DE19944595C2 - Procedure for verifying the integrity and authorship of texts - Google Patents

Procedure for verifying the integrity and authorship of texts

Info

Publication number
DE19944595C2
DE19944595C2 DE19944595A DE19944595A DE19944595C2 DE 19944595 C2 DE19944595 C2 DE 19944595C2 DE 19944595 A DE19944595 A DE 19944595A DE 19944595 A DE19944595 A DE 19944595A DE 19944595 C2 DE19944595 C2 DE 19944595C2
Authority
DE
Germany
Prior art keywords
text
identifier
secret
module
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944595A
Other languages
German (de)
Other versions
DE19944595A1 (en
Inventor
Hartwig Benzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno & Co GmbH
Original Assignee
Sc Info & Inno & Co GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19820484A external-priority patent/DE19820484C1/en
Application filed by Sc Info & Inno & Co GmbH filed Critical Sc Info & Inno & Co GmbH
Priority to DE19944595A priority Critical patent/DE19944595C2/en
Priority to EP00926984A priority patent/EP1180276B1/en
Priority to AT00926984T priority patent/ATE312446T1/en
Priority to PCT/EP2000/003512 priority patent/WO2000072502A1/en
Priority to DE50011824T priority patent/DE50011824D1/en
Publication of DE19944595A1 publication Critical patent/DE19944595A1/en
Priority to US09/948,794 priority patent/US20020162000A1/en
Publication of DE19944595C2 publication Critical patent/DE19944595C2/en
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

Die Patentschrift DE 198 20 484.1-31 beschreibt ein Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes, bei dem aus dem Text mit einem allgemein zugänglichen Einwegalgorithmus eine charakteristische Prüfzahl SI berechnet und zusammen mit einem Identitätsvermerk des Verfassers bei einer Zentralinstanz registriert wird, um später für Vergleichszwecke zur Verfügung zu stehen. Bei diesem Verfahren muss für jeden Teilnehmer ein eigenes SI-Register im Rechner der Zentralinstanz angelegt werden. SI-Werte werden nur nach persönlicher Authentisierung des Verfassers gegenüber der Instanz registriert.The patent specification DE 198 20 484.1-31 describes a method for testing the The integrity and authenticity of a text, in which the text with a generally accessible one-way algorithm calculates a characteristic check number SI and together with an author's identity note at a central instance is registered in order to be available later for comparison purposes. With this For each participant, the process must have its own SI register in the computer Central instance. SI values are only after personal authentication the author registered against the instance.

Aus der Druckschrift US 5 748 738, insbesondere Fig. 8 und 9 mit zugehöriger Beschreibung ab Spalte 10, Zeile 17, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, in dem ein "Authentication Center" die Urheberschaft und die Integrität eines von einem Dritten eingereichten Dokuments verifiziert. Das Dokument wird nach diesem Verfahren, vgl. insbesondere Abb. 9, zunächst vom Verfasser mit einer digitalen Signatur der üblichen Art versehen, nämlich über Hashwertbildung und asymmetrische Verschlüsselung mit privatem Schlüssel. Im "Authentication Center" wird mittels erneuter Hashwertbildung und asymmetrischer Entschlüsselung der digitalen Signatur die Verifizierung vorgenommen, wofür in bekannter Weise der öffentliche Schlüssel des Verfassers herangezogen wird.From document US 5 748 738, in particular FIGS. 8 and 9 with the associated description from column 10 , line 17 , a method for verifying the integrity and authorship of texts is known, in which an "Authentication Center" is the authorship and the integrity of a verified by a third party. The document is created according to this procedure, cf. Fig. 9 in particular, first provided with a digital signature of the usual kind by the author, namely via hash value formation and asymmetrical encryption with a private key. In the "Authentication Center", verification is carried out by means of renewed hash value formation and asymmetrical decryption of the digital signature, for which the author's public key is used in a known manner.

