer vom Absender (1) stammenden Information (2) nach Anspruch 1, 2, 3, 4, 5 oder 6, dadurch gekennzeichnet, daß die codierte Information (2) via e-mail im Internet (6) an einen bestimmten Kreis von Empfängern (7) gesendet wird.7. A method for authenticating information originating from the sender ( 1 ) ( 2 ) according to claim 1, 2, 3, 4, 5 or 6, characterized in that the coded information ( 2 ) via e-mail on the Internet ( 6 ) a certain group of receivers ( 7 ) is sent. 8. Verfahren zur Authentisierung einer vom Absender (1) stammenden Information (2) nach Anspruch 1, 2, 3, 4, 5 oder 6, dadurch gekennzeichnet, daß die codierte Information (2) im World Wide Web des Internet (6) zur Einsichtnahme als Webseite eingestellt wird.8. A method for authenticating information originating from the sender ( 1 ) ( 2 ) according to claim 1, 2, 3, 4, 5 or 6, characterized in that the coded information ( 2 ) in the World Wide Web of the Internet ( 6 ) for Access to the website is set. 9. Verfahren nach einem der Anspruche 1, 2, 3, 4, 5, 6, 7 oder 8, dadurch gekennzeichnet, daß als Information (2) mindestens eine Bildinformation (Foto) codiert wird. 9. The method according to any one of claims 1, 2, 3, 4, 5, 6, 7 or 8, characterized in that at least one piece of image information (photo) is encoded as information ( 2 ). 10. Verfahren zur Überprüfung der Zugehörigkeit von einer codierten Information (2) zu einem Authentisierungscode und/oder einer codierten Authentizitätsinformation, wobei überprüft wird, ob das der codierten Information (2) hinzugefügte digitale Wasserzeichen identisch mit dem digitalen Wasserzeichen des Authentisierungscodes und/oder der Authentizitätsinforma­ tions ist und nur in diesem Falle die Zugehörigkeit zueinander positiv bestätigt wird.10. A method for checking the belonging of a coded information ( 2 ) to an authentication code and / or a coded authenticity information, wherein it is checked whether the digital watermark added to the coded information ( 2 ) is identical to the digital watermark of the authentication code and / or the Authenticity information is and only in this case the belonging to each other is confirmed positively.
DE1999126783 1999-06-11 1999-06-11 Information authentication method for data network by addition authentication code to information before transmission or placing on network Withdrawn DE19926783A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999126783 DE19926783A1 (en) 1999-06-11 1999-06-11 Information authentication method for data network by addition authentication code to information before transmission or placing on network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999126783 DE19926783A1 (en) 1999-06-11 1999-06-11 Information authentication method for data network by addition authentication code to information before transmission or placing on network

Publications (1)

Publication Number Publication Date
DE19926783A1 true DE19926783A1 (en) 2000-12-14

Family

ID=7911001

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999126783 Withdrawn DE19926783A1 (en) 1999-06-11 1999-06-11 Information authentication method for data network by addition authentication code to information before transmission or placing on network

Country Status (1)

Country Link
DE (1) DE19926783A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10112166A1 (en) * 2001-03-12 2002-09-26 Jan Wendenburg Proof of transaction
WO2004012416A2 (en) * 2002-07-26 2004-02-05 Green Border Technologies, Inc. Transparent configuration authentication of networked devices

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0676877A2 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
DE19615302A1 (en) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Method and device for recording / processing authentic sound data
DE19620611A1 (en) * 1996-05-22 1997-11-27 Martin Rahe Facsimile transmission method especially for legal documents
DE3841393C2 (en) * 1987-12-18 1998-02-19 Pitney Bowes Inc Reliable system for determining document authenticity
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5790703A (en) * 1997-01-21 1998-08-04 Xerox Corporation Digital watermarking using conjugate halftone screens
EP0862318A2 (en) * 1997-02-28 1998-09-02 Xerox Corporation Distribution and usage rights enforcement
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
WO1999043167A1 (en) * 1998-02-23 1999-08-26 Ip Warehouse, Inc. Method for authenticating electronic documents on a computer network

