DE19944595C2 - Procedure for verifying the integrity and authorship of texts - Google Patents
Procedure for verifying the integrity and authorship of textsInfo
- Publication number
- DE19944595C2 DE19944595C2 DE19944595A DE19944595A DE19944595C2 DE 19944595 C2 DE19944595 C2 DE 19944595C2 DE 19944595 A DE19944595 A DE 19944595A DE 19944595 A DE19944595 A DE 19944595A DE 19944595 C2 DE19944595 C2 DE 19944595C2
- Authority
- DE
- Germany
- Prior art keywords
- text
- identifier
- secret
- module
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Description
Die Patentschrift DE 198 20 484.1-31 beschreibt ein Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes, bei dem aus dem Text mit einem allgemein zugänglichen Einwegalgorithmus eine charakteristische Prüfzahl SI berechnet und zusammen mit einem Identitätsvermerk des Verfassers bei einer Zentralinstanz registriert wird, um später für Vergleichszwecke zur Verfügung zu stehen. Bei diesem Verfahren muss für jeden Teilnehmer ein eigenes SI-Register im Rechner der Zentralinstanz angelegt werden. SI-Werte werden nur nach persönlicher Authentisierung des Verfassers gegenüber der Instanz registriert.The patent specification DE 198 20 484.1-31 describes a method for testing the The integrity and authenticity of a text, in which the text with a generally accessible one-way algorithm calculates a characteristic check number SI and together with an author's identity note at a central instance is registered in order to be available later for comparison purposes. With this For each participant, the process must have its own SI register in the computer Central instance. SI values are only after personal authentication the author registered against the instance.
Aus der Druckschrift US 5 748 738, insbesondere Fig. 8 und 9 mit zugehöriger Beschreibung ab Spalte 10, Zeile 17, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, in dem ein "Authentication Center" die Urheberschaft und die Integrität eines von einem Dritten eingereichten Dokuments verifiziert. Das Dokument wird nach diesem Verfahren, vgl. insbesondere Abb. 9, zunächst vom Verfasser mit einer digitalen Signatur der üblichen Art versehen, nämlich über Hashwertbildung und asymmetrische Verschlüsselung mit privatem Schlüssel. Im "Authentication Center" wird mittels erneuter Hashwertbildung und asymmetrischer Entschlüsselung der digitalen Signatur die Verifizierung vorgenommen, wofür in bekannter Weise der öffentliche Schlüssel des Verfassers herangezogen wird.From document US 5 748 738, in particular FIGS. 8 and 9 with the associated description from column 10 , line 17 , a method for verifying the integrity and authorship of texts is known, in which an "Authentication Center" is the authorship and the integrity of a verified by a third party. The document is created according to this procedure, cf. Fig. 9 in particular, first provided with a digital signature of the usual kind by the author, namely via hash value formation and asymmetrical encryption with a private key. In the "Authentication Center", verification is carried out by means of renewed hash value formation and asymmetrical decryption of the digital signature, for which the author's public key is used in a known manner.
In der Druckschrift: RULAND, C. "Sichere Übertragung und Archivierung elektronischer Dokumente", in: DATACOM, H.3/1991, S. 120-130, insbesondere ab Seite 121, mittlere Spalte, bis Seite 124, mittlere Spalte in Verbindung mit den dortigen Bildern 2 bis 4, wird dies bekannte Verfahren der digitalen Unterschrift mittels Hashwertbildung und asymmetrischer Ver/Entschlüsselung im einzelnen beschrieben.In the publication: RULAND, C. "Secure transmission and archiving of electronic documents", in: DATACOM, H.3 / 1991, pp. 120-130, in particular from page 121, middle column, to page 124, middle column in connection with In the pictures 2 to 4 there , this known method of digital signature using hash value formation and asymmetrical encryption / decryption is described in detail.
Aus der Druckschrift US 4 965 827, insbesondere Spalte 1, ab Zeile 11, und Abb. 2 und 3, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, bei dem der Absender mittels einer Einwegfunktion und einem geheimen Schlüssel einen Code erzeugt und dem Text hinzufügt, und bei dem der Empfänger mit der gleichen Einwegfunktion und dem gleichen Schlüssel erneut den Code erzeugt und mit dem erhaltenen Code vergleicht.From document US 4 965 827, in particular column 1 , from line 11 , and Figs. 2 and 3, a method for verifying the integrity and authorship of texts is known, in which the sender generates a code using a one-way function and a secret key and adds to the text, and in which the recipient generates the code again with the same one-way function and the same key and compares it with the code obtained.
Das Verfahren nach Patent DE 198 20 484.1-31 wird durch die Erfindung vereinfacht; vor allem wird die jeweilige Prüfzahl nicht bei einer Zentralinstanz hinterlegt; dies würde dort bei häufiger Produktion von Texten mit der Zeit zu einer großen Ansammlung von Prüfzahlen führen.The method according to patent DE 198 20 484.1-31 is simplified by the invention; above all, the respective check number is not deposited with a central instance; this would become a large one over time if texts were produced frequently Accumulation of test numbers lead.
Die Erfindung unterscheidet sich vom Stand der Technik entsprechend den Druckschriften US 5 748 738 und RULAND, C. "Sichere Übertragung und Archivierung elektronischer Dokumente" vor allem dadurch, dass auf die komplizierte asymmetrische Verschlüsselung ganz verzichtet wird.The invention differs from the prior art in accordance with US 5 748 738 and RULAND, C. "Secure Transmission and Archiving electronic documents "mainly because of the complicated asymmetric encryption is completely dispensed with.
Von der Druckschrift US 4 965 827 unterscheidet sich die Erfindung unter anderem dadurch wesentlich, dass der Empfänger zur Verifizierung des Dokuments den geheimen Schlüssel der Einwegfunktion nicht zu kennen braucht, was vor allem bei der Korrespondenz zwischen zahlreichen Teilnehmern ein großes Sicherheitsrisiko darstellt.The invention differs from the publication US Pat. No. 4,965,827, among other things essential that the recipient verifies the document does not need to know the secret key of the one-way function, which is especially important for the Correspondence between numerous participants represents a major security risk.
Nach Anspruch 1 wird die Prüfzahl (oder "Unterschrift" U) mit einem geheimen Einwegalgorithmus berechnet, der durch einen geheimen Parameter G definiert ist. Zur Verifizierung ist der geheime Parameter G jedes Teilnehmers in der Datenbank eines geschlossenen, nicht ausspähbaren und per Telekommunikation zugänglichen autonomen Moduls unter einer charakteristischen Kennung K für jeden Teilnehmer hinterlegt. G wird dort nach Eingabe des Textes, der Prüfzahl U und der Kennung K aktiviert und erzeugt mit einem dort befindlichen Doppel des Einwegalgorithmus erneut die Prüfzahl U. Der geheime Parameter G wird außerhalb des Moduls nicht bekannt. Würde er nämlich bekannt werden, so könnte ein Fälscher selbst aufgesetzte Texte mit einer stimmigen "Unterschrift" U herstellen. Da nur die originale Prüfzahl U zusätzlich zum Text und zur Kennung K in das Modul eingegeben und dort mit dem neuberechneten Pendant von U verglichen wird, gelangt nur das Ergebnis dieses Vergleichs (Identität oder Nicht-Identität) nach draußen.According to claim 1, the check number (or "signature" U) with a secret One-way algorithm calculated, which is defined by a secret parameter G. to Verification is the secret parameter G of each participant in the database closed, not spied out and accessible by telecommunication autonomous module with a characteristic identifier K for each participant deposited. G is there after entering the text, the check number U and the identifier K activates and generates again with a double of the one-way algorithm located there the check number U. The secret parameter G is not known outside the module. If he were to become known, a forger could write texts he had written himself create a coherent "signature" U. Since only the original check number U is additional for the text and the identifier K entered in the module and there with If the newly calculated counterpart is compared by U, only the result of this comes Comparative (identity or non-identity) to the outside.
Um zu vermeiden, den gesamten Text in das geschlossene System einzugeben, ist es günstig, nach Anspruch 2 zunächst mit einem allgemein zugänglichen Einwegalgorithmus eine Zwischenzahl (oder "Siegel" SI) zu berechnen, aus der U mit dem geheimen Einwegalgorithmus berechnet wird. Zur Verifizierung werden in diesem Fall K, SI und U ins Modul eingegeben. Ein derartiges System eignet sich besonders gut zur Verifikation der "Unterschriften" U von Texten jedes beliebigen Teilnehmers, ohne dass der Verifizierer sich gegenüber dem Modul oder der vertrauenswürdigen Instanz ausweisen müsste. Nach Eingabe eines Wertetripels SI-U-K in das Modul wird der zu K gehörende geheime Parameterwert G aktiviert und die Stimmigkeit von SI und U verifiziert und rückgemeldet.To avoid typing all of the text in the closed system, it is cheap, according to claim 2 first with a generally accessible One-way algorithm to calculate an intermediate number (or "seal" SI) from the U with the secret one-way algorithm is calculated. For verification are in this Case K, SI and U entered in the module. Such a system is particularly suitable to verify the "signatures" U of texts of any participant, without that the verifier is against the module or the trusted entity should identify. After entering a triplet of values SI-U-K in the module, it becomes K belonging secret parameter value G activated and the coherence of SI and U verified and reported.
Nach Anspruch 3 kann ein zukünftiger Teilnehmer seinen mit einer Kennung K versehenen geheimen Parameterwert G nur dann in die Datenbank des Moduls aufnehmen lassen kann, wenn er zuvor seine Identität und den Bezug der verwendeten Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen hat.According to claim 3, a future participant can be with an identifier K provided secret parameter value G only in the database of the module can record if he has previously identified himself and the relation of the used Identifier on this identity verified against a trustworthy entity Has.
Es kann vorteilhaft sein, mehrere gleichartige Module M vorzusehen, die wahlweise oder parallel kontaktierbar sind (Ansprüche 4 und 5).It may be advantageous to provide several modules M of the same type, which are optional or can be contacted in parallel (claims 4 and 5).
Anspruch 6 ist ein konkretes Beispiel für einen Einwegalgorithmus, der durch einen Parameter definiert ist. Geeignete Konstanten für diesen Einwegalgorithmus in Form einer öffentlich zugänglichen Einwegfunktion mit geheimen Parameterziffern pn sind: c1 = 500000; c2 = 1,1; c3 = 6.Claim 6 is a concrete example of a one-way algorithm, which is defined by a parameter. Suitable constants for this one-way algorithm in the form of a publicly available one-way function with secret parameter numbers p n are: c1 = 500000; c2 = 1.1; c3 = 6.
Die Erfindung wird durch die Abb. 1 bis 4 illustriert. Abb. 1 zeigt einen als Beispiel gewählten Text, der in ein Raster von 560 Plätzen geschrieben ist. Der verwendete Schriftzeichensatz ist in Abb. 4 dargestellt. Die öffentlich zugängliche Einwegfunktion nach Anspruch 6 hat die oben genannten Konstanten c1 bis c3. Der geheime Parameterwert G ist die Dezimalzahl mit den 560 Ziffern pn: 16352 40537 . . . . . 57034 24671. Als "Unterschrift" U dieses Textes sind die ersten 20 Ziffern bn verwendet: U(Text) = 94477 18711 19511 49636.The invention is illustrated by Figs. 1 to 4. Fig. 1 shows a text chosen as an example, which is written in a grid of 560 places. The character set used is shown in Fig. 4. The publicly accessible one-way function according to claim 6 has the above-mentioned constants c1 to c3. The secret parameter value G is the decimal number with the 560 digits p n : 16352 40537. , , , , 57034 24671. The first 20 digits b n are used as the "signature" U of this text: U (text) = 94477 18711 19511 49636.
In Abb. 2 ist unter dem gewählten Text das "Siegel" SI angegeben, das sich aus dem Text errechnet mit dem "öffentlichen" Parameterwert 55555 55555 . . . . . 55555 55555 (Dezimalzahl von 560 Ziffern pn = 5), wobei die ersten 20 Ziffern bn verwendet sind: SI = 40844 59507 47521 61813. Als "Unterschrift" dieses Siegels sind die ersten 20 Ziffern bn verwendet, die sich mit dem geheimen Parameterwert 16352 40537 . . . . . 57034 24671 aus SI errechnen, wenn die 20 Ziffern von SI als die ersten zwanzig und das Zahlenäquivalent für die Leerstelle (= 99) als die restlichen 540 Zn-Werte verwendet werden: U(SI) = 82059 69106 06911 18045.In Fig. 2 the "seal" SI is given below the selected text, which is calculated from the text with the "public" parameter value 55555 55555. , , , , 55555 55555 (decimal number of 560 digits p n = 5), whereby the first 20 digits b n are used: SI = 40844 59507 47521 61813. As the "signature" of this seal, the first 20 digits b n are used, which deal with the secret Parameter value 16352 40537. , , , , Calculate 57034 24671 from SI if the 20 digits of SI are used as the first twenty and the number equivalent for the space (= 99) as the remaining 540 Z n values: U (SI) = 82059 69106 06911 18045.
In Abb. 3 sind zusätzlich zur Abb. 2 vermerkt: die Verfasserkennung K = 08272 04237 77233 79081, die sich als "Siegel" des Textes "Goethe" errechnet, sowie Kurzbezeichnungen der Module M, die zur Verifizierung kontaktiert werden können. Es bietet sich an, die für den Modulkontakt nötigen Daten, wie Adresse, Telefon, Fax, Email usw. einer Einrichtung, welche die Televerbindung zwischen dem Kontaktsuchenden und dem Modul selbsttätig vermittelt, zu veröffentlichen. Der Kontakt mit dem Modul M kann auch durch die für M zuständige vertrauenswürdige Instanz hergestellt werden.In Fig. 3 are noted in addition to Fig. 2: the author identification K = 08272 04237 77233 79081, which is calculated as the "seal" of the text "Goethe", as well as short names of the modules M, which can be contacted for verification. It is advisable to publish the data required for the module contact, such as address, telephone, fax, email, etc., of a facility that automatically mediates the telecommunications connection between the contact seeker and the module. The contact with the module M can also be established by the trustworthy authority responsible for M.
Mit der Erfindung ist es möglich, einen Text mit einer aus relativ wenigen Zeichen bestehenden mathematisch errechneten "Unterschrift" zu versehen, die nur vom Verfasser (dem Besitzer des geheimen Parameterwerts G) erzeugt, jedoch von jedermann ohne Rückgriff auf digital-elektronische Verfahren, wie etwa die digitale Signatur mit Hunderten von Schriftzeichen, überprüft werden kann. Wenn Text und "Unterschrift" U auf Papier geschrieben werden, so ersetzt oder ergänzt U eine eigenhändige Unterschrift. Das Verfahren eignet sich auch für die Kommunikation per Fax und Email.With the invention it is possible to create a text with a relatively few characters to provide existing mathematically calculated "signature", which only from Author (the owner of the secret parameter value G) but created by anyone without recourse to digital-electronic processes, such as the digital one Signature with hundreds of characters, can be checked. If text and "Signature" U are written on paper, so U replaces or supplements one personal signature. The method is also suitable for communication via Fax and email.
Das neue Verfahren kann im Ecommerce mit einem Formular in der Art einer Banküberweisung eingesetzt werden. Der Kunde (a) füllt auf dem Bildschirm seines PC die entsprechenden Formularfelder aus, die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Ua, fügt diese, die Kennung Ka und die Modulbezeichnung Ma dem Text bei und sendet das dermaßen vervollständigte Formular an das Kreditinstitut (b). Wenn das Konto des Kunden gedeckt ist und Ua verifiziert wurde, wird der im Formular angegebene Betrag auf ein Verrechnungskonto gebucht und ein Bestätigungsvermerk des Kreditinstituts in ein Feld des Formulars eingetragen. Die Software berechnet mit dem geheimen Parameterwert des Kreditinstituts die "Unterschrift" Ub, fügt diese, die Kennung Kb und die Modulbezeichnung Mb dem Text bei und sendet das dermaßen vervollständigte Formular an den Lieferanten (c). Nachdem dieser Ua und/oder Ub verifiziert hat, führt er den Auftrag aus und setzt einen Bestätigungsvermerk in ein Feld des Formulars ein. The new procedure can be used in ecommerce with a form like a Bank transfer can be used. The customer (a) fills on the screen of his PC the corresponding form fields, the software calculates with its secret Parameter value the "signature" Ua, adds this, the identifier Ka and the Module name Ma with the text and sends the so completed Form to the credit institution (b). If the customer's account is covered and Ua has been verified, the amount specified in the form will be transferred to a clearing account posted and a certificate from the credit institution in a field of the form entered. The software calculates with the secret parameter value of the Credit institution's "signature" Ub, adds this, the identifier Kb and the Module name Mb with the text and sends the so completed Form to the supplier (c). After this has verified ua and / or ub, leads he places the order and inserts a confirmation note in a field of the form.
Die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Uc, fügt diese, die Kennung Kc und die Modulbezeichnung Mc dem Text bei und sendet das dermaßen vervollständigte Formular an den Kunden, der Uc verifiziert. Nach ordnungsgemäßen Erhalt der georderten Ware ermächtigt der Kunde sein Kreditinstitut, den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.The software uses its secret parameter value to calculate the "signature" Uc, adds this, the identifier Kc and the module name Mc with the text and sends it such a completed form to the customer who verifies Uc. To the customer authorizes his bank to properly receive the ordered goods, transfer the amount from the clearing account to the supplier account.
Claims (6)
aus einem Teil oder der Gesamtheit der Zeichen eines Textes mit einem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text sowie einer den jeweiligen Teilnehmer charakterisierende Kennung verwahrt wird, wobei der geheime Einwegalgorithmus die Form einer öffentlich zugänglichen Einwegfunktion mit einem Parameter hat, dessen Wert geheim ist;
ein Verifizierer den Text, sowie die Kennung und die Zahl in ein geschlossenes und nicht ausspähbares autonomes Modul eingibt, in dem unter der Kennung die individuellen geheimen Parameterwerte aller Teilnehmer in einer Datenbank gespeichert sind;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus einem Teil oder der Gesamtheit der Zeichen des Textes mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.1. A method for verifying the integrity and authorship of texts, in which
a number is calculated from part or all of the characters of a text using a secret one-way algorithm and stored with the text and an identifier characterizing the respective subscriber, the secret one-way algorithm taking the form of a publicly available one-way function with a parameter whose value is secret ;
a verifier enters the text, as well as the identifier and the number into a closed and non-spyable autonomous module in which the individual secret parameter values of all participants are stored in a database under the identifier;
the associated parameter is available in the module by means of the identifier;
the number is recalculated in the module from part or all of the characters in the text using the secret one-way algorithm and compared with the entered number and
the result of the comparison is communicated to the verifier.
nach dem Verfassen des Textes zunächst aus einem Teil oder der Gesamtheit der Textzeichen mit einem öffentlichen Einwegalgorithmus eine Zwischenzahl berechnet wird;
danach aus dieser Zwischenzahl mit dem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text, der Zwischenzahl und der Kennung verwahrt wird;
der Verifizierer anstelle des Textes die Zwischenzahl sowie Zahl und Kennung in das Modul eingibt;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus der Zwischenzahl mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird. 2. The method according to claim 1, wherein
after composing the text, an intermediate number is first calculated from part or all of the text characters using a public one-way algorithm;
then a number is calculated from this intermediate number with the secret one-way algorithm and stored with the text, the intermediate number and the identifier;
the verifier enters the intermediate number, number and identifier in the module instead of the text;
the associated parameter is available in the module by means of the identifier;
the number is calculated again in the module from the intermediate number using the secret one-way algorithm and compared with the entered number and
the result of the comparison is communicated to the verifier.
- a) Die L werden durch ihre Ordnungszahl im verwendeten Schriftzeichensatz oder eine andere charakteristische Zahl Z ersetzt.
- b) Die Z werden von n = 0 bis n = fin durchnummeriert.
- c) Aus der so erzeugten Folge von Zahlen Zn werden die bn in einer einfachen oder
mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 mit den
Formeln
an = Rest[Ganzzahl{(Zn + pn + rn)∧c2; 10∧e3}]
r0 = c1
rn+1 = an
bn = Rest(an; 10)
berechnet, in denen c1, c2 und c3 Konstanten sind.
- a) The L are replaced by their atomic number in the character set used or another characteristic number Z.
- b) The Z are numbered from n = 0 to n = fin.
- c) From the sequence of numbers Z n thus generated, the b n in a single or multiple iteration from n = 0 to n = fin and from n = fin to n = 0 with the formulas
a n = remainder [integer {(Z n + p n + r n ) ∧ c2; 10 ∧ e3}]
r 0 = c1
r n + 1 = a n
b n = remainder (a n ; 10)
calculated in which c1, c2 and c3 are constants.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944595A DE19944595C2 (en) | 1998-05-07 | 1999-09-16 | Procedure for verifying the integrity and authorship of texts |
DE50011824T DE50011824D1 (en) | 1999-05-22 | 2000-04-18 | A METHOD FOR VERIFYING UNFORTNESS AND AUTHORITY AND FOR PUBLISHING AND DESCRIBING TEXTS |
AT00926984T ATE312446T1 (en) | 1999-05-22 | 2000-04-18 | METHOD FOR VERIFYING INTEGRITY AND AUTHORSHIP AND FOR ENCRYPTING AND DECRYPTING TEXTS |
PCT/EP2000/003512 WO2000072502A1 (en) | 1999-05-22 | 2000-04-18 | Method for verifying the integrity and authorship of, and encoding and decoding texts |
EP00926984A EP1180276B1 (en) | 1999-05-22 | 2000-04-18 | Method for verifying the integrity and authorship of, and encoding and decoding texts |
US09/948,794 US20020162000A1 (en) | 1999-05-22 | 2001-09-10 | Method for the verification of the integrity and authorship of a text |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19820484A DE19820484C1 (en) | 1998-05-07 | 1998-05-07 | Procedure for checking the integrity and authenticity of a text |
DE19944595A DE19944595C2 (en) | 1998-05-07 | 1999-09-16 | Procedure for verifying the integrity and authorship of texts |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19944595A1 DE19944595A1 (en) | 2001-03-29 |
DE19944595C2 true DE19944595C2 (en) | 2003-08-14 |
Family
ID=26046033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944595A Expired - Fee Related DE19944595C2 (en) | 1998-05-07 | 1999-09-16 | Procedure for verifying the integrity and authorship of texts |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19944595C2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19946004B4 (en) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Method for verifying the integrity and authorship of texts |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4965827A (en) * | 1987-05-19 | 1990-10-23 | The General Electric Company, P.L.C. | Authenticator |
US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
EP0676877A2 (en) * | 1994-04-05 | 1995-10-11 | International Business Machines Corporation | Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5818955A (en) * | 1994-08-31 | 1998-10-06 | Penop Limited | Document and signature verification system and method |
WO1999027503A1 (en) * | 1997-11-24 | 1999-06-03 | Ivan Kocis | The system and method of protection and handling of documents |
-
1999
- 1999-09-16 DE DE19944595A patent/DE19944595C2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4965827A (en) * | 1987-05-19 | 1990-10-23 | The General Electric Company, P.L.C. | Authenticator |
US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
EP0676877A2 (en) * | 1994-04-05 | 1995-10-11 | International Business Machines Corporation | Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes |
US5818955A (en) * | 1994-08-31 | 1998-10-06 | Penop Limited | Document and signature verification system and method |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
WO1999027503A1 (en) * | 1997-11-24 | 1999-06-03 | Ivan Kocis | The system and method of protection and handling of documents |
Non-Patent Citations (3)
Title |
---|
"Sichere Übertragung und Archivierung elektronischer Dokumente". In: DATACOM, H. 3/1991,S. 120-130 * |
RULAND, C. * |
SCHNEIER, Bruce: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company, 1996,S.519-524 * |
Also Published As
Publication number | Publication date |
---|---|
DE19944595A1 (en) | 2001-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017204536B3 (en) | Issuing virtual documents in a blockchain | |
DE69932512T2 (en) | DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS | |
DE19781841C2 (en) | Method for automatically deciding the validity of a digital document from a remote location | |
EP1214812B1 (en) | Method of data protection | |
DE4003386C1 (en) | ||
DE602004012996T2 (en) | METHOD AND DEVICE FOR AUTHENTICATING USERS AND WEBSITES | |
DE69630738T2 (en) | Method and device for an electronic money system with origin detection | |
DE60211841T2 (en) | Device for updating and revoking the validity of a trade mark in a public-key infrastructure | |
DE60121517T2 (en) | A method for generating a logon certificate from a foreign PKI system using an existing strong PKI authentication system | |
DE69832154T2 (en) | ADMINISTRATION AND USE OF NEW SECRETS IN A NETWORK ENVIRONMENT | |
DE102012206341A1 (en) | Shared encryption of data | |
DE102009055947A1 (en) | Authenticated transmission of data | |
EP3993318B1 (en) | Blockchain-based digital document system | |
EP1180276B1 (en) | Method for verifying the integrity and authorship of, and encoding and decoding texts | |
EP1105998A1 (en) | Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair | |
DE60130832T2 (en) | Method and device for arranging digital certificates on a hardware token | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
DE102020118716A1 (en) | Procedure for the secure implementation of a remote signature and security system | |
DE102007045981A1 (en) | Online banking system and online banking method for data-secure electronic communication | |
EP2730050B1 (en) | Method for generating and verifying an electronic pseudonymous signature | |
DE19944595C2 (en) | Procedure for verifying the integrity and authorship of texts | |
DE102006053450A1 (en) | signature expansion | |
WO1999057688A1 (en) | Method for proving the authenticity of documents | |
EP3899845A1 (en) | Method for obtaining a blind signature | |
DE60307981T2 (en) | METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AF | Is addition to no. |
Ref country code: DE Ref document number: 19820484 Format of ref document f/p: P |
|
OP8 | Request for examination as to paragraph 44 patent law | ||
8120 | Willingness to grant licences paragraph 23 | ||
8304 | Grant after examination procedure | ||
AF | Is addition to no. |
Ref document number: 19820484 Country of ref document: DE Kind code of ref document: P |
|
8364 | No opposition during term of opposition | ||
8340 | Patent of addition ceased/non-payment of fee of main patent |