Authentifizier ngsSystem für elektronische Dateien
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Authentifizierung von Dateien mit den Merkmalen des Oberbegriffs des Anspruchs 1 bzw. des Anspruchs 13.
Zur Sicherung von elektronischen Dateien gegen Manipulation gibt es verschiedene
Verschlüsselungsverfahren, die relativ aufwendig sind. So ist beispielsweise aus dem zweiten Weltkrieg das ENIGMA- Verfahren bekannt. In jüngerer Zeit gibt es Verschlüsselungsverfahren, die unter den Kürzeln RSA, so beschrieben in der US-4,405,829 sowie PGP (Pretty Good Privacy) bekanntgeworden sind. Diese Verfahren beruhen auf einer möglichst sicheren Verschlüsselung des gesamten Dokuments, so daß der Inhalt nicht ohne Kenntnis des Entschlüsselungsverfahrens und des zur Entschlüsselung notwendigen Schlüssels eingesehen werden kann. Ohne Kenntnis des Dateiinhalts ist auch eine Manipulation
nicht möglich. Nachteilig bei diesen Verfahren ist der für die Verschlüsselung und Entschlüsselung der kompletten Datei erforderliche Rechenaufwand. Die Verschlusselungsverfahren sind namlich nicht prinzipiell vollkommen sicher, sondern beruhen auf der Überlegung, daß der Rechenaufwand für eine nicht autorisierte Entschlüsselung wesentlich hoher ist als der Rechenaufwand, der für eine reguläre Entschlüsselung aufzubringen ist. Der Verschlusselungsaufwand, der für eine gute Sicherheit zu treiben ist, steigt also mit der verfugbaren Rechenleistung der Computer.
Eine Vorrichtung zur notariellen Beglaubigung des Datums und der Zeit von Dateien ist aus der EP 0422757 bekannt. In dieser Patentschrift wird nicht offenbart, wie der Inhalt des beglaubigten Dokuments gegen Manipulation geschützt wird.
In der Praxis ist es auch häufig auch nicht erforderlich, die elektronischen Dateien selbst zu verschlüsseln, wenn es sich beispielsweise um Dateien wie Fotografien m Ausweispapieren und dergleichen handelt. Die Dateien als solche können unproblematisch im Klartext versendet werden. Kritisch ist m der Praxis vielfach lediglich eine Manipulation einer solchen im Klartext versandten Datei, am Beispiel des Fotos auf Ausweispapieren ist es erforderlich, daß das Foto unmittelbar erkennbar ist. Die wichtige Information für die Authentizität des Ausweises ist die Übereinstimmung des Fotos und der übrigen angegebenen Daten auf dem Ausweispapier mit dem ursprünglich von einer Behörde ausgestellten Ausweis.
Es ist deshalb Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren zur Authentifizierung von
WO 99/26182 -- 3 _ PCT/EP98/07275
Dateien beliebigen Inhalts, Klartext oder verschlüsselten Inhalts, zu schaffen, bei dem der Rechenaufwand für die Authentifizierung gering ist und die Sicherheit, eine Manipulation zuverlässig zu erkennen, sehr hoch ist.
Diese Aufgabe wird von einer Vorrichtung mit den Merkmalen des Anspruchs 1, von einem Verfahren mit den Merkmalen des Anspruchs 13, sowie von einem Dokument mit den Merkmalen des Anspruchs 24 gelost.
Weil die Vorrichtung zur Authentifizierung von Dateien einen Empfanger für Signale von Navigationssatelliten aufweist, können die im Moment der Authentifizierung empfangenen Satellitendaten der Datei angefugt werden und somit Ort und Zeit der Authentifizierung festgehalten werden. Da Satellitennavigationssysteme eine große Anzahl von Satelliten umfassen, von denen im allgemeinen standig mehr als drei Signale empfangen werden können, ist ein nachträgliches Ausrechnen der entsprechenden Signale nicht möglich. Es handelt sich um eine nicht umkehrbare Funktion. Außerdem sind die Signale von
Navigationssatelliten derart genau auswertbar, daß der Standort der benutzten Vorrichtung auf wenige Meter genau festgelegt werden können. Bei behördlichen Authentifizierungen ist damit die Information verbunden, daß die Datei tatsächlich innerhalb des Gebäudes der entsprechenden Behörde gesichert wurde.
Um eine Zugangskontrolle zu der Vorrichtung zu ermöglichen, ist es vorteilhaft, wenn eine Leseeinheit für maschinenlesbare Ausweise, z.B. auch m Gestalt von Transpondersystemen, vorgesehen ist. Für die Sicherheit der m der Vorrichtung vorhandenen Daten ist es außerdem von Vorteil, wenn wenigstens einer der Speicher e n
statisches RAM ist, das bei Stromverlust oder Kurzschluß sensible Daten vernichtet.
Die Sicherheit wird weiter dadurch gefordert, daß ein festes Gehäuse vorgesehen ist, welches Sicherungsmittel gegen unbefugtes Offnen, insbesondere Lichtsensoren, Ultraschallsensoren oder Offnungskontakte aufweist. Diesen Sicherungsmitteln ist vorteilhaft eine Einrichtung zum teilweisen oder vollständigen Loschen der in einem Speicher vorhandenen Daten zugeordnet. Die Sicherheit wird weiter dadurch gesteigert, daß eine
Personenerkennungseinheit, beispielsweise m Gestalt von Hand- oder Fingerabdruckscannern, Irisscannern, Gesichtsscannern oder einer Stimmerkennungsemheit vorgesehen sind. Außerdem kann zur Eingabe von Identifizierungsdaten (Paßwort, PIN) eine Eingabetastatur vorgesehen sein.
Weil das Verfahren zur Authentifizierung von Dateien die Schritte Erstellung oder Übernahme einer Datei beliebigen Inhalts; Berechnen charakteristischer Werte der Datei; Empfangen und Speichern von Signalen von
Navigationssatelliten; Erzeugung einer Signatur aus den verschiedenen Werten und den Signalen; Verschlüsseln der Signatur und Anfügen der verschlüsselten Signatur als erste Kapsel an die Datei vorsieht, sind sowohl die charakteristischen Werte der Datei (Lange, Quersumme, Bitmuster) als auch der geographische Ort und die Zeit der Sicherung dieser Datei in einer verschlüsselten Signatur enthalten. Der Empfanger dieser so gesicherten Datei kann zur Authentifizierung dann die charakteristischen Werte der von ihm entgegengenommenen Datei zusammen mit den gegebenenfalls verschlüsselten Signalen der Navigationssatelliten zu einer Signatur
WO 99/26182 -- 5 -- PCT/EP98/07275
verknüpfen und die Signatur mit der Origmalsignatur vergleichen. Eine Manipulation der Datei fuhrt notwendig dazu, daß die Signatur von dem Original abweicht, so daß die Originalität der übermittelten Datei erkennbar nicht vorliegt .
Einzelne Dateien wie z.B. Ausweise und Vertrage oder deren Kapseln können zentral in einer Datenbank registriert werden, wobei die Registrierung selbst dann m die Kapsel geschrieben und der Datei angefugt werden kann. Die Identifizierung des Benutzers kann ebenfalls m der Datenbank gespeichert werden.
Weil weiter zum Erzeugen der Signatur persönliche Daten eines Benutzers sowie gegebenenfalls Initialisierungsdaten wie Geratenummer oder eine Zufallszahl hinzugenommen werden können, kann die Person eines Benutzers oder das verwendete Gerat gegebenenfalls identifiziert werden. Außerdem wird die Signatur der Datei durch die hinzugekommenen persönlichen Daten komplexer und somit schwieriger zu manipulieren. Vorteilhaft ist es, wenn die Signale den geographischen Ort und gegebenenfalls die Zeit der Authentifizierung im Klartext enthalten, so daß diese lesbar und nachvollziehbar werden. Das Verschlüsseln der Signatur als solcher kann in einem bekannten
Verschlusselungsverfahren, beispielsweise ENIGMA, RSA oder PGP oder auch m einem Hash-Verfahren erfolgen. Bei dem erfmdungsgemaßen Verfahren ist es von Vorteil, daß zur Prüfung der Authentizität des Datennhaltes die charakteristischen Werte neu berechnet und überprüft werden. Schließlich ist es für die Sicherheit auch von Vorteil, daß die gesamte Signatur beim Empfanger überprüft wird.
Eine rechnerisch einfache Ausfuhrungsform des Verfahrens ergibt sich, wenn aus den charakteristischen Werten und der Signatur eine zweite Kapsel gebildet wird, diese mit der ersten Kapsel verglichen wird und die Authentizität der Datei bei Übereinstimmung der beiden Kapseln bestätigt wird. Dabei ist von Vorteil, wenn die mit der ersten Kapsel versehene Datei m ihren Eigenschaften hinsichtlich Dateiformat und Ausführbarkeit scheinbar unverändert bleibt, so daß die Dateisicherung gegen Manipulation nicht offensichtlich ist. Schließlich ist ein bevorzugtes Verfahren zur Authentifizierung von Dokumenten dadurch gekennzeichnet, daß die Datei zusammen mit der ersten Kapsel einem Dokument, das den Dateimhalt im Klartext wiedergibt, angefugt ist. So werden beispielsweise Ausweispapiere und andere Dokumente gegen Manipulation gesichert, weil bei einer Überprüfung der lesbare Dokumentenmhalt mit dem gespeicherten Dateimhalt verglichen werden kann und außerdem der gespeicherte Dateimhalt hinsichtlich seiner Authentizität überprüft werden kann.
Die Aufgabe wird ebenfalls gelost durch ein Dokument, insbesondere einen Ausweis, der nach dem Verfahren gemäß Anspruch 22 hergestellt ist. Dabei ist von Vorteil, wenn die Datei eine digitalisierte Fotografie enthalt.
Im folgenden wird ein Ausfuhrungsbeispiel der vorliegenden Erfindung anhand der Zeichnung beschrieben.
Es zeigen:
Figur 1: Eine schematische Darstellung als
Blockschaltbild einer Vorrichtung zur Authentifizierung von Dateien; sowie
WO 99/26182 -- 7 -- PCT/EP98/07275
Figur 2 : ein Flußdiagramm für ein erfmdungsgemaßes Verfahren .
In der Figur 1 ist das Blockschaltbild einer erfmdungsgemaßen Vorrichtung dargestellt. Die Vorrichtung umfaßt ein abschließbares Stahlblechgehause 1, das die wesentlichen Systemkomponenten sicher umschließt. In dem Gehäuse sind eine interne Stromversorgung 2, ein Empfanger 3 für Signale von Navigationssatelliten, ein Prozessor 4, der auch einen Speicher umfaßt, eine Manipulationssicherung 5, ein Personenscanner 6 sowie ein Kartenleser 7 angeordnet. Das Gehäuse 1 weist einige nach außen fuhrende Anschlüsse auf. Diese umfassen einen Antennenanschluß 11, einen bidirektionalen Datenanschluß 12, einen Tastaturanschluß 13, einen Sensor 14 für den Personenscanner sowie einen Eingang 15 für die primäre Stromversorgung aus dem öffentlichen Stromnetz. Weiterhin sind dem Geh use 1 eine Bedien- und Meldeeinrichtung 16 zugeordnet, die beispielsweise eine einfache Anzeige und einen Ziffernblock zur Eingabe einer Identitfikationsnummer umfaßt, sowie eine Öffnung 17 zur Eingabe einer Chipkarte 18 zugeordnet.
Die Vorrichtung gemäß Figur 1 arbeitet m der Praxis wie folgt.
Zunächst wird nach der Herstellung der Vorrichtung ein Ladeprogramm gespeichert, über das eine Identifizierung der Vorrichtung in einem nicht volatilen Speicher erzeugt wird. Nach dieser ersten Inbetriebnahme wird die Vorrichtung von der Stromversorgung getrennt und das Ladeprogramm geloscht. Der Hersteller kann die Vorrichtung zur Inbetriebnahme bei dem spateren
WO 99/26182 -- g - PCT/EP98/07275
Eigentumer initialisieren, wobei Daten des Eigentumers aufgenommen, verkapselt und an die zentrale Datenbank übermittelt werden. Diese Daten werden dort registriert und ggf. zurückgesandt, so daß diese Kapsel selbst in der Vorrichtung für eine spatere Identifizierung gespeichert bleibt.
Die Vorrichtung wird über den Stromversorgungsanschluß 15 mit einer externen Stromversorgung verbunden. Weiter wird eine Antenne, beispielsweise für den Empfang von GPS- Signalen, an den Antenneneingang 11 angeschlossen. Eine Datenleitung wird am Eingang 12 angeschlossen, um die zu authentifizierenden Dateien sowie die Authentiflzierungsdaten zu übertragen.