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3841393C2 (en) * 1987-12-18 1998-02-19 Pitney Bowes Inc Reliable system for determining document authenticity
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
EP0676877A2 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
DE19615302A1 (en) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Method and device for recording / processing authentic sound data
DE19620611A1 (en) * 1996-05-22 1997-11-27 Martin Rahe Facsimile transmission method especially for legal documents
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5790703A (en) * 1997-01-21 1998-08-04 Xerox Corporation Digital watermarking using conjugate halftone screens
EP0862318A2 (en) * 1997-02-28 1998-09-02 Xerox Corporation Distribution and usage rights enforcement
WO1999043167A1 (en) * 1998-02-23 1999-08-26 Ip Warehouse, Inc. Method for authenticating electronic documents on a computer network

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KLUTE,Rainer: Verschlußsache. In: iX 12/1995, S.132-145 *
RULAND,Ch.: Sichere Übertragung und Archivierung elektronischer Dokumente. In: DATACOM 3/91, S.120-130 *
STAINO,Rumen: Datensicherheit im Internet: Prinzipien, Möglichkeiten und Grenzen. In: ntz, H.8, 1996, S.32-40 *
Telesec - Kommunikationssicherheit, Telekom, Siegen, 1994, S.8,9 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10112166A1 (en) * 2001-03-12 2002-09-26 Jan Wendenburg Proof of transaction
WO2004012416A2 (en) * 2002-07-26 2004-02-05 Green Border Technologies, Inc. Transparent configuration authentication of networked devices
WO2004012416A3 (en) * 2002-07-26 2004-04-08 Green Border Technologies Inc Transparent configuration authentication of networked devices
US8090951B2 (en) 2002-07-26 2012-01-03 Google Inc. Systems and methods for transparent configuration authentication of networked devices
US9246926B2 (en) 2002-07-26 2016-01-26 Google Inc. Packet validation using watermarks

Similar Documents

Publication Publication Date Title
DE10134682B4 (en) Method and device for confirming the authenticity of a document and electronic safe for storing the data
DE602004010673T2 (en) CONTENT IDENTIFICATION FOR BROADCAST MEDIA
DE69917434T2 (en) Device for checking documents with historical storage of the activities of the examiner
DE3303846C2 (en)
DE60221514T2 (en) PRIVILEGED E-MAIL SYSTEM WITH ROUTING CONTROLS
DE69731442T2 (en) IMAGE HANDLING PROCESS AND SYSTEM
DE602005004671T2 (en) METHOD AND SYSTEM FOR SENDING ELECTRONIC POST VIA A NETWORK
DE602004007254T2 (en) SYSTEM AND METHOD FOR AUTHENTICATING DOCUMENTS
DE102008031890B4 (en) Method and computer system for the long-term archiving of qualified signed data
DE60309216T2 (en) METHOD AND DEVICES FOR PROVIDING DATA ACCESS
DE19926783A1 (en) Information authentication method for data network by addition authentication code to information before transmission or placing on network
DE60221563T2 (en) METHOD FOR RESOLVING ADVANCED CONTENT
DE19725167A1 (en) Process for secure display when data or files are transferred between participants
EP1701282A1 (en) Computer system and method for signing, signature verification and/or archiving
DE102018109240A1 (en) Multi-chain based method and system for permanent, anonymous and tamper-proof management and proof of consent to send electronic messages
WO2009124819A1 (en) Method for the protection of personality rights when taking pictures of persons
DE202005016825U1 (en) System for transmitting a message, and a suitable key generator for this purpose
EP1358734A1 (en) Telecommunications protocol, system and devices for anonymous, validated electronic polling
WO2004082204A2 (en) Electronic transmission of documents
DE102013108472B4 (en) Method and device for electronic integrity protection
EP2037643A1 (en) Method for transmitting an electronic message in a transport network
EP1944928A2 (en) Method and system for secure exchange of an email message
DE102020113302A1 (en) System and method for authenticating audiovisual units
DE102005025825A1 (en) Electronic documents e.g. user documents, managing method, involves outputting document at receiver user as document in output format, when documents in output format are produced from document in central memory format and document model
DE102004052934B4 (en) Procedure for entering a file in a network

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee