WO2002005069A2 - Method for authenticating digital data - Google Patents

Method for authenticating digital data Download PDF

Info

Publication number
WO2002005069A2
WO2002005069A2 PCT/EP2001/008050 EP0108050W WO0205069A2 WO 2002005069 A2 WO2002005069 A2 WO 2002005069A2 EP 0108050 W EP0108050 W EP 0108050W WO 0205069 A2 WO0205069 A2 WO 0205069A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
authentication
digital data
server
Prior art date
Application number
PCT/EP2001/008050
Other languages
German (de)
French (fr)
Other versions
WO2002005069A3 (en
Inventor
Burkhard Koch
Ulrich Koch
Frank Brinkmann
Harald Eickeler
Original Assignee
Burkhard Koch
Ulrich Koch
Frank Brinkmann
Harald Eickeler
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10054298A external-priority patent/DE10054298A1/en
Priority claimed from DE10058685A external-priority patent/DE10058685A1/en
Application filed by Burkhard Koch, Ulrich Koch, Frank Brinkmann, Harald Eickeler filed Critical Burkhard Koch
Priority to AU2001276397A priority Critical patent/AU2001276397A1/en
Publication of WO2002005069A2 publication Critical patent/WO2002005069A2/en
Publication of WO2002005069A3 publication Critical patent/WO2002005069A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the invention relates to a method for authenticating digital data.
  • the invention further relates to a method for mutually exchanging a first digital data object for a second digital data object via a data network, the data object being transmitted from a first host to a second host and the second data object being transmitted from the second host to the first host.
  • the invention relates to a method for the automated implementation of an exchange for digital data objects and a computer program product for the exchange of authenticated digital data objects.
  • the present invention is based on the object of providing a method for authenticating digital data which makes it possible to clearly identify the digital data as the original.
  • the procedure should be as difficult as possible to avoid and should be practical and easy to implement on common computer hardware and software.
  • This object is achieved in a method for authenticating digital data in that the digital data are linked with an object key, the object key being related to a master key assigned to the digital data during the authentication, and wherein after the authentication, the object key and the Master key invalidated and replaced with updated keys.
  • a unique digital piece is created.
  • authenticating i.e. recognizing this unique item as original
  • the object key linked to the data is checked and the key set is changed.
  • the master key to which the object key is related is used for checking in such a way that it is clearly recognizable whether the object key in question corresponds to the respective master key.
  • the basic idea of the method according to the invention is based on the idea of renewing the relevant keys with each authentication process in order to be able to successfully carry out authentication with only one copy of the digital data at a time. Even if a unique digital object provided with an object key is lost, the functionality associated with it can only be carried out exactly once, namely after authentication has taken place.
  • the object key is formed in two parts, the partial keys being combined during authentication to form a reference key, the correspondence of which is checked with the main key, and wherein after authentication has been carried out at least one of the partial keys and the Master key invalidated and replaced with updated keys.
  • This variant of the method according to the invention provides special protection against loss of the digital data or against unauthorized use of the data by third parties.
  • One of the partial keys can namely be kept separate from the digital data, and authentication is only possible when both partial keys are available.
  • a reference key is generated from the key pair during the authentication process. If there is a match between this reference key and the master key assigned to the digital data, the originality of the digital data is confirmed. After successful authentication, the previous key pair and the master key are declared invalid. Further attempts at authentication with unauthorized copies that are still linked to the old key pair will be rejected.
  • the fact that the key set is updated during each authentication process ensures that only one copy of the digital data in circulation can be recognized as the original.
  • the fact that two subkeys are required for authentication, which must be present at the same time to confirm the originality of the digital data results in an increased security standard.
  • a particular advantage of the method according to the invention is that the data to be authenticated can be copied as desired (security copy), but a functionality linked to the data, for example, which only becomes effective after successful authentication, can always be carried out with exactly one copy.
  • the digital data can unauthorizedly fall into the hands of third parties, the actual value, which is a functionality linked to the digital data, is not changed.
  • One of the partial keys can expediently be added to the digital data.
  • the digital data are usually in the form of a file on a mass storage medium of an electronic data processing system. In addition to the digital data to be authenticated, this file can also contain one of the subkeys. As a result, the assignment of the partial key to the digital data is immediate.
  • the second partial key can be noted or noted, for example, by a user who is authorized to carry out the functionality linked to the digital data. This ensures that the digital data can be copied by unauthorized third parties, but authentication according to the invention is only possible for the authorized user. This makes the digital data useless for unauthorized third parties.
  • the partial key kept separate from the digital data can be used to encrypt the digital data. This makes the digital data illegible for unauthorized third parties, and only the authorized user can decrypt the digital data with the partial key only known to him.
  • the master key is generated by a combination of a randomly selected component with an unchangeable and secret key assigned to the digital data record.
  • knowledge of the master key, which changes after each authentication, is more or less useless for an unauthorized third party.
  • a mathematical one-way function (cf. DIN / ISO 10118) can expediently be used to determine the master key from the random component and the immutable, secret key. This ensures that, even if the two partial keys and the master key are known at the same time, it cannot be inferred from the immutable secret key.
  • At least one updated subkey is also generated by the server after authentication, which is linked to the digital data via a data connection. It is conceivable that the digital data together with the associated updated partial keys are transmitted via the data connection, thereby replacing the original data associated with the invalid keys. Frequent authentication of the digital data increases the level of security, since the keys are updated with each authentication process, thus preventing authentication of a copy that has been created in the meantime. It is also conceivable to transmit the two subkeys over separate data connections in order to further improve security.
  • a secure data transmission method known per se for example SSL
  • the authentifiable data together with the associated partial keys can be provided by a server protected against unauthorized access by third parties, on which the secret master key assigned to the digital data is stored.
  • the digital data are then processed on the central server for authentication in accordance with the invention and made available for retrieval via a data connection.
  • a high degree of security is ensured by the fact that the partial keys are generated and the associated master key is stored on the same computer system without security-relevant data being transmitted via interceptable data connections.
  • the above-described method for authenticating digital data makes it possible to clearly authenticate the digital data as the original. This means that digital one-offs are available for the provision and distribution via the Internet. Such clearly authenticated digital data are of great advantage when doing business over the Internet (e-commerce). Namely, it is possible to assign a concrete countervalue to authenticatable digital data objects, since an unauthorized copying of the data is impossible. Authenticable digital data objects with different data contents (pictures, texts, videos, pieces of music etc.) can thus be used as digital objects of value and in particular also as digital collectibles.
  • a disadvantage of the above-mentioned commonly used transmission protocols e.g. FTP
  • FTP commonly used transmission protocols
  • the present invention is further based on the object of providing a method with which digital data objects, in particular digital valuables and digital collectibles, are mutually interchangeable between hosts connected to the Internet, with the aim being to ensure that the one linked to the digital data objects Equivalent to the respective recipient.