Ubertragungsmedium für diese Daten kann eine kabelgebundene Verbindung sein, aber auch drahtlose Übermittlung, Internet oder die Übergabe von Datenträgern .
Eine Tastatur wird am Anschluß 13 angeschlossen, um beispielsweise Kommentartexte zu den Dateien einzugeben. Schließlich wird ein Sensor am Eingang 14 für den Personenscanner angeschlossen. Die Inbetriebnahme der Vorrichtung erfolgt über die Eingabe eines
Identifizierungscodes an der Bedien- und Meldeeinrichtung 16, worauf der Prozessor initialisiert wird. Die Vorrichtung ist dann betriebsbereit. Nun empfangt die Vorrichtung mit dem Empfanger 3 über die
Satellitenantenne 11 standig Daten, die sowohl die genaue geographische Position der Vorrichtung als auch die Uhrzeit enthalten. Diese Daten werden in dem Empfanger 3 oder in dem Prozessor 4 zwischengespeichert. Der Prozessor 4 fragt die Sicherungsemrichtung 5 ab, ob
WO 99/26182 _ 9 -- PCT/EP98/07275
Abbruchkriterien vorliegen. Die Abbruchkriterien können beispielsweise bei einer nichtautoπsierten Öffnung des Geräts eintreten, wenn Licht m das Gerateinnere dringt. Sie können auch durch Detektion von Ultraschall m bestimmten Frequenzbereichen eintreten, wenn mittels Werkzeugen an dem Gehäuse 1 manipuliert wird. Falls der Prozessor 4 von der Sicherung 5 keine Abbruchkriterien erhalt, kann em Benutzer sich an der Vorrichtung anmelden, indem er die Chipkarte 1 über die Öffnung 17 m den Kartenleser 7 einfuhrt und damit em erstes Zugangskriterium erfüllt. Em weiteres Zugangskriterium liegt in einer tatsächlichen Personenerkennung, die über den am Eingang 14 angeschlossenen Sensor mit dem Personenscanner 6 vorgenommen wird, beispielsweise eine Spracherkennung oder eine Fingerabdruckerkennung. Diese Erkennung ermöglicht die Zuordnung der bedienenden Person zu der eingegebenen Chipkarte 18 und damit em sehr hohes Niveau an Zugangssicherheit.
Nun werden über den bidirektionalen Anschluß 12 Daten einer zu authentifizierenden Datei an den Prozessor 4 übermittelt. Diese Daten können entweder m der Datei selbst oder m bestimmten charakteristischen Kennzeichen der zu authentifizierenden Datei bestehen. Der Prozessor 4 wird dann mit bestimmten Initialisierungsdaten, dem geographischen Ort und der aktuellen Zeit eine Authentiflzierungsdatei zu den soeben erhaltenen Daten errechnen und diese entweder separat oder mit der Datei zusammen über den Ausgang 12 wieder ausgeben. Die Authentiflzierungsdaten sind so gestaltet, daß jegliche Manipulation der im Klartext oder verschlüsselt vorliegenden Oπgmaldatei erkennbar wird und außerdem der Ort und die Zeit der Authentifizierung nachvollziehbar ist. Weiterhin werden die persönlichen
Daten derjenigen Person gespeichert, die die Authentifizierung vorgenommen hat.
Das genaue Verfahren zur Authentifizierung einer Datei wird im folgenden anhand der Figur 2 beschrieben, die em Flußdiagramm eines bevorzugten Ausfuhrungsbeispiels des erfmdungsgemaßen Verfahrens darstellt.
Der Verfahrensablauf beginnt mit einer Origmaldatei 100, die im Klartext oder verschlüsselt vorliegen kann und sowohl allgemeine Texte, em digitalisiertes Bild oder e Computerprogramm enthalten kann. Die Datei wird einerseits an eine Vorverarbeitungsstufe 101 übergeben, die verschiedene charakteristische Werte der Datei erzeugt und hieraus eine zunächst leere erste Kapsel erzeugt. Die so erhaltenen charakteristischen Werte und die leere erste Kapsel wird dann an eine Autoπsierungsvorπchtung, wie sie bereits im vorhergehenden Text beschrieben wurde, übergeben. In dieser Vorrichtung wird in einem Verfahrensschritt 102 die Kapsel mit den Ortsdaten, der Zeit und den Identifizierungsdaten versehen und so die vollständige erste Kapsel erzeugt. Die im Verfahrensschritt 102 erzeugte erste Kapsel wird dann zurück an den Hostrechner übertragen und dort m einem Verfahrensschritt 103 mit der Origmaldatei zusammengefugt, woraus die versiegelte Datei 104 entsteht. Diese Datei enthalt sowohl das Originaldokument als auch die erste Kapsel und wird so gestaltet, daß sie als Daten- oder Programmdatei in ihrer scheinbaren Lange und m ihren sonstigen
Dateieigenschaften nicht verändert ist. Insbesondere ist die Datei 104 nach wie vor als Programm ausfuhrbar oder als Text oder Bilddatei bearbeitbar. Diese Datei kann dann verschickt, gelagert oder einem Textdokument
WO 99/26182 - H - PCT/EP98/0727S
angefugt werden. Die Überprüfung der versiegelten Datei erfolgt in einem Prufschritt 105, der für die Authentifizierung auszufuhren ist. Hier wird geprüft, ob die anhand der charakteristischen Daten erneut berechnete und gebildete zweite Kapsel mit der ursprünglichen ersten Kapsel übereinstimmt. Sodann wird em Prufreport 106 ausgegeben und, falls erforderlich, sowohl die Origmaldatei 107 als auch die ursprünglich erste Kapsel 108 reproduziert. Die Vorverarbeitung 102 ist m der Figur 2b naher erläutert. Die Vorverarbeitung 101 umfaßt die Initialisierung der Eintrage der leeren Kapsel m Form von Zufallszahlen oder Seriennummern der verwendeten Software. Sodann werden Dateidaten der zu versiegelnden Datei eingetragen, die beispielsweise die üblichen Daten wie Lange der Datei, Datum und Uhrzeit der Erstellung und den verwendeten Dateityp umfassen können. Schließlich wird die Große der Kapsel als Kapselformat festgelegt. Danach wird die Origmaldatei, die aus dem Verfahrensschritt 100 stammt, gelesen und aus dieser Datei werden Prüfsummen gebildet. Diese Prüfsummen umfassen bei diesem Ausfuhrungsbeispiel die Summe über 4 Byte lange Worter, die mit der Position des Wortes m der Datei multipliziert werden und die auf 32 Byte gekürzt wird. Eine zweite Prufsumme ist die laufende Summe über die einzelnen Bytes der Datei, jeweils multipliziert mit einer Konstanten und wiederum auf 32 Byte Gesamtlange gekürzt. Die dritte Prufsumme ist die Summe über die einzelnen Bytes der Datei auf eine Lange von 128 Byte gekürzt .
Schließlich wird eine eventuell eingegebene Kommentardatei gelesen und der hierfür erforderliche Platz in der Datei reserviert. Abschließend wird dann die vorbereitete Kapseidatei mit dem Prufsummen und dem
angehängten Kommentar vervollständigt. Die in diesem Schritt erstellte leere erste Kapsel wird an die Vorrichtung zur Authentifizierung übergeben und dort weiterverarbeitet. Dieser Verfahrensschritt 102 ist in der Figur 2c naher erläutert. In diesem Verfahrensschritt wird zunächst die vorbereitete leere Kapsel in die Vorrichtung eingelesen. Sodann werden
Identifizierungsdaten eingetragen, die die Seriennummer der Authentifizierungsvorπchtung sowie die Identität der Person, die die Authentifizierung vornimmt, umfassen. Über einen GPS-Empfanger 110, der m unregelmäßigen Abstanden einen Selbsttest 111 durchfuhrt, werden Positions- und Zeitbestimmungen ermittelt und in die Kapseidatei eingetragen. Aus den charakteristischen Werten der leeren Kapsel, den Identifizierungsdaten und den Positions- und Zeitdaten wird eine Signatur errechnet und ebenfalls in die Kapseldatei eingetragen. Sodann wird die Kapsel dupliziert, die Prufsummen werden in der duplizierten Kapsel geloscht und die Kapsel dann als Datei neu erzeugt. Schließlich werden in der Kapsel die neu berechneten Prufsummen mit den ursprunglich aus dem Verfahrensschritt 101 stammenden Prufsummen verschlüsselt, was im vorliegenden Verfahren nach dem bekannten ENIGMA-Verfahren oder nach einem Hash- Verfahren, aber auch nach den bereits erwähnten PGP- oder RSA-Algoπthmen erfolgen kann. Diese nunmehr verschlüsselten Prufsummen werden in der Kapseldatei in die PrüfSummenfelder eingetragen. Schließlich wird die Kapseidatei im vorgesehenen Format, eventuell mit angehängtem Kommentar, geschrieben. Der innerhalb der AuthentiflzierungsVorrichtung manipulationssicher ablaufende Verfahrensschritt 102 ist damit beendet und die Kapsel wird an den Verfahrensschritt 103 ausgegeben.
Die Authentiflzierungsvorπchtung fuhrt unabhängig von den beschriebenen Bearbeitungsvorgangen ebenfalls selbsttätig in unregelmäßigen Abstanden einen Selbsttest 112 durch.
Das Zusammenfugen der im Verfahrensschritt 102 erzeugten Kapseidatei mit der Origmaldatei erfolgt in dem Verfahrensschritt 103, der in der Figur 2d naher erläutert ist. Der Verfahrensschritt 103 bekommt als Eingabedaten die erste Kapsel aus dem Verfahrensschritt 102 und die Origmaldatei aus dem Verfahrensschritt 100 und fugt diese beiden Dateien unter dem Namen und dem Dateityp der Origmaldatei zusammen. Sodann wird die auf diese Weise elektronisch versiegelte Datei unter dem Namen des Originals ausgegeben und kann verwendet werden.
Wenn ein spaterer Benutzer der Datei 104 sich vergewissern mochte, ob diese mit dem Original 100 vom Inhalt her übereinstimmt, so kann er das im Verfahrensschritt 105 detailliert beschriebene Verfahren ausfuhren, das m der Figur 2e naher erläutert ist. In diesem Verfahrensschritt wird zunächst die Datei in das Original und die angefugte erste Kapsel zerlegt. Die erste Kapsel wird gelesen und dupliziert. Daraufhin werden aus der ersten Kapsel die Prufsummen geloscht und anhand der im Original vorliegenden Datei d e Prufsummen neu gebildet. Sodann wird die Signatur, die im Verfahrensschritt 102 berechnet worden ist, überprüft und eine weitere Kopie der Kapsel angelegt. Auch aus dieser Kapsel werden wiederum die Prufsummen geloscht und die Prufsummen der Kapseidatei neu gebildet. Schließlich werden die Prufsummen der Kapseidatei mit den Prufsummen der Kopie der Kapseldatei verschlüsselt und als Ergebnis eine zweite Kapseldatei gebildet. Als letzter Schritt
wird die zweite Kapsel mit der originalen ersten Kapsel, die eingangs des Verfahrensschritts 105 erzeugt wurde, verglichen. Bei Übereinstimmung der ersten, originalen Kapseldatei mit der zweiten, im Schritt 105 erzeugten Kapseidatei wird die Authentizität der Origmaldatei 100 bestätigt und die authentische Origmaldatei als Datei 107 erneut ausgegeben. Außerdem wird der Prüfbericht 106 und, falls erforderlich, die abgetrennte erste Kapsel 108 als separate Datei erzeugt.
Die Ausgabe der Origmaldatei 107 und die Ausgabe der abgetrennten ersten Kapsel 108 sind nicht unbedingt notwendig, weil der Prufreport 106 bereits die Information über die Authentizität der übermittelten Datei enthalt. Bei einer Bestätigung der Authentizität kann die mit der Kapsel versehene versiegelte Datei 104 unmittelbar weiterverwendet werden, ohne daß eine zweite Origmaldatei 107 erzeugt werden muß. Wenn die Authentizitatsprufung im Schritt 105 negativ verlauft, ist die Datei ohnehin als manipuliert erkannt und wird nicht weiter verwendet.
Das vorliegende Verfahren ist auch zur Bearbeitung großer Dateien geeignet, da zur Authentifizierung im Schritt 102 nicht die Datei selbst in die
Authentiflzierungsvornchtung übergeben werden muß, sondern bereits vorverarbeitete und im Umfang entsprechend reduzierte Daten aus dem Verfahrensschritt
101 kommen. Alle Verfahrensschritte bis auf den Schritt
102 können in einem Hostrechner m raumlicher Entfernung von der Authentiflzierungsvornchtung vorgenommen werden. Dies vermindert den erforderlichen Datenverkehr und damit die Bearbeitungszeit erheblich, so daß die
Authentifizierung als regelmäßiges Verfahren angewendet werden kann.
Schließlich kann der Prufreport 106 bei dem vorliegenden Ausfuhrungsbeispiel neben der Bestätigung oder Verneinung der Authentizität auch die Daten über Ort, Zeit und Personenidentitat bei der Authentifizierung im Schritt 102 enthalten, so daß der ursprüngliche Vorgang nicht nur hinsichtlich der Daten, sondern auch hinsichtlich der beteiligten Personen und dem Standort der Vorrichtung nachvollzogen werden kann.
Bei einem weiteren Ausfuhrungsbeispiel, das nicht anhand einer Figur beschrieben ist, wird em Ausweisdokument, beispielsweise em Personalausweis, mit einer Bilddatei des Ausweisinhabers sowie mit im Klartext lesbaren Daten (Wohnort, Geburtsort, Geburtsdatum) versehen. Diese Daten werden nochmals elektronisch m einem Speicherchip innerhalb des Ausweisdokuments gespeichert und sind dort auslesbar. Die Authentifizierung betrifft dann die auf dem Chip gespeicherten Daten. Zur Überprüfung des Ausweisdokuments kann nun zum einen der Dateimhalt ausgelesen werden und mit dem Bild sowie den lesbaren Daten verglichen werden. Außerdem kann anhand des Prüfverfahrens gemäß dem Schritt 105 die Authentizität der gespeicherten Daten jederzeit überprüft werden, beispielsweise an Grenzübergängen oder bei Polizeikontrollen . Sollte es nun jemandem gelungen sein, sowohl das Bild oder die Textdaten des Ausweisdokuments als auch die m der Datei gespeicherten elektronischen Informationen übereinstimmend zu manipulieren, so ist anhand der Authentifizierung gemäß Schritt 105 sicher festzustellen, daß die auf den ersten Blick übereinstimmenden Daten des Ausweisdokuments und der
gespeicherten Datei nicht mit dem authentischen Original übereinstimmen und der Ausweis somit als gefälscht betrachtet werden kann.
Mit der betriebsbereiten Vorrichtung kann eine berechtigte Person Benutzerausweise erstellen. Die hierzu erforderlichen Daten des spateren Benutzers und der berechtigten Person werden m verkapselter Form zur Registrierung versandt, verarbeitet und in Form einer Lizenzdatei für den Benutzer zurück übertragen. Diese Datei bleibt auch in der Vorrichtung gespeichert und zusatzlich in verkapselter Form auf dem Benutzerausweis hinterlegt. Damit ist dieser Ausweis nach der Fertigstellung gegen Manipulation geschützt.
Falls em nicht registrierter Benutzer die Vorrichtung benutzt, kann die fehlende Registrierung in der Kapsel vermerkt werden. Bei der zentralen Bearbeitung der Kapsel kann dann geprüft werden, ob eine anderweitige Berechtigung (aus einer anderen Vorrichtung) vorliegt und mit der Antwort eine positive oder negative Bestätigung erfolgen .
Weitere Anwendungsfalle der vorliegenden Vorrichtung und des vorliegenden Verfahrens betreffen die Archivierung von notariell beglaubigten Urkunden, die auf die beschriebene Weise erstmals m elektronischer Form sicher möglich ist. Solange die gesicherte Datei 104 nicht verändert wird, ist sie auch beliebig zu vervielfältigen, ohne daß die Authentifizierung verloren geht. Schließlich kann eine solche Datei auch auf elektronischem Wege übermittelt werden, was bei schriftlichen Originalurkunden nicht möglich ist. Gegenüber dem herkömmlichen Versand beglaubigter Urkunden besteht
deshalb bei der elektronischen Übermittlung des authentifizierten Dokuments keine Gefahr des Verlustes oder der Beschädigung.
Das Verfahren ist manipulationsfest, weil die verwendeten Prüfsummenverfahren und die Verschlüsselung der Prufsummen auf einem mathematisch nicht umkehrbaren Algorithmus beruhen, beispielsweise auf dem Hash- Verfahren. Es ist nicht möglich, aus den Eintragen in der Kapseldatei auf die Originalwerte zuruckzuschließen .