In der Druckschrift: RULAND, C. "Sichere Übertragung und Archivierung elektronischer Dokumente", in: DATACOM, H.3/1991, S. 120-130, insbesondere ab Seite 121, mittlere Spalte, bis Seite 124, mittlere Spalte in Verbindung mit den dortigen Bildern 2 bis 4, wird dies bekannte Verfahren der digitalen Unterschrift mittels Hashwertbildung und asymmetrischer Ver/Entschlüsselung im einzelnen beschrieben.In the publication: RULAND, C. "Secure transmission and archiving of electronic documents", in: DATACOM, H.3 / 1991, pp. 120-130, in particular from page 121, middle column, to page 124, middle column in connection with In the pictures 2 to 4 there , this known method of digital signature using hash value formation and asymmetrical encryption / decryption is described in detail.

Aus der Druckschrift US 4 965 827, insbesondere Spalte 1, ab Zeile 11, und Abb. 2 und 3, ist ein Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten bekannt, bei dem der Absender mittels einer Einwegfunktion und einem geheimen Schlüssel einen Code erzeugt und dem Text hinzufügt, und bei dem der Empfänger mit der gleichen Einwegfunktion und dem gleichen Schlüssel erneut den Code erzeugt und mit dem erhaltenen Code vergleicht.From document US 4 965 827, in particular column 1 , from line 11 , and Figs. 2 and 3, a method for verifying the integrity and authorship of texts is known, in which the sender generates a code using a one-way function and a secret key and adds to the text, and in which the recipient generates the code again with the same one-way function and the same key and compares it with the code obtained.

Das Verfahren nach Patent DE 198 20 484.1-31 wird durch die Erfindung vereinfacht; vor allem wird die jeweilige Prüfzahl nicht bei einer Zentralinstanz hinterlegt; dies würde dort bei häufiger Produktion von Texten mit der Zeit zu einer großen Ansammlung von Prüfzahlen führen.The method according to patent DE 198 20 484.1-31 is simplified by the invention; above all, the respective check number is not deposited with a central instance; this would become a large one over time if texts were produced frequently Accumulation of test numbers lead.

Die Erfindung unterscheidet sich vom Stand der Technik entsprechend den Druckschriften US 5 748 738 und RULAND, C. "Sichere Übertragung und Archivierung elektronischer Dokumente" vor allem dadurch, dass auf die komplizierte asymmetrische Verschlüsselung ganz verzichtet wird.The invention differs from the prior art in accordance with US 5 748 738 and RULAND, C. "Secure Transmission and Archiving electronic documents "mainly because of the complicated asymmetric encryption is completely dispensed with.

Von der Druckschrift US 4 965 827 unterscheidet sich die Erfindung unter anderem dadurch wesentlich, dass der Empfänger zur Verifizierung des Dokuments den geheimen Schlüssel der Einwegfunktion nicht zu kennen braucht, was vor allem bei der Korrespondenz zwischen zahlreichen Teilnehmern ein großes Sicherheitsrisiko darstellt.The invention differs from the publication US Pat. No. 4,965,827, among other things essential that the recipient verifies the document does not need to know the secret key of the one-way function, which is especially important for the Correspondence between numerous participants represents a major security risk.

Nach Anspruch 1 wird die Prüfzahl (oder "Unterschrift" U) mit einem geheimen Einwegalgorithmus berechnet, der durch einen geheimen Parameter G definiert ist. Zur Verifizierung ist der geheime Parameter G jedes Teilnehmers in der Datenbank eines geschlossenen, nicht ausspähbaren und per Telekommunikation zugänglichen autonomen Moduls unter einer charakteristischen Kennung K für jeden Teilnehmer hinterlegt. G wird dort nach Eingabe des Textes, der Prüfzahl U und der Kennung K aktiviert und erzeugt mit einem dort befindlichen Doppel des Einwegalgorithmus erneut die Prüfzahl U. Der geheime Parameter G wird außerhalb des Moduls nicht bekannt. Würde er nämlich bekannt werden, so könnte ein Fälscher selbst aufgesetzte Texte mit einer stimmigen "Unterschrift" U herstellen. Da nur die originale Prüfzahl U zusätzlich zum Text und zur Kennung K in das Modul eingegeben und dort mit dem neuberechneten Pendant von U verglichen wird, gelangt nur das Ergebnis dieses Vergleichs (Identität oder Nicht-Identität) nach draußen.According to claim 1, the check number (or "signature" U) with a secret One-way algorithm calculated, which is defined by a secret parameter G. to Verification is the secret parameter G of each participant in the database closed, not spied out and accessible by telecommunication autonomous module with a characteristic identifier K for each participant deposited. G is there after entering the text, the check number U and the identifier K activates and generates again with a double of the one-way algorithm located there the check number U. The secret parameter G is not known outside the module. If he were to become known, a forger could write texts he had written himself create a coherent "signature" U. Since only the original check number U is additional for the text and the identifier K entered in the module and there with If the newly calculated counterpart is compared by U, only the result of this comes Comparative (identity or non-identity) to the outside.