  • This object is achieved in a method for the mutual exchange of a first digital data object for a second digital data object via a data network, the first data object being transmitted from a first host to a second host and the second data object being transmitted from the second host to the first host solved that the data objects have features on the basis of which they can be authenticated, in particular according to the method described above, the first and the second host communicating with an authentication server via the data network through which the authentication of both data objects is carried out, and wherein the mutual transfer of data objects between the hosts is only carried out after successful authentication of both data objects.
  • the authenticity of the data objects ensures that it can at least be checked whether the respective recipient of a data object is in possession of the authentic original of the data object after transmission.
  • an authentication server that is independent of the hosts involved in the mutual exchange of the data objects to which a connection is established for authentication via the data network, the trustworthiness of the proof of authenticity is ensured.
  • the fact that the mutual transmission of the data objects is carried out only after the respective authenticity has been successfully established also ensures that the hosts involved receive the desired countervalue when the two data objects are exchanged.
  • both data objects can first be transmitted to the authentication server via the data network, from where, after successful authentication of both data objects, the first data object is transmitted to the second host and the second data object to the first host.
  • the trustworthy authentication server is involved in the exchange process to the extent that both exchange partners can be sure that they will receive the desired authentic original, which in particular prevents the exchange process from being incomplete, in particular from only one-way data transmission without retransferring the desired one Equivalent value takes place.
  • a method for the automated implementation of an exchange for digital data objects in which the data objects are offered for exchange by means of an exchange server via a data network, the data objects having features by means of which they can be authenticated, and wherein a mutual transmission of the Data objects to the host connected to the exchange server via the data network are only carried out after successful authentication of the data objects to be exchanged for one another.
  • an exchange can be realized on the Internet, which is used to exchange digital valuables, especially digital collectibles, is determined.
  • Any hosts connected to the data network can connect to the exchange server as exchange partners in order to offer authenticated digital exchange objects for exchange.
  • the exchange server can be, for example, a web server that presents the exchange objects to be exchanged on the Internet.
  • the exchange server can be used to coordinate the exchange offers of different exchange partners, whereupon a mutual transfer of the data objects over the data network is carried out by the exchange server to the corresponding hosts.
  • the fact that the exchange process is linked to the successful authentication of the data objects to be exchanged ensures that each exchange partner receives the desired original of the exchange object.
  • the data objects to be exchanged are each linked to a key which is checked during the authentication process, the key becoming invalid after authentication and being replaced by an updated key. If, according to the invention, there is a mutual exchange of digital data objects linked to keys, it makes sense if the updated key is only transmitted to the destination of the data transmission after authentication. This ensures that only the recipient of a data object is equipped with the key required for authentication after the data transmission.
  • a computer program product with means for transmitting the data objects via the data network and with means for establishing a data connection with an authentication server via the data network is suitable for exchanging authenticatable digital data objects between two hosts connected to a data network, means being provided, by which the authentication process is carried out via the data connection to the authentication server, and means are provided by which the transmission of the data objects is controlled depending on the success of the authentication.
  • Corresponding computer programs can be provided to users on suitable data carriers such as CD-ROMs or Floppy disks or can also be downloaded from the Internet.
  • suitable data carriers such as CD-ROMs or Floppy disks or can also be downloaded from the Internet.
  • the conventional technologies and protocols customary on the Internet can advantageously be used to implement the means mentioned above.
  • FIG. 1 block diagram of the invention
  • FIG. 2 block diagram of the invention
  • a digital data record 1 is transmitted from a first client 2 to a server 4 via a data connection 3.
  • Data record 1 is stored on server 4.
  • a master key 5 assigned to data record 1 and a partial key 6 are generated, for example as a random number.
  • a partial key 7 is then formed from these two keys. This is done in such a way that the key pair 6, 7 can be clearly assigned to the master key 5.
  • the two keys 6 and 7 then form the two-part key linked to the digital data. Suitable keys are any sequences of numbers or characters or bit sequences of sufficient length.
  • the key 7 is added to the digital data record 1 and transmitted back to the client 2 as a data record 1 'via a data connection 8.
  • the second key 6 is also transferred separately from the digital data record 1 via the data connection 8.
  • a copy of the data record 1 'to which the key 7 is attached can now be transmitted via a data connection 9 which exists between the client 2 and a further client 10. If the copy now on the client 10 is to be authenticated as the original the subkey 6 must also be transmitted to the client 10, for example via a further data connection 11.
  • the digital data record V with the attached key 7 and the partial key 6 is then transmitted to the server 4 via a data connection 12. There, the data record V is checked to see whether it is identical to the data record 1 stored on the server 4.
  • the transmitting keys 6 and 7 are combined to form a reference key 5 ′′, the correspondence of which is checked with the master key 5 stored on the server 4. If the authentication is successful, the originality of the digital data record V is confirmed.
  • the data record 1 is linked with a new partial key 13 and, together with this, is transferred back to the client 10 as a data record 1 ′′ via a data connection 14.
  • the transmission of the likewise updated subkey 15 also takes place via the same data connection 14 Authentication of the digital data record 1 takes place exclusively by means of the updated partial keys 13 and 15.
  • the method according to the invention can be used, for example, for the secure use of so-called chip cards.
  • the authorized user of the chip card receives a partial key, for example as a PIN code. He must remember this or write it down separately from the card.
  • the second partial key is stored on the card chip.
  • authentication is carried out using the stored key together with the PIN code entered by the user. If the authentication is successful, the desired transaction linked to the chip card is carried out.
  • the key stored on the chip card is exchanged for an updated key. In this way it is reliably prevented that transactions linked to the chip card can be carried out by means of unauthorized copies of the card chip.
  • FIG. 2 shows a host 16, a host 17 and an authentication server 18.
  • the two hosts 16, 17 intend to exchange digital data objects 19 and 20 that can be authenticated with one another. It deals These are, for example, image files to which a key 21 or 22 is attached for authentication.
  • Both hosts 16 and 17 transmit the image files 19 and 20 together with the attached keys 21 and 22 to the authentication server 18.
  • the assignment of the keys 21, 22 to the image files 19, 20 and the up-to-dateness of the keys 21, 22 is carried out on the authentication server checked. If it is determined that both data objects 19, 20 are authentic, an updated key 23 is transmitted to the host 16 and an updated key 24 is transmitted to the host 17.
  • the hosts 16 and 17 begin to mutually transmit the data objects 19 and 20.
  • the key 23 received from the authentication server 18 is added to the image file 20 on the host 16; The same thing happens on the host 17. It is then ensured for both exchange partners that an authentic data object 20 or 19 has been received, since the keys required for authenticating the data objects were only transmitted to the destination of the data transmission.
  • the authentication server 18 also functions as a web server on which the automated exchange exchange is carried out.
  • the data objects 19 and 20 are authenticated. If this authentication is successful, the data objects 19 and 20 are presented on a web page 25 of the exchange server 18 and are thus offered for exchange to any exchange partner who has access to the exchange server 18 via the Internet. If a match of exchange offers is found on the exchange server 18, the exchange objects which are provided with updated keys 23 and 24 after the authentication process are transmitted to the hosts 16, 17 concerned. Because authentication takes place on the exchange server 18 found, it can be guaranteed that each host will have an authenticated original after the exchange process.

Abstract

The invention relates to a method for authenticating digital data whereby said data is linked to a two-part key. In the authentication procedure, both partial keys are combined to make a reference key, whose conformance with one of the master keys allocated to the digital data is verified. After successful authentication the master key or one or both of the partial keys are defined as being invalid and new updated keys are generated, whereupon further authentication of digital data is only possible by using the updated data records. The inventive authentication method is particularly suitable for automated execution of an exchange system.

Description

Verfahren zur Authentifizierunq digitaler Daten Authentication method for digital data
Die Erfindung betrifft ein Verfahren zur Authentifizierung digitaler Daten. Ferner betrifft die Erfindung ein Verfahren zum wechselseitigen Tausch eines ersten digitalen Datenobjektes gegen ein zweites digitales Datenobjekt über ein Datennetz, wobei das Datenobjekt von einem ersten Host an einen zweiten Host und das zweite Datenobjekt von dem zweiten Host an den ersten Host übertragen wird. Außerdem betrifft die Erfindung ein Verfahren zur automatisierten Durchführung einer Tauschbörse für digitale Datenobjekte sowie ein Computer-Programmprodukt zum Austausch von authentifizierbaren digitalen Datenobjekten.The invention relates to a method for authenticating digital data. The invention further relates to a method for mutually exchanging a first digital data object for a second digital data object via a data network, the data object being transmitted from a first host to a second host and the second data object being transmitted from the second host to the first host. In addition, the invention relates to a method for the automated implementation of an exchange for digital data objects and a computer program product for the exchange of authenticated digital data objects.
Es besteht prinzipiell keine Möglichkeit, digitale Daten eindeutig zu identifizieren, einen digitalen Datensatz also als Unikat zu behandeln. Von einem digitalen Datensatz können beliebig oft ununterscheidbare Kopien hergestellt werden, was zu wesentlichen Einschränkungen bei der Benutzung von digitalen Daten führt, insbesondere wenn eine mit den digitalen Daten verknüpfte Funktionalität erfordert, daß die Originalität und Einmaligkeit der Daten nachgewiesen wird.In principle, there is no way to uniquely identify digital data, i.e. to treat a digital data record as unique. An indistinguishable number of copies of a digital data record can be made as often as required, which leads to significant restrictions when using digital data, in particular if a functionality linked to the digital data requires that the originality and uniqueness of the data be proven.
Eine allgemein übliche Umgehungslösung dieser Problematik besteht darin, daß die bestimmungsgemäße Nutzung von digitalen Daten nur einem beschränkten Personenkreis gestattet wird, der sich zur Ausführung einer bestimmten mit den digitalen Daten verknüpften Funktionalität, etwa mittels eines Paßwortes, autorisieren muß. Derartige Lösungen werden jedoch häufig als unkomfortabel oder als nicht ausreichend sicher angesehen. Insbesondere im Zusammenhang mit der Bereitstellung und Verteilung von digitalen Daten über Datennetze (Internet) wäre es wünschenswert, digitale Unikate zur Verfügung zu haben. Auf diese Weise ständen mit den digitalen Daten verknüpfte Funktionalitäten unabhängig von einer personenbezogenen Autorisierung zur Verfügung. Derartig eindeutig authentifizierbare digitale Daten wären von großen Vorteil bei der Durchführung von Geschäften über das Internet (E-commerce). Zu denken wäre hierbei an digitale Warengutscheine oder an virtuelles Geld.A common way around this problem is that the intended use of digital data is only permitted to a limited group of people who have to authorize the execution of a certain functionality linked to the digital data, for example by means of a password. However, such solutions are often considered to be uncomfortable or not sufficiently safe. In particular in connection with the provision and distribution of digital data via data networks (Internet), it would be desirable to have unique digital copies available. In this way, functionalities linked to the digital data would be available regardless of personal authorization. Such clearly authenticated digital data would be of great advantage when doing business over the Internet (e-commerce). One would think of digital goods vouchers or virtual money.
Bekannt ist es, digitale Daten mit einer Ursprungs- oder Herkunftsbezeichnung zu versehen, die durch Unbefugte nur mit großem Aufwand von den digitalen Daten getrennt werden kann. Derartige Verfahren sind unter der Bezeichnung "digitales Wasserzeichen" bekannt geworden. Solche Wiedererken- nungsmerkmale schützen jedoch keinesfalls davor, die digitalen Daten beliebig oft zu kopieren. Das "digitale Wasserzeichen" wird mitkopiert, so daß lediglich ein Hinweis auf eine ursprüngliche autorisierte Kopie in den kopierten Daten enthalten ist.It is known to provide digital data with a designation of origin or place of origin, which can only be separated from the digital data with great effort by unauthorized persons. Such methods have become known under the name "digital watermark". However, such recognition features do not protect you from copying the digital data as often as you like. The "digital watermark" is also copied so that only an indication of an original authorized copy is contained in the copied data.
Gemäß der US 5 287 407 ist ein Verfahren bekannt, mit dem unautorisiert kopierte Dateien identifizierbar sind. Dabei wird den digitalen Daten, die als Datei auf einem Massenspeichermedium vorliegen, ein Datenblock hinzugefügt, der eine autorisierte "Mastercopy" eindeutig kennzeichnet. Beim Kopiervorgang wird dieser Datenblock überschrieben und die Kopie wird als solche markiert. Gleichzeitig kann der Datenblock einen Hinweis auf den Ursprung der Kopie enthalten, so daß der Weg, auf dem eine Raubkopie entstanden ist, nachvollzogen werden kann. Nachteilig ist bei dem vorbekannten Verfahren zunächst, daß jeder Ko- piervorgang kontrolliert ablaufen muß. Routinen, durch welche der entsprechende Datenblock erzeugt und verändert wird, müssen fest in die Compu- tersoft- oder -hardware integriert sein. Ein zuverlässiger Schutz gegen unautorisierte Kopien läßt sich nur erreichen, wenn alle beteiligten Rechnersysteme entsprechend ausgestattet sind. Dies bei mehreren Millionen an das Internet ange- schlossenen Personalcomputern sicherzustellen, ist aussichtslos. Des weiteren kann das vorbekannten Verfahren keinen ausreichenden Sicherheitsstandard bieten, da es relativ leicht umgehbar ist. Für einen EDV-Fachmann ist es kein Problem, den relevanten Datenblock in einer Datei des Computersystems zu lokalisieren und zu manipulieren.According to US Pat. No. 5,287,407, a method is known with which unauthorized copied files can be identified. A data block that uniquely identifies an authorized "master copy" is added to the digital data that is available as a file on a mass storage medium. During the copying process, this data block is overwritten and the copy is marked as such. At the same time, the data block can contain an indication of the origin of the copy, so that the way in which a pirated copy was created can be traced. A disadvantage of the previously known method is that each copying process must be carried out in a controlled manner. Routines by means of which the corresponding data block is generated and changed must be firmly integrated into the computer software or hardware. Reliable protection against unauthorized copies can only be achieved if all involved computer systems are equipped accordingly. It is hopeless to ensure this with several million personal computers connected to the Internet. Furthermore, the previously known method cannot offer a sufficient security standard since it can be circumvented relatively easily. For an IT specialist it is not Problem of locating and manipulating the relevant data block in a file on the computer system.
Vor dem Hintergrund des genannten Standes der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zur Authentifizierung digitaler Daten bereitzustellen, welches ermöglicht, die digitalen Daten eindeutig als Original zu identifizieren. Das Verfahren soll möglichst schwer zu umgehen und dabei praxisnah und leicht auf gängiger Computerhard- und -Software umzusetzen sein.Against the background of the prior art mentioned, the present invention is based on the object of providing a method for authenticating digital data which makes it possible to clearly identify the digital data as the original. The procedure should be as difficult as possible to avoid and should be practical and easy to implement on common computer hardware and software.
Diese Aufgabe wird bei einem Verfahren zur Authentifizierung digitaler Daten dadurch gelöst, daß die digitalen Daten mit einem Objektschlüssel verknüpft werden, wobei der Objektschlüssel bei der Authentifizierung zu einem den digitalen Daten zugeordneten Hauptschlüssel in Beziehung gesetzt wird, und wobei nach erfolgter Authentifizierung der Objektschlüssel und der Hauptschlüssel für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.This object is achieved in a method for authenticating digital data in that the digital data are linked with an object key, the object key being related to a master key assigned to the digital data during the authentication, and wherein after the authentication, the object key and the Master key invalidated and replaced with updated keys.
Durch die Verknüpfung der digitalen Daten mit dem Objektschlüssel wird ein digitales Unikat hergestellt. Bei der Authentifizierung, also der Wiedererkennung dieses Unikats als Original, wird der mit den Daten verknüpfte Objektschlüssel überprüft und der Schlüsselsatz wird geändert. Zur Überprüfung dient der Hauptschlüssel, zu dem der Objektschlüssel in der Weise in Beziehung gesetzt wird, daß eindeutig erkennbar ist, ob der betreffende Objektschlüssel zu dem jeweiligen Hauptschlüssel korrespondiert. Der Grundgedanke des Verfahrens gemäß der Erfindung beruht auf der Idee, die relevanten Schlüssel bei jedem Authentifizierungsvorgang zu erneuern, um mit nur jeweils einem Exemplar der digitalen Daten eine erfolgreiche Authentifizierung durchführen zu können. Selbst wenn ein erfindungsgemäß mit Objektschlüssel versehendes digitales Unikat abhanden kommen sollte, kann die damit gegebenenfalls verknüpfte Funktionalität nur genau einmal, nämlich nach erfolgter Authentifizierung, durchgeführt werden. Nach einer erfolgreichen Authentifizierung werden weitere Authentifizierungsversuche mit unberechtigt angefertigten Kopien der digitalen Daten zurückgewiesen. Bei eiern Verfahren gemäß der Erfindung ist es zweckmäßig, wenn der Objektschlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel bei der Authentifizierung zu einem Referenzschlüssel kombiniert werden, dessen Übereinstimmung mit dem Hauptschlüssel überprüft wird, und wobei nach erfolgter Authentifizie- rung wenigstens einer der Teilschlüssel und der Hauptschlüssel für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.By linking the digital data with the object key, a unique digital piece is created. When authenticating, i.e. recognizing this unique item as original, the object key linked to the data is checked and the key set is changed. The master key to which the object key is related is used for checking in such a way that it is clearly recognizable whether the object key in question corresponds to the respective master key. The basic idea of the method according to the invention is based on the idea of renewing the relevant keys with each authentication process in order to be able to successfully carry out authentication with only one copy of the digital data at a time. Even if a unique digital object provided with an object key is lost, the functionality associated with it can only be carried out exactly once, namely after authentication has taken place. After successful authentication, further authentication attempts with unauthorized copies of the digital data are rejected. In the case of a method according to the invention, it is expedient if the object key is formed in two parts, the partial keys being combined during authentication to form a reference key, the correspondence of which is checked with the main key, and wherein after authentication has been carried out at least one of the partial keys and the Master key invalidated and replaced with updated keys.
Bei dieser Variante des erfindungsgemäßen Verfahrens besteht ein besonderer Schutz gegen ein Abhandenkommen der digitalen Daten beziehungsweise gegen eine unberechtigte Benutzung der Daten durch Dritte. Einer der Teilschlüs- sei kann nämlich von den digitalen Daten getrennt gehalten werden, und eine Authentifizierung ist erst möglich, wenn beide Teilschlüssel zur Verfügung stehen. Aus dem Schlüsselpaar wird beim Authentifizierungsvorgang ein Referenzschlüssel erzeugt. Besteht zwischen diesem Referenzschlüssel und dem den digitalen Daten zugeordneten Hauptschlüssel Übereinstimmung, so wird die Originalität der digitalen Daten bestätigt. Nach erfolgreicher Authentifizierung werden das bisherige Schlüsselpaar und der Hauptschlüssel für ungültig erklärt. Weitere Authentifizierungsversuche mit unberechtigten Kopien, die noch mit dem alten Schlüsselpaar verknüpft sind, werden zurückgewiesen. Dadurch daß bei jedem Authentifizierungsvorgang der Schlüsselsatz aktualisiert wird, ist, wie erwähnt, sichergestellt, daß immer nur eine im Umlauf befindliche Kopie der digitalen Daten als Original wiedererkennbar ist. Dadurch daß weiter zur Authentifizierung zwei Teilschlüssel benötigt werden, die zur Bestätigung der Originalität der digitalen Daten gleichzeitig vorhanden sein müssen, wird ein erhöhter Sicherheitsstandard erreicht.This variant of the method according to the invention provides special protection against loss of the digital data or against unauthorized use of the data by third parties. One of the partial keys can namely be kept separate from the digital data, and authentication is only possible when both partial keys are available. A reference key is generated from the key pair during the authentication process. If there is a match between this reference key and the master key assigned to the digital data, the originality of the digital data is confirmed. After successful authentication, the previous key pair and the master key are declared invalid. Further attempts at authentication with unauthorized copies that are still linked to the old key pair will be rejected. As mentioned, the fact that the key set is updated during each authentication process ensures that only one copy of the digital data in circulation can be recognized as the original. The fact that two subkeys are required for authentication, which must be present at the same time to confirm the originality of the digital data, results in an increased security standard.
Ein besonderer Vorteil des erfindungsgemäßen Verfahrens ist, daß die zu authentifizierenden Daten zwar beliebig kopierbar sind (Sicherheitskopie), eine beispielsweise mit den Daten verknüpfte Funktionalität, die nur nach erfolgreicher Authentifizierung wirksam wird, kann aber stets nur mit genau einer Kopie ausgeführt werden. Die digitalen Daten können zwar unberechtigterweise in die Hände Dritter gelangen, der eigentliche Wert, der in einer mit den digitalen Daten verknüpften Funktionalität besteht, wird dadurch aber nicht verändert. Daraus ergeben sich vorteilhafte Anwendungsmöglichkeiten des erfindungsgemäßen Verfahrens im Bereich des E-commerce beziehungsweise E-cash. Zweckmäßigerweise kann einer der Teilschlüssel an die digitalen Daten angefügt werden. Die digitalen Daten liegen zumeist in Form einer Datei auf einem Massenspeichermedium einer elektronischen Datenverarbeitungsanlage vor. Diese Datei kann zusätzlich zu den zu authentifizierenden digitalen Daten auch einen der Teilschlüssel enthalten. Dadurch ist die Zuordnung des Teilschlüssels zu den digitalen Daten unmittelbar gegeben.A particular advantage of the method according to the invention is that the data to be authenticated can be copied as desired (security copy), but a functionality linked to the data, for example, which only becomes effective after successful authentication, can always be carried out with exactly one copy. Although the digital data can unauthorizedly fall into the hands of third parties, the actual value, which is a functionality linked to the digital data, is not changed. This results in advantageous possible uses of the method according to the invention in the field of e-commerce or e-cash. One of the partial keys can expediently be added to the digital data. The digital data are usually in the form of a file on a mass storage medium of an electronic data processing system. In addition to the digital data to be authenticated, this file can also contain one of the subkeys. As a result, the assignment of the partial key to the digital data is immediate.
Sinnvoll ist es dabei, den zweiten Teilschlüssel von den digitalen Daten getrennt zu halten. Der zweite Teilschlüssel kann beispielsweise von einem Benutzer, der zur Ausführung der mit den digitalen Daten verknüpften Funktionalität be- rechtigt ist, gemerkt oder notiert werden. So ist gewährleistet, daß die digitalen Daten zwar durch unberechtigte Dritte kopiert werden können, eine Authentifizierung gemäß der Erfindung jedoch ausschließlich dem autorisierten Benutzer möglich ist. Dadurch werden die digitalen Daten für unbefugte Dritte nutzlos. Außerdem kann der von den digitalen Daten getrennt gehaltene Teilschlüssel dafür verwendet werden, die digitalen Daten zu verschlüsseln. Dadurch werden die digitalen Daten für unbefugte Dritte unleserlich, und ausschließlich der autorisierte Benutzer kann die digitalen Daten mit dem nur ihm bekannten Teilschlüssel entschlüsseln.It makes sense to keep the second subkey separate from the digital data. The second partial key can be noted or noted, for example, by a user who is authorized to carry out the functionality linked to the digital data. This ensures that the digital data can be copied by unauthorized third parties, but authentication according to the invention is only possible for the authorized user. This makes the digital data useless for unauthorized third parties. In addition, the partial key kept separate from the digital data can be used to encrypt the digital data. This makes the digital data illegible for unauthorized third parties, and only the authorized user can decrypt the digital data with the partial key only known to him.
Vorteilhaft ist, wenn der Hauptschlüssel durch Kombination aus einer zufällig gewählten Komponente mit einem dem digitalen Datensatz zugeordneten, unveränderlichen und geheimen Schlüssel erzeugt wird. Erfindungsgemäß ist die Kenntnis des Hauptschlüssels, der sich nach jeder Authentifizierung ändert, für einen unberechtigten Dritten mehr oder weniger nutzlos. Durch die Verwendung eines zusätzlichen unveränderlichen Schlüssels zur Bestimmung des Haupt- schlüsseis kann eine eindeutige Zuordnung eines Schlüsselsatzes zu dem jeweiligen Datensatz gewährleistet werden. Zur Bestimmung des Hauptschlüssels aus der Zufallskomponente und dem unveränderlichen, geheimen Schlüssel kann zweckmäßigerweise eine mathematische Einwegfunktion (vgl. DIN/ISO 10118) zum Einsatz kommen. So ist sichergestellt, daß auch bei gleichzeitiger Kenntnis der beiden Teilschlüssel und des Hauptschlüssels nicht auf den unveränderlichen geheimen Schlüssel zurückgeschlossen werden kann. Es ist zweckmäßig, daß erfindungsgemäße Verfahren so durchzuführen, daß zur Authentifizierung eine Datenverbindung mit einem gegen unbefugte Zugriffe Dritter geschützten Server hergestellt wird, auf dem der geheime Hauptschlüssel abgelegt ist. Damit besteht die Möglichkeit, an jedem beliebigen Intemetzu- gang die Originalität der digitalen Daten bestätigen zu lassen. Dadurch daß der geheime Hauptschlüssel auf einem nur über die Datenverbindung zugänglichen gegen unbefugte Zugriffe Dritter geschützten Server abgelegt ist, besteht ein hoher Sicherheitsstandard bei dem erfindungsgemäßen Verfahren, was Voraussetzung für die Vertrauenswürdigkeit der Authentifizierung ist. Auf diese Weise lassen sich zentrale Authentifizierungsserver einrichten, deren Vertrauenswürdigkeit allgemein anerkannt ist und die einen Authentifizierungsservice nach dem erfindungsgemäßen Verfahren an jedem beliebigen Ort zu jeder Zeit bereitzustellen.It is advantageous if the master key is generated by a combination of a randomly selected component with an unchangeable and secret key assigned to the digital data record. According to the invention, knowledge of the master key, which changes after each authentication, is more or less useless for an unauthorized third party. By using an additional, unchangeable key to determine the main key, a clear assignment of a key set to the respective data set can be guaranteed. A mathematical one-way function (cf. DIN / ISO 10118) can expediently be used to determine the master key from the random component and the immutable, secret key. This ensures that, even if the two partial keys and the master key are known at the same time, it cannot be inferred from the immutable secret key. It is expedient to carry out the method according to the invention in such a way that, for authentication, a data connection is established with a server protected against unauthorized access by third parties, on which the secret master key is stored. This means that the originality of the digital data can be confirmed at any Internet access. Because the secret master key is stored on a server which is only accessible via the data connection and is protected against unauthorized access by third parties, there is a high security standard in the method according to the invention, which is a prerequisite for the trustworthiness of the authentication. In this way, central authentication servers can be set up whose trustworthiness is generally recognized and which provide an authentication service according to the method according to the invention at any place and at any time.
Gemäß der Erfindung wird dann mittels des Servers nach erfolgter Authentifizie- rung neben einem neuen Hauptschlüssel auch wenigstens ein aktualisierter Teilschlüssel erzeugt, der über eine Datenverbindung mit den digitalen Daten verknüpft wird. Es ist dabei denkbar, daß die digitalen Daten mitsamt den damit verknüpften aktualisierten Teilschlüsseln über die Datenverbindung übertragen werden und dadurch die ursprünglichen, mit den ungültigen Schlüsseln verknüpften Daten ersetzt werden. Durch häufige Authentifizierung der digitalen Daten steigt das Sicherheitsniveau, da bei jedem Authentifizierungsvorgang die Schlüssel aktualisiert werden und damit eine Authentifizierung zwischenzeitlich erstellter Kopie ausgeschlossen wird. Es ist auch denkbar, zur weiteren Verbesserung der Sicherheit die beiden Teilschlüssel dabei über getrennte Datenver- bindungen zu übertragen. Zusätzlich kann für die Authentifizierung ein an sich bekanntes sicheres Datenübertragungsverfahren verwendet werden (beispielsweise SSL).According to the invention, after the authentication has taken place, at least one updated subkey is also generated by the server after authentication, which is linked to the digital data via a data connection. It is conceivable that the digital data together with the associated updated partial keys are transmitted via the data connection, thereby replacing the original data associated with the invalid keys. Frequent authentication of the digital data increases the level of security, since the keys are updated with each authentication process, thus preventing authentication of a copy that has been created in the meantime. It is also conceivable to transmit the two subkeys over separate data connections in order to further improve security. In addition, a secure data transmission method known per se (for example SSL) can be used for the authentication.
Zweckmäßig ist es des weiteren, über die Datenverbindung die Übereinstimmung der digitalen Daten mit einer auf dem Server abgelegten Kopie zu überprüfen. Es ist prinzipiell denkbar, einen gültigen zweiteiligen Schlüssel mit einem beliebigen digitalen Datensatz zu verknüpfen. Um die Originalität der digitalen Daten bestätigen zu können, ist daher ein Vergleich mit einer auf dem Server abgelegten autorisierten Kopie angezeigt. Denkbar ist es auch, statt des gesamten digitalen Datensatzes auf dem Server lediglich einen digitalen Fingerabdruck der digitalen Daten, wie zum Beispiel eine Checksumme abzulegen.It is furthermore expedient to check the correspondence of the digital data with a copy stored on the server via the data connection. In principle, it is conceivable to link a valid two-part key to any digital data record. In order to be able to confirm the originality of the digital data, a comparison with an authorized copy stored on the server is therefore advisable. It is conceivable also, instead of storing the entire digital data record on the server, only a digital fingerprint of the digital data, such as a checksum.
Vorteilhafterweise können die authentifizierbaren Daten zusammen mit damit verknüpften Teilschlüsseln von einem gegen unbefugte Zugriffe Dritter geschützten Server bereitgestellt werden, auf dem der den digitalen Daten zugeordnete, geheime Hauptschlüssel abgelegt ist. Danach werden die digitalen Daten auf dem zentralen Server für die Authentifizierung gemäß der Erfindung aufbereitet und zum Abruf über eine Datenverbindung bereitgestellt. Ein hohes Maß an Sicherheit wird dadurch gewährleistet, daß die Erzeugung der Teilschlüssel und die Ablage des damit in Verbindung stehenden Hauptschlüssels auf dem gleichen Rechnersystem erfolgt, ohne daß dabei sicherheitsrelevante Daten über abhörbare Datenverbindungen übertragen werden.Advantageously, the authentifiable data together with the associated partial keys can be provided by a server protected against unauthorized access by third parties, on which the secret master key assigned to the digital data is stored. The digital data are then processed on the central server for authentication in accordance with the invention and made available for retrieval via a data connection. A high degree of security is ensured by the fact that the partial keys are generated and the associated master key is stored on the same computer system without security-relevant data being transmitted via interceptable data connections.
Die Übertragung von digitalen Datenobjekten, wie zum Beispiel Textdateien, Bilddateien, Videos und Musikstücken, macht einen wesentlichen Anteil am Datenverkehr im Internet aus. Hierzu sind eine Reihe von Verfahren und Protokollen (FTP) bekannt, die einen einfachen Weg bieten, auf Dateien von entfernten Rechnern zuzugreifen.The transmission of digital data objects, such as text files, image files, videos and pieces of music, makes up a significant part of data traffic on the Internet. For this purpose, a number of methods and protocols (FTP) are known which offer an easy way to access files from remote computers.
Durch das oben beschriebene Verfahren zur Authentifizierung digitaler Daten wird ermöglicht, die digitalen Daten eindeutig als Original zu authentifizieren. Es stehen damit digitale Unikate für die Bereitstellung und Verteilung über das Internet zur Verfügung. Derartig eindeutig authentifizierbare digitale Daten sind von großem Vorteil bei der Durchführung von Geschäften über das Internet (E-commerce). Es ist nämlich möglich, authentifizierbaren digitalen Datenobjekten einen konkreten Gegenwert zuzuordnen, da ein unautorisiertes Kopieren der Daten ausgeschlossen ist. Damit können authentifizierbare digitale Datenobjekte mit unterschiedlichen Dateninhalten (Bilder, Texte, Videos, Musikstücke etc.) als digitale Wertgegenstände und insbesondere auch als digitale Sammelobjekte verwendet werden. Bei den obengenannten üblicherweise verwendeten Übertragungsprotokollen (z B. FTP) ist nachteilig, daß dabei grundsätzlich Kopien der zu übertragenden Datenobjekte angefertigt werden. Dies verträgt sich jedoch nicht mit dem beschriebenen Konzept der digitalen Unikate. Insbesondere wenn authentifizier- bare Datenobjekte als digitale Wertgegenstände oder Sammelobjekte über das Datennetz zwischen entfernten Hosts ausgetauscht werden sollen, besteht bei den heute üblichen Verfahren zur Datenübertragung keine Möglichkeit sicherzustellen, daß dabei ein wechselseitiger Austausch von authentischen Daten stattfindet, daß also dabei auch der mit den digitalen Daten verknüpfte Wert wech- selseitig übergeht.The above-described method for authenticating digital data makes it possible to clearly authenticate the digital data as the original. This means that digital one-offs are available for the provision and distribution via the Internet. Such clearly authenticated digital data are of great advantage when doing business over the Internet (e-commerce). Namely, it is possible to assign a concrete countervalue to authenticatable digital data objects, since an unauthorized copying of the data is impossible. Authenticable digital data objects with different data contents (pictures, texts, videos, pieces of music etc.) can thus be used as digital objects of value and in particular also as digital collectibles. A disadvantage of the above-mentioned commonly used transmission protocols (e.g. FTP) is that copies of the data objects to be transmitted are always made. However, this is not compatible with the described concept of digital one-offs. In particular, if authenticatable data objects are to be exchanged as digital valuables or collectibles over the data network between remote hosts, there is no way in today's methods of data transmission to ensure that there is a mutual exchange of authentic data, that is to say the one with the digital data linked value passes alternately.
Davon ausgehend liegt der vorliegenden Erfindung des weiteren die Aufgabe zugrunde, ein Verfahren bereitzustellen, mit dem digitale Datenobjekte, insbesondere digitale Wertgegenstände und digitale Sammelobjekte, wechselseitig zwischen an das Internet angeschlossenen Hosts austauschbar sind, wobei sichergestellt werden soll, daß der mit den digitalen Datenobjekten verknüpfte Gegenwert an den jeweiligen Empfänger übergeht.Proceeding from this, the present invention is further based on the object of providing a method with which digital data objects, in particular digital valuables and digital collectibles, are mutually interchangeable between hosts connected to the Internet, with the aim being to ensure that the one linked to the digital data objects Equivalent to the respective recipient.
Diese Aufgabenstellung wird bei einem Verfahren zum wechselseitigen Tausch eines ersten digitalen Datenobjektes gegen ein zweites digitales Datenobjekt über ein Datennetz, wobei das erste Datenobjekt von einem ersten Host an einen zweiten Host und das zweite Datenobjekt von dem zweiten Host an den ersten Host übertragen wird, dadurch gelöst, daß die Datenobjekte Merkmale aufweisen, anhand derer sie, insbesondere gemäß dem oben beschriebenen Verfahren, authentifizierbar sind, wobei der erste und der zweite Host mit einem Authentifizierungsserver über das Datennetz in Verbindung treten, durch den die Authentifizierung beider Datenobjekte durchgeführt wird, und wobei die wechselseitige Übertragung der Datenobjekte zwischen den Hosts nur nach erfolgreich Authentifizierung beider Datenobjekte durchgeführt wird.This object is achieved in a method for the mutual exchange of a first digital data object for a second digital data object via a data network, the first data object being transmitted from a first host to a second host and the second data object being transmitted from the second host to the first host solved that the data objects have features on the basis of which they can be authenticated, in particular according to the method described above, the first and the second host communicating with an authentication server via the data network through which the authentication of both data objects is carried out, and wherein the mutual transfer of data objects between the hosts is only carried out after successful authentication of both data objects.
Durch die Authentifizierbarkeit der Datenobjekte ist sichergestellt, daß zumindest nachprüfbar ist, ob sich der jeweilige Empfänger eines Datenobjektes nach Übertragung im Besitz des authentischen Originals des Datenobjektes befindet. Durch die Verwendung eines von den an dem wechselseitigen Tausch der Datenobjekte beteiligten Hosts unabhängigen Authentifizierungsservers, mit dem zur Authentifizierung über das Datennetz eine Verbindung hergestellt wird, wird die Vertrauenswürdigkeit des Echtheitsnachweises dabei sichergestellt. Dadurch daß die wechselseitige Übertragung der Datenobjekte erst nach erfolgreicher Feststellung der jeweiligen Authentizität durchgeführt wird, ist ferner für die beteiligten Hosts sichergestellt, daß bei gegenseitigem Austausch der beiden Datenobjekte der gewünschte Gegenwert empfangen wird. Selbst wenn für das Verfahren gemäß der Erfindung übliche Datenübertragungsprotokolle wie beispielsweise FTP verwendet werden, ist durch die Authentifizierbarkeit der ausgetauschten Datenobjekte gewährleistet, daß nach dem Übertragungsvorgang gegebenenfalls zurückbleibende Kopien der Datenobjekte wertlos sind, da nur das beim Empfänger befindliche Datenobjekt als Original authentifizierbar ist.The authenticity of the data objects ensures that it can at least be checked whether the respective recipient of a data object is in possession of the authentic original of the data object after transmission. By using an authentication server that is independent of the hosts involved in the mutual exchange of the data objects to which a connection is established for authentication via the data network, the trustworthiness of the proof of authenticity is ensured. The fact that the mutual transmission of the data objects is carried out only after the respective authenticity has been successfully established also ensures that the hosts involved receive the desired countervalue when the two data objects are exchanged. Even if conventional data transmission protocols such as FTP are used for the method according to the invention, the authenticity of the exchanged data objects ensures that any copies of the data objects that are left behind after the transmission process are worthless, since only the data object located at the recipient can be authenticated as the original.
Vorteilhafterweise können bei diesem Verfahren beide Datenobjekte zunächst über das Datennetz an den Authentifizierungsserver übertragen werden, von wo nach erfolgreicher Authentifizierung beider Datenobjekte das erste Datenobjekt an den zweiten Host und das zweite Datenobjekt an den ersten Host übertragen wird. Auf diese Weise wird der vertrauenswürdige Authentifizierungsserver soweit an dem Austauschvorgang beteiligt, daß beide Tauschpartner sicher sein können, daß gewünschte authentische Original zu erhalten, wodurch insbeson- dere ausgeschlossen wird, daß der Tauschvorgang unvollständig abläuft, daß insbesondere nur eine einseitige Datenübertragung ohne Rückübertragung des gewünschten Gegenwertes stattfindet.Advantageously, in this method, both data objects can first be transmitted to the authentication server via the data network, from where, after successful authentication of both data objects, the first data object is transmitted to the second host and the second data object to the first host. In this way, the trustworthy authentication server is involved in the exchange process to the extent that both exchange partners can be sure that they will receive the desired authentic original, which in particular prevents the exchange process from being incomplete, in particular from only one-way data transmission without retransferring the desired one Equivalent value takes place.
Gemäß der Erfindung kann ein Verfahren zur automatisierten Durchführung einer Tauschbörse für digitale Datenobjekte bereitgestellt werden, bei dem die Datenobjekte mittels eines Tauschservers über ein Datennetz zum Tausch angeboten werden, wobei die Datenobjekte Merkmale aufweisen, anhand derer sie authentifizierbar sind, und wobei eine wechselseitige Übertragung der Datenobjekte an über das Datennetz mit dem Tauschserver in Verbindung stehende Host nur nach erfolgreicher Authentifizierung der gegeneinander einzu- tauschenden Datenobjekte durchgeführt wird.According to the invention, a method for the automated implementation of an exchange for digital data objects can be provided, in which the data objects are offered for exchange by means of an exchange server via a data network, the data objects having features by means of which they can be authenticated, and wherein a mutual transmission of the Data objects to the host connected to the exchange server via the data network are only carried out after successful authentication of the data objects to be exchanged for one another.
Danach läßt sich eine Tauschbörse im Internet realisieren, welche zum Tausch von digitalen Wertgegenständen, insbesondere von digitalen Sammelobjekten, bestimmt ist. Beliebige an das Datennetz (Internet) angeschlossene Hosts können als Tauschpartner mit dem Tauschserver in Verbindung treten, um authentifizierbare digitale Tauschobjekte zum Tausch anzubieten. Bei dem Tauschserver kann es sich beispielsweise um einen Webserver handeln, welcher die zum Tausch stehenden Tauschobjekte im Internet präsentiert. Der Tauschserver kann dazu benutzt werden, die Tauschangebote verschiedener Tauschpartner aufeinander abzustimmen, worauf eine wechselseitige Übertragung der Datenobjekte über das Datennetz von dem Tauschserver an die entsprechenden Hosts durchgeführt wird. Dadurch daß der Tauschvorgang an die erfolgreiche Authentifizierung der zu tauschenden Datenobjekte geknüpft ist, ist sichergestellt, daß jeder Tauschpartner das gewünschte Original des Tauschobjektes erhält.Then an exchange can be realized on the Internet, which is used to exchange digital valuables, especially digital collectibles, is determined. Any hosts connected to the data network (Internet) can connect to the exchange server as exchange partners in order to offer authenticated digital exchange objects for exchange. The exchange server can be, for example, a web server that presents the exchange objects to be exchanged on the Internet. The exchange server can be used to coordinate the exchange offers of different exchange partners, whereupon a mutual transfer of the data objects over the data network is carried out by the exchange server to the corresponding hosts. The fact that the exchange process is linked to the successful authentication of the data objects to be exchanged ensures that each exchange partner receives the desired original of the exchange object.
Gemäß dem oben beschriebenen Verfahren zur Authentifizierung digitaler Daten werden die auszutauschenden Datenobjekte jeweils mit einem Schlüssel verknüpft, welcher beim Authentifizierungsvorgang überprüft wird, wobei der Schlüssel nach erfolgter Authentifizierung ungültig wird und durch einen aktualisierten Schlüssel ersetzt wird. Findet erfindungsgemäß der wechselseitige Tausch von demgemäß mit Schlüsseln verknüpften digitalen Datenobjekten statt, so ist es sinnvoll, wenn der aktualisierte Schlüssel nach der Authentifizie- rung ausschließlich an den Zielort der Datenübertragung übermittelt wird. Dadurch wird gewährleistet, daß nach der Datenübertragung ausschließlich der Empfänger eines Datenobjektes mit dem für die Authentifizierung benötigten Schlüssel ausgestattet ist.According to the above-described method for authenticating digital data, the data objects to be exchanged are each linked to a key which is checked during the authentication process, the key becoming invalid after authentication and being replaced by an updated key. If, according to the invention, there is a mutual exchange of digital data objects linked to keys, it makes sense if the updated key is only transmitted to the destination of the data transmission after authentication. This ensures that only the recipient of a data object is equipped with the key required for authentication after the data transmission.
Zum erfindungsgemäßen Austausch von authentifizierbaren digitalen Datenob- jekte zwischen zwei an ein Datennetz angeschlossenen Hosts eignet sich ein Computer-Programmprodukt mit Mitteln zur Übertragung der Datenobjekte über das Datennetz und mit Mitteln zur Aufnahme einer Datenverbindung mit einem Authentifizierungsserver über das Datennetz, wobei Mittel vorgesehen sind, durch welche der Authentifizierungsvorgang über die Datenverbindung zum Authentifizierungsserver abgewickelt wird, und wobei Mittel vorgesehen sind, durch welche die Übertragung der Datenobjekte abhängig vom Erfolg der Authentifizierung gesteuert wird. Entsprechende Computerprogramme können den Benutzern auf geeigneten Datenträgern wie beispielsweise CD-ROMs oder Disketten oder auch über das Internet zum Herunterladen bereitgestellt werden. Zur Realisierung der oben angesprochenen Mittel können vorteilhafterweise die herkömmlichen, im Internet üblichen Technologien und Protokolle verwendet werden.A computer program product with means for transmitting the data objects via the data network and with means for establishing a data connection with an authentication server via the data network is suitable for exchanging authenticatable digital data objects between two hosts connected to a data network, means being provided, by which the authentication process is carried out via the data connection to the authentication server, and means are provided by which the transmission of the data objects is controlled depending on the success of the authentication. Corresponding computer programs can be provided to users on suitable data carriers such as CD-ROMs or Floppy disks or can also be downloaded from the Internet. The conventional technologies and protocols customary on the Internet can advantageously be used to implement the means mentioned above.
Ausführungsbeispiele der Erfindung werden im folgenden anhand der Figuren erläutert. Es zeigen:Exemplary embodiments of the invention are explained below with reference to the figures. Show it:
Fig. 1 Blockdiagramm des erfindungsgemäßenFig. 1 block diagram of the invention
Verfahrens zur Authentifizierung digitaler Daten;Digital data authentication method;
Fig. 2 Blockdiagramm des erfindungsgemäßenFig. 2 block diagram of the invention
Austauschvorganges von authentifizierbaren digitalen Datenobjekten;Exchange process of authentifiable digital data objects;
Fig. 3 Blockdiagramm-Darstellung einer Internet-3 block diagram representation of an Internet
Tauschbörseexchange
Bei dem in der Figur 1 dargestellten Verfahren wird ein digitaler Datensatz 1 von einem ersten Client 2 über eine Datenverbindung 3 an einen Server 4 übertragen. Auf dem Server 4 wird der Datensatz 1 gespeichert. Gleichzeitig wird ein dem Datensatz 1 zugeordneter Hauptschlüssel 5 und ein Teilschlüssel 6, beispielsweise als Zufallszahl, erzeugt. Aus diesen beiden Schlüsseln wird dann ein Teilschlüssel 7 gebildet. Dies erfolgt in der Weise, daß das Schlüsselpaar 6, 7 eindeutig dem Hauptschlüssel 5 zugeordnet werden kann. Die beiden Schlüssel 6 und 7 bilden dann gemäß der Erfindung den mit den digitalen Daten verknüpften zweiteiligen Schlüssel. Geeignete Schlüssel sind beliebige Abfolgen von Zahlen oder Zeichen oder Bitfolgen von ausreichender Länge. Der Schlüs- sei 7 wird dem digitalen Datensatz 1 hinzugefügt und gemeinsam mit diesem als Datensatz 1' über eine Datenverbindung 8 an den Client 2 zurückübertragen. Über die Datenverbindung 8 wird ebenfalls getrennt von dem digitalen Datensatz 1 der zweite Schlüssel 6 transferiert. Über eine Datenverbindung 9, die zwischen dem Client 2 und einem weiteren Client 10 besteht, kann nun eine Kopie des Datensatzes 1' an den die Schlüssel 7 angefügt ist, übertragen werden. Soll die nun auf dem Client 10 befindliche Kopie als Original authentifiziert werden, so muß ebenfalls der Teilschlüssel 6 zum Beispiel über eine weitere Datenverbindung 11 , an den Client 10 übertragen werden. Zur eigentlichen Authentifizierung wird dann der digitale Datensatz V mit angefügtem Schlüssel 7 sowie der Teilschlüssel 6 über eine Datenverbindung 12 an den Server 4 über- tragen. Dort wird der Datensatz V daraufhin überprüft, ob er mit dem auf dem Server 4 hinterlegten Datensatz 1 identisch ist. Gleichzeitig werden die übertragenden Schlüssel 6 und 7 zu einem Referenzschlüssel 5" kombiniert, dessen Übereinstimmung mit dem auf dem Server 4 hinterlegten Hauptschlüssel 5 überprüft wird. Ist die Authentifizierung erfolgreich, so wird die Originalität des digitalen Datensatzes V bestätigt.In the method shown in FIG. 1, a digital data record 1 is transmitted from a first client 2 to a server 4 via a data connection 3. Data record 1 is stored on server 4. At the same time, a master key 5 assigned to data record 1 and a partial key 6 are generated, for example as a random number. A partial key 7 is then formed from these two keys. This is done in such a way that the key pair 6, 7 can be clearly assigned to the master key 5. According to the invention, the two keys 6 and 7 then form the two-part key linked to the digital data. Suitable keys are any sequences of numbers or characters or bit sequences of sufficient length. The key 7 is added to the digital data record 1 and transmitted back to the client 2 as a data record 1 'via a data connection 8. The second key 6 is also transferred separately from the digital data record 1 via the data connection 8. A copy of the data record 1 'to which the key 7 is attached can now be transmitted via a data connection 9 which exists between the client 2 and a further client 10. If the copy now on the client 10 is to be authenticated as the original the subkey 6 must also be transmitted to the client 10, for example via a further data connection 11. For the actual authentication, the digital data record V with the attached key 7 and the partial key 6 is then transmitted to the server 4 via a data connection 12. There, the data record V is checked to see whether it is identical to the data record 1 stored on the server 4. At the same time, the transmitting keys 6 and 7 are combined to form a reference key 5 ″, the correspondence of which is checked with the master key 5 stored on the server 4. If the authentication is successful, the originality of the digital data record V is confirmed.
Danach werden die beiden Schlüssel 6 und 7 und der Hauptschlüssel 5 für ungültig erklärt. Der Datensatz 1 wird mit einem neuen Teilschlüssel 13 verknüpft und zusammen mit diesem als Datensatz 1" über eine Datenverbindung 14 an den Client 10 zurückübertragen. Über die gleiche Datenverbindung 14 erfolgt auch die Übertragung des ebenfalls aktualisierten Teilschlüssels 15. Von diesem Zeitpunkt an kann eine weitere Authentifizierung des digitalen Datensatzes 1 ausschließlich mittels der aktualisierten Teilschlüssel 13 und 15 erfolgen.Then the two keys 6 and 7 and the master key 5 are declared invalid. The data record 1 is linked with a new partial key 13 and, together with this, is transferred back to the client 10 as a data record 1 ″ via a data connection 14. The transmission of the likewise updated subkey 15 also takes place via the same data connection 14 Authentication of the digital data record 1 takes place exclusively by means of the updated partial keys 13 and 15.
Das erfindungsgemäße Verfahren kann beispielsweise für eine sichere Benutzung von sogenannten Chipkarten zum Einsatz kommen. Der autorisierte Be- nutzer der Chipkarte erhält einen Teilschlüssel beispielsweise als PIN-Code. Diesen muß er sich merken oder getrennt von der Karte notieren. Der zweite Teilschlüssel ist auf dem Kartenchip gespeichert. Bei der Benutzung der Chipkarte erfolgt die Authentifizierung mittels des gespeicherten Schlüssels zusammen mit dem PIN-Code, der vom Benutzer eingegeben wird. Ist die Authentifi- zierung erfolgreich, so wird die gewünschte mit der Chipkarte verknüpfte Transaktion ausgeführt. Gleichzeitig wird der auf der Chipkarte gespeicherte Schlüssel gegen einen aktualisierten Schlüssel ausgetauscht. Auf diese Weise wird zuverlässig verhindert, daß mit der Chipkarte verknüpfte Transaktionen mittels unberechtigt angefertigter Kopien des Kartenchips ausgeführt werden können.The method according to the invention can be used, for example, for the secure use of so-called chip cards. The authorized user of the chip card receives a partial key, for example as a PIN code. He must remember this or write it down separately from the card. The second partial key is stored on the card chip. When using the chip card, authentication is carried out using the stored key together with the PIN code entered by the user. If the authentication is successful, the desired transaction linked to the chip card is carried out. At the same time, the key stored on the chip card is exchanged for an updated key. In this way it is reliably prevented that transactions linked to the chip card can be carried out by means of unauthorized copies of the card chip.
Die Figur 2 zeigt einen Host 16, einen Host 17 sowie einen Authentifizierungsserver 18. Die beiden Host 16, 17 beabsichtigen, miteinander authentifizierbare digitale Datenobjekte 19 und 20 auszutauschen. Es handelt sich hierbei beispielsweise um Bilddateien, an welche zur Authentifizierung jeweils ein Schlüssel 21 bzw. 22 angefügt ist. Um sicherzustellen, daß jeder der beiden Tauschpartner 16 und 17 bei der Datenübertragung den erwünschten Gegenwert erhält, nimmt er mit dem Authentifizierungsserver 18 Kontakt auf. Beide Hosts 16 und 17 übertragen die Bilddateien 19 bzw. 20 mitsamt den angefügten Schlüsseln 21 bzw. 22 an den Authentifizierungsserver 18. Auf dem Authentifizierungsserver wird die Zuordnung der Schlüssel 21 , 22 zu den Bilddateien 19, 20 sowie die Aktualität der Schlüssel 21 , 22 überprüft. Wird dabei festgestellt, daß beide Datenobjekte 19, 20 authentisch sind, so wird an den Host 16 ein aktualisierter Schlüssel 23 und an den Host 17 ein aktualisierter Schlüssel 24 übertragen. Sobald den beiden Host 16 und 17 auf diese Weise signalisiert worden ist, daß die vom jeweiligen Tauschpartner zu übertragenden Datenobjekte authentisch sind, beginnen die Host 16 und 17 damit, die Datenobjekte 19 und 20 wechselseitig zu übertragen. Nach erfolgreicher Datenübertragung wird auf dem Host 16 der vom Authentifizierungsserver 18 erhaltene Schlüssel 23 an die Bilddatei 20 angefügt; entsprechendes geschieht auf dem Host 17. Danach ist für beide Tauschpartner sichergestellt, daß ein authentisches Datenobjekt 20 bzw. 19 empfangen wurde, da die zur Authentifizierung der Datenobjekte benötigten Schlüssel jeweils nur an den Zielort der Datenübertragung übermittelt wurden.FIG. 2 shows a host 16, a host 17 and an authentication server 18. The two hosts 16, 17 intend to exchange digital data objects 19 and 20 that can be authenticated with one another. It deals These are, for example, image files to which a key 21 or 22 is attached for authentication. In order to ensure that each of the two exchange partners 16 and 17 receives the desired countervalue during the data transmission, it contacts the authentication server 18. Both hosts 16 and 17 transmit the image files 19 and 20 together with the attached keys 21 and 22 to the authentication server 18. The assignment of the keys 21, 22 to the image files 19, 20 and the up-to-dateness of the keys 21, 22 is carried out on the authentication server checked. If it is determined that both data objects 19, 20 are authentic, an updated key 23 is transmitted to the host 16 and an updated key 24 is transmitted to the host 17. As soon as the two hosts 16 and 17 have been signaled in this way that the data objects to be transmitted by the respective exchange partner are authentic, the hosts 16 and 17 begin to mutually transmit the data objects 19 and 20. After successful data transmission, the key 23 received from the authentication server 18 is added to the image file 20 on the host 16; The same thing happens on the host 17. It is then ensured for both exchange partners that an authentic data object 20 or 19 has been received, since the keys required for authenticating the data objects were only transmitted to the destination of the data transmission.
Bei der in der Figur 3 dargestellten Internet-Tauschbörse funktioniert der Authentifizierungsserver 18 gleichzeitig als Webserver, auf dem die automatisierte Tauschbörse durchgeführt wird. Die zwei Host 16 und 17, die genau wie der Tauschserver 18 mit dem Internet verbunden sind, übertragen jeweils die zu tauschenden authentifizierbaren digitalen Datenobjekte 19 und 20 an den Tauschserver 18. Auf dem Tauschserver 18 wird eine Authentifizierung der Datenobjekte 19 und 20 vorgenommen. Ist diese Authentifizierung erfolgreich, so werden die Datenobjekte 19 und 20 auf einer Web-Seite 25 des Tauschservers 18 präsentiert und dadurch an beliebige Tauschpartner, die über das Internet Zugang zu dem Tauschserver 18 haben, zum Tausch angeboten. Wird auf dem Tauschserver 18 eine Übereinstimmung von Tauschangeboten festgestellt, so werden die Tauschobjekte, die nach dem Authentifizierungsvorgang mit aktualisierten Schlüsseln 23 bzw. 24 versehen sind, an die betreffenden Host 16, 17 übertragen. Dadurch daß auf dem Tauschserver 18 eine Authentifizierung statt- gefunden hat, kann gewährleistet werden, daß jeder Host nach dem Tauschvorgang im Besitz eines authentifizierbaren Originals ist.In the Internet exchange exchange shown in FIG. 3, the authentication server 18 also functions as a web server on which the automated exchange exchange is carried out. The two hosts 16 and 17, which are connected to the Internet in exactly the same way as the exchange server 18, each transmit the authenticatable digital data objects 19 and 20 to be exchanged to the exchange server 18. On the exchange server 18, the data objects 19 and 20 are authenticated. If this authentication is successful, the data objects 19 and 20 are presented on a web page 25 of the exchange server 18 and are thus offered for exchange to any exchange partner who has access to the exchange server 18 via the Internet. If a match of exchange offers is found on the exchange server 18, the exchange objects which are provided with updated keys 23 and 24 after the authentication process are transmitted to the hosts 16, 17 concerned. Because authentication takes place on the exchange server 18 found, it can be guaranteed that each host will have an authenticated original after the exchange process.
Patentansprüche claims