Um zu vermeiden, den gesamten Text in das geschlossene System einzugeben, ist es günstig, nach Anspruch 2 zunächst mit einem allgemein zugänglichen Einwegalgorithmus eine Zwischenzahl (oder "Siegel" SI) zu berechnen, aus der U mit dem geheimen Einwegalgorithmus berechnet wird. Zur Verifizierung werden in diesem Fall K, SI und U ins Modul eingegeben. Ein derartiges System eignet sich besonders gut zur Verifikation der "Unterschriften" U von Texten jedes beliebigen Teilnehmers, ohne dass der Verifizierer sich gegenüber dem Modul oder der vertrauenswürdigen Instanz ausweisen müsste. Nach Eingabe eines Wertetripels SI-U-K in das Modul wird der zu K gehörende geheime Parameterwert G aktiviert und die Stimmigkeit von SI und U verifiziert und rückgemeldet.To avoid typing all of the text in the closed system, it is cheap, according to claim 2 first with a generally accessible One-way algorithm to calculate an intermediate number (or "seal" SI) from the U with the secret one-way algorithm is calculated. For verification are in this  Case K, SI and U entered in the module. Such a system is particularly suitable to verify the "signatures" U of texts of any participant, without that the verifier is against the module or the trusted entity should identify. After entering a triplet of values SI-U-K in the module, it becomes K belonging secret parameter value G activated and the coherence of SI and U verified and reported.

Nach Anspruch 3 kann ein zukünftiger Teilnehmer seinen mit einer Kennung K versehenen geheimen Parameterwert G nur dann in die Datenbank des Moduls aufnehmen lassen kann, wenn er zuvor seine Identität und den Bezug der verwendeten Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen hat.According to claim 3, a future participant can be with an identifier K provided secret parameter value G only in the database of the module can record if he has previously identified himself and the relation of the used Identifier on this identity verified against a trustworthy entity Has.

Es kann vorteilhaft sein, mehrere gleichartige Module M vorzusehen, die wahlweise oder parallel kontaktierbar sind (Ansprüche 4 und 5).It may be advantageous to provide several modules M of the same type, which are optional or can be contacted in parallel (claims 4 and 5).

Anspruch 6 ist ein konkretes Beispiel für einen Einwegalgorithmus, der durch einen Parameter definiert ist. Geeignete Konstanten für diesen Einwegalgorithmus in Form einer öffentlich zugänglichen Einwegfunktion mit geheimen Parameterziffern pn sind: c1 = 500000; c2 = 1,1; c3 = 6.Claim 6 is a concrete example of a one-way algorithm, which is defined by a parameter. Suitable constants for this one-way algorithm in the form of a publicly available one-way function with secret parameter numbers p n are: c1 = 500000; c2 = 1.1; c3 = 6.

Die Erfindung wird durch die Abb. 1 bis 4 illustriert. Abb. 1 zeigt einen als Beispiel gewählten Text, der in ein Raster von 560 Plätzen geschrieben ist. Der verwendete Schriftzeichensatz ist in Abb. 4 dargestellt. Die öffentlich zugängliche Einwegfunktion nach Anspruch 6 hat die oben genannten Konstanten c1 bis c3. Der geheime Parameterwert G ist die Dezimalzahl mit den 560 Ziffern pn: 16352 40537 . . . . . 57034 24671. Als "Unterschrift" U dieses Textes sind die ersten 20 Ziffern bn verwendet: U(Text) = 94477 18711 19511 49636.The invention is illustrated by Figs. 1 to 4. Fig. 1 shows a text chosen as an example, which is written in a grid of 560 places. The character set used is shown in Fig. 4. The publicly accessible one-way function according to claim 6 has the above-mentioned constants c1 to c3. The secret parameter value G is the decimal number with the 560 digits p n : 16352 40537. , , , , 57034 24671. The first 20 digits b n are used as the "signature" U of this text: U (text) = 94477 18711 19511 49636.

In Abb. 2 ist unter dem gewählten Text das "Siegel" SI angegeben, das sich aus dem Text errechnet mit dem "öffentlichen" Parameterwert 55555 55555 . . . . . 55555 55555 (Dezimalzahl von 560 Ziffern pn = 5), wobei die ersten 20 Ziffern bn verwendet sind: SI = 40844 59507 47521 61813. Als "Unterschrift" dieses Siegels sind die ersten 20 Ziffern bn verwendet, die sich mit dem geheimen Parameterwert 16352 40537 . . . . . 57034 24671 aus SI errechnen, wenn die 20 Ziffern von SI als die ersten zwanzig und das Zahlenäquivalent für die Leerstelle (= 99) als die restlichen 540 Zn-Werte verwendet werden: U(SI) = 82059 69106 06911 18045.In Fig. 2 the "seal" SI is given below the selected text, which is calculated from the text with the "public" parameter value 55555 55555. , , , , 55555 55555 (decimal number of 560 digits p n = 5), whereby the first 20 digits b n are used: SI = 40844 59507 47521 61813. As the "signature" of this seal, the first 20 digits b n are used, which deal with the secret Parameter value 16352 40537. , , , , Calculate 57034 24671 from SI if the 20 digits of SI are used as the first twenty and the number equivalent for the space (= 99) as the remaining 540 Z n values: U (SI) = 82059 69106 06911 18045.

In Abb. 3 sind zusätzlich zur Abb. 2 vermerkt: die Verfasserkennung K = 08272 04237 77233 79081, die sich als "Siegel" des Textes "Goethe" errechnet, sowie Kurzbezeichnungen der Module M, die zur Verifizierung kontaktiert werden können. Es bietet sich an, die für den Modulkontakt nötigen Daten, wie Adresse, Telefon, Fax, Email usw. einer Einrichtung, welche die Televerbindung zwischen dem Kontaktsuchenden und dem Modul selbsttätig vermittelt, zu veröffentlichen. Der Kontakt mit dem Modul M kann auch durch die für M zuständige vertrauenswürdige Instanz hergestellt werden.In Fig. 3 are noted in addition to Fig. 2: the author identification K = 08272 04237 77233 79081, which is calculated as the "seal" of the text "Goethe", as well as short names of the modules M, which can be contacted for verification. It is advisable to publish the data required for the module contact, such as address, telephone, fax, email, etc., of a facility that automatically mediates the telecommunications connection between the contact seeker and the module. The contact with the module M can also be established by the trustworthy authority responsible for M.

Mit der Erfindung ist es möglich, einen Text mit einer aus relativ wenigen Zeichen bestehenden mathematisch errechneten "Unterschrift" zu versehen, die nur vom Verfasser (dem Besitzer des geheimen Parameterwerts G) erzeugt, jedoch von jedermann ohne Rückgriff auf digital-elektronische Verfahren, wie etwa die digitale Signatur mit Hunderten von Schriftzeichen, überprüft werden kann. Wenn Text und "Unterschrift" U auf Papier geschrieben werden, so ersetzt oder ergänzt U eine eigenhändige Unterschrift. Das Verfahren eignet sich auch für die Kommunikation per Fax und Email.With the invention it is possible to create a text with a relatively few characters to provide existing mathematically calculated "signature", which only from Author (the owner of the secret parameter value G) but created by anyone without recourse to digital-electronic processes, such as the digital one Signature with hundreds of characters, can be checked. If text and "Signature" U are written on paper, so U replaces or supplements one personal signature. The method is also suitable for communication via Fax and email.

Das neue Verfahren kann im Ecommerce mit einem Formular in der Art einer Banküberweisung eingesetzt werden. Der Kunde (a) füllt auf dem Bildschirm seines PC die entsprechenden Formularfelder aus, die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Ua, fügt diese, die Kennung Ka und die Modulbezeichnung Ma dem Text bei und sendet das dermaßen vervollständigte Formular an das Kreditinstitut (b). Wenn das Konto des Kunden gedeckt ist und Ua verifiziert wurde, wird der im Formular angegebene Betrag auf ein Verrechnungskonto gebucht und ein Bestätigungsvermerk des Kreditinstituts in ein Feld des Formulars eingetragen. Die Software berechnet mit dem geheimen Parameterwert des Kreditinstituts die "Unterschrift" Ub, fügt diese, die Kennung Kb und die Modulbezeichnung Mb dem Text bei und sendet das dermaßen vervollständigte Formular an den Lieferanten (c). Nachdem dieser Ua und/oder Ub verifiziert hat, führt er den Auftrag aus und setzt einen Bestätigungsvermerk in ein Feld des Formulars ein. The new procedure can be used in ecommerce with a form like a Bank transfer can be used. The customer (a) fills on the screen of his PC the corresponding form fields, the software calculates with its secret Parameter value the "signature" Ua, adds this, the identifier Ka and the Module name Ma with the text and sends the so completed Form to the credit institution (b). If the customer's account is covered and Ua has been verified, the amount specified in the form will be transferred to a clearing account posted and a certificate from the credit institution in a field of the form entered. The software calculates with the secret parameter value of the Credit institution's "signature" Ub, adds this, the identifier Kb and the Module name Mb with the text and sends the so completed Form to the supplier (c). After this has verified ua and / or ub, leads he places the order and inserts a confirmation note in a field of the form.  

Die Software berechnet mit seinem geheimen Parameterwert die "Unterschrift" Uc, fügt diese, die Kennung Kc und die Modulbezeichnung Mc dem Text bei und sendet das dermaßen vervollständigte Formular an den Kunden, der Uc verifiziert. Nach ordnungsgemäßen Erhalt der georderten Ware ermächtigt der Kunde sein Kreditinstitut, den Betrag vom Verrechnungskonto auf das Lieferantenkonto zu überweisen.The software uses its secret parameter value to calculate the "signature" Uc, adds this, the identifier Kc and the module name Mc with the text and sends it such a completed form to the customer who verifies Uc. To the customer authorizes his bank to properly receive the ordered goods, transfer the amount from the clearing account to the supplier account.

Claims (6)

1. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten, bei dem
aus einem Teil oder der Gesamtheit der Zeichen eines Textes mit einem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text sowie einer den jeweiligen Teilnehmer charakterisierende Kennung verwahrt wird, wobei der geheime Einwegalgorithmus die Form einer öffentlich zugänglichen Einwegfunktion mit einem Parameter hat, dessen Wert geheim ist;
ein Verifizierer den Text, sowie die Kennung und die Zahl in ein geschlossenes und nicht ausspähbares autonomes Modul eingibt, in dem unter der Kennung die individuellen geheimen Parameterwerte aller Teilnehmer in einer Datenbank gespeichert sind;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus einem Teil oder der Gesamtheit der Zeichen des Textes mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
1. A method for verifying the integrity and authorship of texts, in which
a number is calculated from part or all of the characters of a text using a secret one-way algorithm and stored with the text and an identifier characterizing the respective subscriber, the secret one-way algorithm taking the form of a publicly available one-way function with a parameter whose value is secret ;
a verifier enters the text, as well as the identifier and the number into a closed and non-spyable autonomous module in which the individual secret parameter values of all participants are stored in a database under the identifier;
the associated parameter is available in the module by means of the identifier;
the number is recalculated in the module from part or all of the characters in the text using the secret one-way algorithm and compared with the entered number and
the result of the comparison is communicated to the verifier.
2. Verfahren nach Anspruch 1, bei dem
nach dem Verfassen des Textes zunächst aus einem Teil oder der Gesamtheit der Textzeichen mit einem öffentlichen Einwegalgorithmus eine Zwischenzahl berechnet wird;
danach aus dieser Zwischenzahl mit dem geheimen Einwegalgorithmus eine Zahl berechnet und mit dem Text, der Zwischenzahl und der Kennung verwahrt wird;
der Verifizierer anstelle des Textes die Zwischenzahl sowie Zahl und Kennung in das Modul eingibt;
im Modul mittels der Kennung der zugehörige Parameter verfügbar wird;
im Modul aus der Zwischenzahl mit dem geheimen Einwegalgorithmus erneut die Zahl berechnet und mit der eingegebenen Zahl verglichen wird und
das Ergebnis des Vergleichs nach außen dem Verifizierer mitgeteilt wird.
2. The method according to claim 1, wherein
after composing the text, an intermediate number is first calculated from part or all of the text characters using a public one-way algorithm;
then a number is calculated from this intermediate number with the secret one-way algorithm and stored with the text, the intermediate number and the identifier;
the verifier enters the intermediate number, number and identifier in the module instead of the text;
the associated parameter is available in the module by means of the identifier;
the number is calculated again in the module from the intermediate number using the secret one-way algorithm and compared with the entered number and
the result of the comparison is communicated to the verifier.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein zukünftiger Teilnehmer seinen mit einer Kennung versehenen geheimen Parameterwert nur dann in die Datenbank des Moduls aufnehmen lassen kann, wenn er seine Identität und den Bezug der verwendeten Kennung auf diese Identität gegenüber einer vertrauenswürdigen Instanz nachgewiesen hat.3. The method according to claim 1 or 2, characterized in that a future Participant only then with his secret parameter value provided with an identifier can be included in the module database if it has its identity and the reference of the identifier used to this identity to a has proven trustworthy authority. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass mehrere Module vorhanden sind.4. The method according to claim 3, characterized in that several modules available. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass neben dem Text, der Zwischenzahl, der Zahl und der Kennung ein Hinweis auf die kontaktierbaren Module auf dem Textzeichen-Träger vermerkt wird.5. The method according to claim 4, characterized in that in addition to the text, the Intermediate number, the number and the identifier indicate the contactable Modules are noted on the text character carrier. 6. Einwegalgorithmus nach Anspruch 1 mit einem aus geheimen Ziffern pn bestehenden Parameter zum Berechnen einer aus einer Teilmenge von Ziffern bn bestehenden Zahl B aus einer Folge von Schriftzeichen L oder Zahlen Z, der genau oder sinngemäß folgendermaßen abläuft:
  • a) Die L werden durch ihre Ordnungszahl im verwendeten Schriftzeichensatz oder eine andere charakteristische Zahl Z ersetzt.
  • b) Die Z werden von n = 0 bis n = fin durchnummeriert.
  • c) Aus der so erzeugten Folge von Zahlen Zn werden die bn in einer einfachen oder mehrfachen Iteration von n = 0 bis n = fin und von n = fin bis n = 0 mit den Formeln
    an = Rest[Ganzzahl{(Zn + pn + rn)c2; 10e3}]
    r0 = c1
    rn+1 = an
    bn = Rest(an; 10)
    berechnet, in denen c1, c2 und c3 Konstanten sind.
6. One-way algorithm according to claim 1 with a parameter consisting of secret digits p n for calculating a number B consisting of a subset of digits b n from a sequence of characters L or numbers Z, which proceeds exactly or analogously as follows:
  • a) The L are replaced by their atomic number in the character set used or another characteristic number Z.
  • b) The Z are numbered from n = 0 to n = fin.
  • c) From the sequence of numbers Z n thus generated, the b n in a single or multiple iteration from n = 0 to n = fin and from n = fin to n = 0 with the formulas
    a n = remainder [integer {(Z n + p n + r n ) c2; 10 e3}]
    r 0 = c1
    r n + 1 = a n
    b n = remainder (a n ; 10)
    calculated in which c1, c2 and c3 are constants.
DE19944595A 1998-05-07 1999-09-16 Procedure for verifying the integrity and authorship of texts Expired - Fee Related DE19944595C2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19944595A DE19944595C2 (en) 1998-05-07 1999-09-16 Procedure for verifying the integrity and authorship of texts
DE50011824T DE50011824D1 (en) 1999-05-22 2000-04-18 A METHOD FOR VERIFYING UNFORTNESS AND AUTHORITY AND FOR PUBLISHING AND DESCRIBING TEXTS
AT00926984T ATE312446T1 (en) 1999-05-22 2000-04-18 METHOD FOR VERIFYING INTEGRITY AND AUTHORSHIP AND FOR ENCRYPTING AND DECRYPTING TEXTS
PCT/EP2000/003512 WO2000072502A1 (en) 1999-05-22 2000-04-18 Method for verifying the integrity and authorship of, and encoding and decoding texts
EP00926984A EP1180276B1 (en) 1999-05-22 2000-04-18 Method for verifying the integrity and authorship of, and encoding and decoding texts
US09/948,794 US20020162000A1 (en) 1999-05-22 2001-09-10 Method for the verification of the integrity and authorship of a text

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19820484A DE19820484C1 (en) 1998-05-07 1998-05-07 Procedure for checking the integrity and authenticity of a text
DE19944595A DE19944595C2 (en) 1998-05-07 1999-09-16 Procedure for verifying the integrity and authorship of texts

Publications (2)

Publication Number Publication Date
DE19944595A1 DE19944595A1 (en) 2001-03-29
DE19944595C2 true DE19944595C2 (en) 2003-08-14

Family

ID=26046033

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944595A Expired - Fee Related DE19944595C2 (en) 1998-05-07 1999-09-16 Procedure for verifying the integrity and authorship of texts

Country Status (1)

Country Link
DE (1) DE19944595C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19946004B4 (en) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Method for verifying the integrity and authorship of texts

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4965827A (en) * 1987-05-19 1990-10-23 The General Electric Company, P.L.C. Authenticator
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
EP0676877A2 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5818955A (en) * 1994-08-31 1998-10-06 Penop Limited Document and signature verification system and method
WO1999027503A1 (en) * 1997-11-24 1999-06-03 Ivan Kocis The system and method of protection and handling of documents

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4965827A (en) * 1987-05-19 1990-10-23 The General Electric Company, P.L.C. Authenticator
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
EP0676877A2 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes
US5818955A (en) * 1994-08-31 1998-10-06 Penop Limited Document and signature verification system and method
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
WO1999027503A1 (en) * 1997-11-24 1999-06-03 Ivan Kocis The system and method of protection and handling of documents

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Sichere Übertragung und Archivierung elektronischer Dokumente". In: DATACOM, H. 3/1991,S. 120-130 *
RULAND, C. *
SCHNEIER, Bruce: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company, 1996,S.519-524 *

Also Published As

Publication number Publication date
DE19944595A1 (en) 2001-03-29

Similar Documents

Publication Publication Date Title
DE102017204536B3 (en) Issuing virtual documents in a blockchain
DE69932512T2 (en) DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS
DE19781841C2 (en) Method for automatically deciding the validity of a digital document from a remote location
EP1214812B1 (en) Method of data protection
DE4003386C1 (en)
DE602004012996T2 (en) METHOD AND DEVICE FOR AUTHENTICATING USERS AND WEBSITES
DE69630738T2 (en) Method and device for an electronic money system with origin detection
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE60121517T2 (en) A method for generating a logon certificate from a foreign PKI system using an existing strong PKI authentication system
DE69832154T2 (en) ADMINISTRATION AND USE OF NEW SECRETS IN A NETWORK ENVIRONMENT
DE102012206341A1 (en) Shared encryption of data
DE102009055947A1 (en) Authenticated transmission of data
EP3993318B1 (en) Blockchain-based digital document system
EP1180276B1 (en) Method for verifying the integrity and authorship of, and encoding and decoding texts
EP1105998A1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
DE60130832T2 (en) Method and device for arranging digital certificates on a hardware token
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
DE102007045981A1 (en) Online banking system and online banking method for data-secure electronic communication
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
DE19944595C2 (en) Procedure for verifying the integrity and authorship of texts
DE102006053450A1 (en) signature expansion
WO1999057688A1 (en) Method for proving the authenticity of documents
EP3899845A1 (en) Method for obtaining a blind signature
DE60307981T2 (en) METHOD FOR GENERATING AND VERIFYING DIGITAL SIGNATURES

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19820484

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
8120 Willingness to grant licences paragraph 23
8304 Grant after examination procedure
AF Is addition to no.

Ref document number: 19820484

Country of ref document: DE

Kind code of ref document: P

8364 No opposition during term of opposition
8340 Patent of addition ceased/non-payment of fee of main patent