Claims

Patentansprüche claims
1. Verfahren zur Authentifizierung digitaler Daten, d a d u r c h g e k e n n z e i c h n e t , daß die digitalen Daten (1) mit einem Objektschlüssel (7) verknüpft werden, wobei der Objektschlüssel (7) bei der Authentifizierung zu einem den digitalen Daten (1 ) zugeordneten Hauptschlüssel (5) in Beziehung gesetzt wird, und wobei nach erfolgter Identifizierung der Objektschlüssel (7) und der Hauptschlüssel (5) für ungültig erklärt und durch aktualisierte Schlüssel ersetzt werden.1. A method for authenticating digital data, characterized in that the digital data (1) are linked with an object key (7), the object key (7) in the authentication to a master key (5) assigned to the digital data (1) is set, and after identification has been made the object key (7) and the master key (5) are declared invalid and are replaced by updated keys.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß der2. The method according to claim 1, characterized in that the
Objektschlüssel zweiteilig ausgebildet ist, wobei die Teilschlüssel (6, 7) bei der Authentifizierung zu einem Referenzschlüssel (5') kombiniert werden, dessen Übereinstimmung mit dem Hauptschlüssel (5) überprüft wird, und wobei nach erfolgter Authentifizierung wenigstens einer der Teilschlüssel (6, 7) und der Hauptschlüssel (5) für ungültig erklärt und durch aktualisierte Schlüssel (5, 13, 15) ersetzt werden.Object key is formed in two parts, the partial keys (6, 7) being combined during authentication to form a reference key (5 '), the correspondence of which with the main key (5) is checked, and at least one of the partial keys (6, 7 ) and the master key (5) are declared invalid and replaced by updated keys (5, 13, 15).
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß einer der Teilschlüssel (7) an die digitalen Daten (1') angefügt ist.3. The method according to claim 2, characterized in that one of the partial keys (7) is attached to the digital data (1 ').
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der zweite Teilschlüssel (6) von den digitalen Daten (11) getrennt vorliegt.4. The method according to claim 3, characterized in that the second partial key (6) of the digital data (1 1 ) is present separately.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der von den digitalen Daten (1') getrennt gehaltene Teilschlüssel (6) dafür verwendet wird, die digitalen Daten zu verschlüsseln. 5. The method according to claim 3, characterized in that the sub-key (6) kept separate from the digital data (1 ') is used to encrypt the digital data.
6. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß sich der Hauptschlüssel (5) durch eine Kombination aus einer zufällig gewählten Komponente mit einem den digitalen Daten (1 ) zugeordneten, unveränderlichen und geheimen Schlüssel ergibt.6. The method according to claim 1, characterized in that the master key (5) results from a combination of a randomly selected component with an unchangeable and secret key assigned to the digital data (1).
7. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß zur7. The method according to claim 1, characterized in that for
Authentifizierung eine Datenverbindung (12) mit einem gegen unbefugte Zugriffe Dritter geschützten Server (4) hergestellt wird, auf dem der Hauptschlüssel (5) abgelegt ist.Authentication a data connection (12) is established with a server (4) protected against unauthorized access by third parties, on which the master key (5) is stored.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß mittels des Servers (4) nach erfolgter Identifizierung wenigstens ein aktualisierter Teilschlüssel (13, 15) erzeugt wird, der über eine Datenverbindung (14) mit den digitalen Daten verknüpft wird.8. The method according to claim 7, characterized in that at least one updated partial key (13, 15) is generated by means of the server (4) after identification, which is linked via a data connection (14) with the digital data.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß über die Datenverbindung (12) die Übereinstimmung der digitalen Daten (1') mit einer auf dem Server (4) abgelegten Kopie überprüft wird.9. The method according to claim 7, characterized in that the correspondence of the digital data (1 ') with a copy stored on the server (4) is checked via the data connection (12).
10. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die authentifizierbaren Daten (1') zusammen mit den damit verknüpften Teilschlüsseln (6, 7) von einem gegen unbefugte Zugriffe Dritte geschützten Server (4) bereitgestellt werden, auf dem der den digitalen Daten (1) zugeordnete geheime Hauptschlüssel (5) abgelegt ist.10. The method according to claim 2, characterized in that the authenticated data (1 ') together with the associated partial keys (6, 7) are provided by a server (4) protected against unauthorized access, on which the digital data ( 1) assigned secret master key (5) is stored.
11. Verfahren zum wechselseitigen Tausch eines ersten digitalen Datenobjektes (19) gegen ein zweites digitales Datenobjekt (20) über ein Datennetz, wobei das erste Datenobjekt (19) von einem ersten Host (16) an einen zweiten Host (17) und das zweite Datenobjekt (20) von dem zweiten Host (17) an den ersten Host (16) übertragen wird, dadurch gekennzeichnet, daß die Datenobjekte (19, 20) Merkmale aufweisen, anhand derer sie, insbesondere gemäß dem Verfahren nach Anspruch 1 , authentifizierbar sind, wobei der erste und der zweite Host (16, 17) mit einem Authentifizierungsserver (18) über das Datennetz in Verbindung treten, durch welchen die Authentifizierung beider Datenobjekte (19, 20) durchgeführt wird, und wobei die wechselseitige Übertragung der Datenobjekte (19, 20) zwischen den Host (16, 17) nur nach erfolgreicher Authentifizierung beider Datenobjekte (19, 20) durchgeführt wird.11. A method for the mutual exchange of a first digital data object (19) for a second digital data object (20) via a data network, the first data object (19) from a first host (16) to a second host (17) and the second data object (20) is transmitted from the second host (17) to the first host (16), characterized in that the data objects (19, 20) have features by means of which they can be authenticated, in particular according to the method of claim 1, wherein the first and the second host (16, 17) connect to an authentication server (18) via the data network, through which the authentication of both data objects (19, 20) is carried out, and wherein the mutual Transmission of the data objects (19, 20) between the host (16, 17) is carried out only after successful authentication of both data objects (19, 20).
12. Verfahren nach Anspruch 11 , dadurch gekennzeichnet, daß beide Datenobjekte (19, 20) zunächst über das Datennetz an den Authentifizierungs- Server (18) übertragen werden, von wo nach erfolgreicher Identifizierung beider Datenobjekte (19, 20) das erste Datenobjekt (19) an den zweiten Host (17) und das zweite Datenobjekt (20) an den ersten Host (16) übertragen wird.12. The method according to claim 11, characterized in that both data objects (19, 20) are first transmitted via the data network to the authentication server (18), from where after successful identification of both data objects (19, 20) the first data object (19th ) to the second host (17) and the second data object (20) to the first host (16).
13. Verfahren zur automatisierten Durchführung einer Tauschbörse für digitale Datenobjekte (19, 20), dadurch gekennzeichnet, daß die Datenob- jekte (19, 20) mittels eines Tauschservers (18) über ein Datennetz zum Tausch angeboten werden, wobei die Datenobjekte (19, 20) Merkmale aufweisen, anhand derer sie, insbesondere gemäß dem Verfahren nach Anspruch 1 , authentifizierbar sind, und wobei eine wechselseitige Übertragung der Datenobjekte (19, 20) an über das Datennetz mit dem Tauschserver (18) in Verbindung stehende Hosts (16, 17) nur nach erfolgreicher Identifizierung der gegeneinander einzutauschenden Datenobjekte (19, 20) durchgeführt wird.13. A method for the automated implementation of an exchange for digital data objects (19, 20), characterized in that the data objects (19, 20) are offered for exchange by means of an exchange server (18) via a data network, the data objects (19, 20) have features on the basis of which they can be authenticated, in particular according to the method of claim 1, and wherein a mutual transmission of the data objects (19, 20) to hosts (16, 17) connected to the exchange server (18) via the data network ) is only carried out after successful identification of the data objects (19, 20) to be exchanged for one another.
14. Verfahren nach wenigstens einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß die Datenobjekte (19, 20) jeweils mit einem Schlüssel (21 , 22) verknüpft sind, welcher beim Authentifizierungsvorgang überprüft wird, wobei die Schlüssel (21 , 22) nach erfolgter Authentifizierung ungültig werden und durch aktualisierte Schlüssel (23, 24) ersetzt werden und wobei die aktualisierten Schlüssel (23, 24) nach der Authentifizierung ausschließlich an den Zielort der entsprechenden Datenübertragung übermittelt werden.14. The method according to at least one of claims 11 to 13, characterized in that the data objects (19, 20) are each associated with a key (21, 22) which is checked during the authentication process, the key (21, 22) after If the authentication that has been carried out becomes invalid and is replaced by updated keys (23, 24) and the updated keys (23, 24) are only transmitted to the destination of the corresponding data transmission after authentication.
15. Computer-Programmprodukt, zum Austausch von authentifizierba- ren digitalen Datenobjekten (19, 20) zwischen zwei an ein Datennetz angeschlossenen Hosts (16, 17) mit Mitteln zur Übertragung der Datenobjekte (19, 20) über das Datennetz und mit Mitteln zur Aufnahme einer Datenverbindung mit einem Authentifizierungsserver (18) über das Datennetz, wobei Mittel vorgesehen sind, durch welche über die Datenverbindung zum Authentifizierungsser- ver (18) der Authentifizierungsvorgang abgewickelt wird, und wobei Mittel vor- gesehen sind, durch welche die Übertragung der Datenobjekte (19, 20) abhängig vom Erfolg der Authentifizierung gesteuert wird. 15. Computer program product for the exchange of authenticated digital data objects (19, 20) between two hosts (16, 17) connected to a data network with means for transmitting the data objects (19, 20) via the data network and with means for recording a data connection with an authentication server (18) via the data network, means being provided through which the authentication process is carried out via the data connection to the authentication server (18), and means being provided seen through which the transmission of the data objects (19, 20) is controlled depending on the success of the authentication.
PCT/EP2001/008050 2000-07-12 2001-07-12 Method for authenticating digital data WO2002005069A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2001276397A AU2001276397A1 (en) 2000-07-12 2001-07-12 Method for authenticating digital data

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
DE10033854 2000-07-12
DE10033854.2 2000-07-12
DE10054298A DE10054298A1 (en) 2000-07-12 2000-11-02 Authentication of digital data uses generation of two part object keys for comparison with master key
DE10054298.0 2000-11-02
DE10058685A DE10058685A1 (en) 2000-11-25 2000-11-25 Authentication of digital data uses generation of two part object keys for comparison with master key
DE10058685.6 2000-11-25

Publications (2)

Publication Number Publication Date
WO2002005069A2 true WO2002005069A2 (en) 2002-01-17
WO2002005069A3 WO2002005069A3 (en) 2003-03-13

Family

ID=27213958

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2001/008050 WO2002005069A2 (en) 2000-07-12 2001-07-12 Method for authenticating digital data

Country Status (2)

Country Link
AU (1) AU2001276397A1 (en)
WO (1) WO2002005069A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3057029A1 (en) * 2015-02-13 2016-08-17 Thomas Wolf Improved encryption and authentication method and apparatus

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
WO1996033568A1 (en) * 1995-04-18 1996-10-24 Hewlett-Packard Company Methods and apparatus for authenticating an originator of a message
EP0859488A2 (en) * 1997-02-18 1998-08-19 Arcanvs Method and apparatus for authenticating electronic documents
WO1999048243A1 (en) * 1998-03-18 1999-09-23 Kent Ridge Digital Labs A method of exchanging digital data
DE19820422A1 (en) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Method for authenticating a chip card within a message transmission network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
WO1996033568A1 (en) * 1995-04-18 1996-10-24 Hewlett-Packard Company Methods and apparatus for authenticating an originator of a message
EP0859488A2 (en) * 1997-02-18 1998-08-19 Arcanvs Method and apparatus for authenticating electronic documents
WO1999048243A1 (en) * 1998-03-18 1999-09-23 Kent Ridge Digital Labs A method of exchanging digital data
DE19820422A1 (en) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Method for authenticating a chip card within a message transmission network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3057029A1 (en) * 2015-02-13 2016-08-17 Thomas Wolf Improved encryption and authentication method and apparatus
US10263780B2 (en) 2015-02-13 2019-04-16 Thomas Wolf Encryption and authentication method and apparatus

Also Published As

Publication number Publication date
WO2002005069A3 (en) 2003-03-13
AU2001276397A1 (en) 2002-01-21

Similar Documents

Publication Publication Date Title
EP3596653B1 (en) Issuing virtual documents in a block chain
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE4003386C1 (en)
EP2409452B1 (en) Method for providing a cryptic pair of keys
DE69931967T2 (en) METHOD FOR SECURING ELECTRONIC INFORMATION
EP1946481B1 (en) Method for generating an advanced electronic signature for an electronic document
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP3452941B1 (en) Method for electronically documenting license information
EP0903026A1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
DE10025626A1 (en) Encrypt data to be stored in an IV system
DE10233297A1 (en) Digital signing device for electronic document, only generates digital signature when user has input information
WO1997047108A1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
DE69737806T2 (en) Data encryption method
EP3552344B1 (en) Bidirectionally linked blockchain structure
EP2562670B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
EP2491513B1 (en) Method and system for making edrm-protected data objects available
WO2002005069A2 (en) Method for authenticating digital data
DE3619566C2 (en)
DE4344280C2 (en) Method for authorizing digitized data from texts, images and the like
EP3244362B1 (en) Method for carrying out transactions
DE10242673B4 (en) Procedure for identifying a user
DE10054298A1 (en) Authentication of digital data uses generation of two part object keys for comparison with master key
DE19923807A1 (en) Procedures to increase security with digital signatures
DE10058685A1 (en) Authentication of digital data uses generation of two part object keys for comparison with master key
EP3180729B1 (en) Digital identities with foreign attributes

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP