DE10020561A1 - Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente - Google Patents
Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer DokumenteInfo
- Publication number
- DE10020561A1 DE10020561A1 DE10020561A DE10020561A DE10020561A1 DE 10020561 A1 DE10020561 A1 DE 10020561A1 DE 10020561 A DE10020561 A DE 10020561A DE 10020561 A DE10020561 A DE 10020561A DE 10020561 A1 DE10020561 A1 DE 10020561A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- secret
- security module
- output
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Erfindungsgemäß zeichnet sich das Sicherungsmodul dadurch aus, dass es einen Dateneingang enthält, durch den Informationen in das Sicherungsmodul eingegeben werden können, dass das Sicherungsmodul wenigstens zwei Datenausgänge enthält, wobei durch einen ersten Datenausgang Daten ausgegeben werden können, die an eine Bescheinigungsstelle übertragen werden und wobei durch einen zweiten Datenausgang Daten ausgegeben werden, die auf ein auszugebendes Dokument übertragen werden können, mit wenigstens zwei Kombinationsmaschinen, wobei eine erste der Kombinationsmaschinen einen Ergebniswert für den ersten Datenausgang erzeugt und wobei eine zweite Kombinationsmaschine einen Ergebniswert für den zweiten Datenausgang erzeugt. DOLLAR A Die Erfindung betrifft ferner den Einsatz des Sicherungsmoduls zur Erstellung fälschungssicherer Dokumente.
Description
Die Erfindung betrifft ein Sicherungsmodul.
Die Erfindung betrifft ferner ein Verfahren zur Erstellung
fälschungssicherer Dokumente, wobei Eingangsdaten in einen
Dateneingang eines Sicherungsmoduls eingegeben werden.
Der Erfindung liegt die Aufgabe zugrunde, ein Sicherungsmodul
zu schaffen, mit dem fälschungssichere Dokumente erzeugt
werden können.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass ein
Sicherungsmodul so gestaltet wird, dass es einen Dateneingang
enthält, durch den Informationen in das Sicherungsmodul
eingegeben werden können, dass das Sicherungsmodul wenigstens
zwei Datenausgänge enthält, wobei durch einen ersten
Datenausgang Daten ausgegeben werden können, die an eine
Bescheinigungsstelle übertragen werden und wobei durch einen
zweiten Datenausgang Daten ausgegeben werden, die auf ein
auszugebendes Dokument übertragen werden können, dass das
Sicherungsmodul wenigstens zwei Kombinationsmaschinen
enthält, wobei eine erste der Kombinationsmaschinen einen
Ergebniswert für den ersten Datenausgang erzeugt und wobei
eine zweite Kombinationsmaschine einen Ergebniswert für den
zweiten Datenausgang erzeugt.
Zur Erhöhung der Datensicherheit ist es zweckmäßig, dass das
Sicherungsmodul so gestaltet wird, dass es einen
Geheimnisgenerator enthält, der ein nicht vorhersehbares
Geheimnis erzeugt.
Hierbei ist es besonders vorteilhaft, dass der
Geheimnisgenerator mit der ersten Kombinationsmaschine
und/oder der zweiten Kombinationsmaschine so verbunden ist,
dass ein von dem Geheimnisgenerator erzeugtes Geheimnis in
die erste Kombinationsmaschine und/oder die zweite
Kombinationsmaschine eingeht.
Für eine Anwendung des Sicherungsmoduls in Systemen, in denen
eine Abrechnung, insbesondere eine Abrechnung von Leistungen,
erfolgt, ist es besonders zweckmäßig, dass das
Sicherungsmodul so gestaltet ist, dass es ein
Identifikationsregister enthält, wobei ein Ausgangswert des
Identifikationsregisters so mit der ersten
Kombinationsmaschine verbunden ist, dass in eine von der
ersten Kombinationsmaschine ausgegebene Datenkombination ein
Wert des Identifikationsregisters eingeht.
Eine weitere Erhöhung der Datensicherheit lässt sich
vorteilhafterweise dadurch erzielen, dass das Sicherungsmodul
wenigstens eine Verschlüsselungsmaschine enthält, welche
einen Ausgangswert einer der Kombinationsmaschinen
verschlüsselt.
Hierbei ist es zweckmäßig, dass die Verschlüsselungsmaschine
mit einem Schlüsselregister verbunden ist, wobei wenigstens
ein in dem Schlüsselregister enthaltener Wert in der
Verschlüsselungsmaschine zur Verschlüsselung eingesetzt
werden kann.
Eine zweckmäßige Implementation des Sicherungsmoduls zeichnet
sich dadurch aus, dass es eine Hash-Maschine enthält.
Weitere Vorteile, Besonderheiten und zweckmäßige
Weiterbildungen der Erfindung ergeben sich aus den
Unteransprüchen und der nachfolgenden Darstellung bevorzugter
Ausführungsbeispiele anhand der Zeichnung.
Die Zeichnung, Fig. 1, zeigt eine Prinzipdarstellung eines
für die Erstellung fälschungssicherer Dokumente geeigneten
Sicherungsmoduls.
Das in Fig. 1 dargestellte Sicherungsmodul weist einen
Dateneingang auf, durch den Informationen in das
Sicherungsmodul eingegeben werden können.
Das Sicherungsmodul weist ferner zwei Datenausgänge DA1 und
DA2 auf.
Durch den ersten Datenausgang DA1 können Daten ausgegeben
werden, die an eine externe Stelle, beispielsweise eine
Bescheinigungsstelle, übertragen werden.
Durch den zweiten Datenausgang DA2 können Daten auf ein
auszugebendes Dokument übertragen werden.
Das Sicherungsmodul weist ferner wenigstens zwei
Kombinationsmaschinen K1, K2 auf. Die erste
Kombinationsmaschine K1 erzeugt einen Ergebniswert für den
ersten Datenausgang DA1. Die zweite Kombinationsmaschine K2
erzeugt einen Ergebniswert für den zweiten Datenausgang DA2.
Ferner enthält das Sicherungsmodul wenigstens einen
Geheimnisgenerator GG, der ein nicht vorhersehbares Geheimnis
erzeugt. Der Geheimnisgenerator ist sowohl mit der ersten
Kombinationsmaschine K1 als auch mit der zweiten
Kombinationsmaschine K2 verbunden. Die Verbindung zwischen
dem Geheimnisgenerator GG und der Kombinationsmaschine K2
erfolgt vorzugsweise über einen Zwischenspeicher.
Der Zwischenspeicher hat vorzugsweise die Funktion, das im
Geheimnisgenerator erzeugte Geheimnis temporär zu speichern.
Das Sicherungsmodul enthält ferner ein
Identifikationsregister, das so mit der ersten
Kombinationsmaschine K1 verbunden ist, dass in eine von der
ersten Kombinationsmaschine ausgegebene Datenkombination ein
Wert des Identifikationsregisters eingeht.
Eine in dem Sicherungsmodul enthaltene
Verschlüsselungsmaschine ist so programmiert, dass sie einen
Ausgangswert einer der Kombinationsmaschinen verschlüsselt,
im dargestellten Fall der Kombinationsmaschine K1.
Um Speicherplatz zu sparen, ist es zweckmäßig, ein
asymmetrisches Schlüsselpaar nach einem geeigneten
Sicherheitsstandard wie beispielsweise RSA zur
Verschlüsselung und Signatur einzusetzen. Da keine
beliebigen, vom Benutzer vorgegebenen Texte in die
Verschlüsselung, Signatur und Hashwertbildung einfließen
können, ist dieser Schritt zu rechtfertigen.
Die Schlüssellänge beträgt vorzugsweise wenigstens 128 bit,
zweckmäßigerweise deutlich mehr, beispielsweise mindestens
1024 bit, RSA.
Die Erzeugung des Hash-Wertes erfolgt vorzugsweise nach dem
Standard SHA-1. Die Hash-Maschine verknüpft eingebrachte
Daten irreversibel mit einem Geheimnis. Hierdurch entsteht
bei wiederholter Verknüpfung derselben Daten in derselben
Weise ein identisches Ergebnis, ohne dass Rückschlüsse auf
das Geheimnis möglich sind. Vorzugsweise ist das Geheimnis
temporär, da hierdurch die Sicherheit gesteigert wird. Dies
ist jedoch nicht notwendig. Beispielsweise kann das Geheimnis
fest in einem Datenspeicher eingegeben sein.
Nachfolgend wird die Funktionsweise des Sicherungsmoduls an
dem besonders bevorzugten Beispiel der Freimachung von
Briefsendungen erläutert.
Das Sicherungsmodul eignet sich jedoch gleichermaßen für
andere Verschlüsselungszwecke. Eine Verwendung des
Sicherungsmoduls zur Erzeugung fälschungssicherer Dokumente
ist besonders zweckmäßig. Der Begriff fälschungssichere
Dokumente ist in keiner Weise einschränkend zu verstehen.
Neben den beispielhaft dargestellten Freimachungsvermerken
kann es sich bei den fälschungssicheren Dokumenten auch um
Fahrkarten oder Eintrittskarten handeln. Durch die
Möglichkeit, jede einzelne Dokumentenerzeugung auf der
Grundlage von individuellen Daten durchzuführen, können auch
einmalige Dokumente wie persönliche Ausweise, Platzkarten
oder Listen mit personifizierten Werten erzeugt werden.
Das Sicherungsmodul bearbeitet vorzugsweise
individualisierbare Informationen, beispielsweise Zertifikate
und digital signierte Lizenzen.
Bei einem bevorzugten Beispiel eines Einsatzes für die
Freimachung von Briefen im Bereich der Deutschen Post AG
geschieht dies wie folgt:
Eine digitale Signatur ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt (vgl. SigG §2, Abs. 1). Unter Benutzung der hier verwandten Terminologie ist eine Prüfstelle in der Lage, die digitale Signatur eines Dokumentherstellers und somit sowohl dessen Identität als auch die Unverfälschtheit der im Dokument enthaltenen Daten zu prüfen, wenn ihr der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat versehen ist, zur Verfügung steht.
Eine digitale Signatur ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt (vgl. SigG §2, Abs. 1). Unter Benutzung der hier verwandten Terminologie ist eine Prüfstelle in der Lage, die digitale Signatur eines Dokumentherstellers und somit sowohl dessen Identität als auch die Unverfälschtheit der im Dokument enthaltenen Daten zu prüfen, wenn ihr der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat versehen ist, zur Verfügung steht.
Jedes hergestellte Sicherungsmodul wird von dem
Kundensystemhersteller "digital lizenziert". Die
Bescheinigungsstelle erstellt zur Kommunikation mit den
Sicherungsmodulen eine eigene signierte Kommunikationslizenz
im gleichen Format.
Die Zertifizierung und signierte Lizenzierung erfolgen
vorzugsweise wie folgt:
Das Sicherungsmodul erzeugt intern ein Schlüsselpaar, dessen öffentlicher Schlüssel PSB (Public Key) unter Benutzung des privaten Signaturschlüssels des Kundensystemanbieters SI (Issuer) digital lizenziert wird. Der öffentliche Schlüssel des Kundensystemanbieters PI ist ebenso wie der öffentliche Schlüssel der Bescheinigungsstelle von der Zertifizierungsstelle (CA)• erstellt und zertifiziert und steht dort zur Prüfung zur Verfügung.
Das Sicherungsmodul erzeugt intern ein Schlüsselpaar, dessen öffentlicher Schlüssel PSB (Public Key) unter Benutzung des privaten Signaturschlüssels des Kundensystemanbieters SI (Issuer) digital lizenziert wird. Der öffentliche Schlüssel des Kundensystemanbieters PI ist ebenso wie der öffentliche Schlüssel der Bescheinigungsstelle von der Zertifizierungsstelle (CA)• erstellt und zertifiziert und steht dort zur Prüfung zur Verfügung.
Insgesamt werden im System folgende Schlüssel, Zertifikate
und signierte Lizenzen verwendet.
In dem Sicherungsmodul stehen ein privater Schlüssel des
Sicherungsmoduls, ein öffentlicher Schlüssel des
Sicherungsmoduls und eine durch den Kundensystemanbieter
(Issuer) signierte Lizenz des öffentlichen Schlüssels des
Sicherungsmoduls.
In der Bescheinigungsstelle stehen vorzugsweise mindestens
ein privater Schlüssel der Bescheinigungsstelle und ein
öffentlicher Schlüssel der Bescheinigungsstelle zur
Verfügung.
Das Sicherungsmodul prüft die Gültigkeit der signierten
Lizenz, beispielsweise durch Kontaktierung einer
Zertifizierungsstelle.
Die Bescheinigungsstelle prüft die Gültigkeit der signierten
Lizenz eines Sicherungsmoduls - und somit die Identität des
Kundensystemanbieters (Issuer) über die Identität der per
Attributeintrag im Zertifikat für den Kundensystemanbieter
verantwortlichen natürlichen Person - durch Kontaktierung der
Zertifizierungsstelle.
Der Herausgeber der Signaturkarten stellt sicher, dass
entsprechende Attribute (z. B. Prokura zur Ausgabe von
Lizenzen für Sicherungsmodule) ausschließlich in Abstimmung
mit der Stelle, bei der die fälschungssicheren Dokumente
eingereicht werden, vergeben werden.
Ein regulärer Austausch des Schlüsselpaares des
Sicherungsmoduls ist nicht notwendig, jedoch möglich. Die
vorgesehene Gültigkeitsdauer der Schlüssel ist möglichst
lang, um die Benutzerfreundlichkeit zu erhöhen. Die
Gültigkeitsdauer der Schlüssel des Sicherungsmoduls beträgt
vorzugsweise mehrere Monate bis Jahre, wobei Werte zwischen
drei Monaten und 15 Jahren infrage kommen. Vorzugsweise
beträgt die Gültigkeitsdauer zwischen 3 Jahren und 10 Jahren,
wobei sich etwa 6 Jahre besonders eignen.
Der Kundensystemhersteller ist berechtigt, die Schlüssel, mit
denen er die Lizenzen der ausgegebenen Sicherungsmodule
digital lizenziert, jederzeit zu wechseln. Der
Kundensystemhersteller ist verpflichtet, die
Signaturschlüssel, mit denen er die Lizenzen der ausgegebenen
Sicherungsmodule digital signiert, nach spätestens einem Jahr
zu wechseln und hierbei den alten Signaturschlüssel sperren
zu lassen. Der Kundensystemhersteller kennzeichnet die
Signaturschlüssel in Abstimmung mit der Bescheinigungsstelle.
Eine zur Prüfung der fälschungssicheren Dokumente berechtigte
Stelle lehnt Transaktionen bei Feststellung einer
Korrumpierung eines Schlüssels ab. Bei einem Einsatz des
Sicherungsmoduls zur Herstellung fälschungssicherer
Postwertzeichen ist die zur Überprüfung der Dokumente
berechtigte Stelle der Postdienstbetreiber, beispielsweise
die Deutsche Post AG. In diesem Fall hat eine Korrumpierung
eines Schlüssels eines Kundensystemanbieters eine sofortige
postseitige Ablehnung jeglicher Transaktionen mit
Sicherungsmodulen der Kundensystemhersteller zur Folge, deren
signierte Lizenzen mit diesem Schlüssel hergestellt wurden.
Die Verwaltung der Schlüssel der Zertifizierungsstelle
erfolgt entsprechend massgeblicher gesetzlicher und
verwaltungsrechtlicher Bestimmungen. In Deutschland sind dies
das Signaturgesetz SigG und die Signaturverordnung SigV. Eine
weitere Erhöhung der Sicherheit durch Einbeziehung interner
Bearbeitungsvorschriften ist möglich.
Die Schlüssel der Bescheinigungsstelle können jederzeit
gewechselt werden, ohne dass hierbei Änderungen in den
Kundensystemen erforderlich werden.
Nachfolgend wird ein Bescheinigungsverfahren anhand eines
Einsatzes von symmetrischen Schlüsseln der
Bescheinigungsstelle erläutert.
Symmetrische Schlüssel erlauben eine sehr schnelle Ver- und
Entschlüsselung. Ein Einsatz von symmetrischen Schlüsseln
setzt voraus, dass der Schlüssel des Senders und der
Schlüssel des Empfängers übereinstimmen. Bei einer
Kommunikation zwischen der Bescheinigungsstelle und einer
Vielzahl von Kundensystemen können symmetrische Schlüssel
dann eingesetzt werden, wenn die Bescheinigungsstelle über
ausreichende Speicherkapazität für die einzelnen Schlüssel
verfügt, die zu den jeweiligen Kundensystemen passen.
Ein Einsatz von asymmetrischen Schlüsseln sieht hingegen vor,
dass der Sender die Nachricht mit dem öffentlichen Schlüssel
des Empfängers verschlüsselt und dass der Empfänger die
Nachricht mit seinem privaten Schlüssel entschlüsselt.
Je nach Einsatzgebiet ist ein Einsatz von symmetrischen oder
von asymmetrischen Schlüsseln vorzusehen. Die dargestellten
Verfahren können jedoch grundsätzlich sowohl mit
symmetrischen als auch mit asymmetrischen Schlüsseln
erfolgen.
Das Sicherungsmodul muss zur Initialisierung, zur
Kommunikation mit der Bescheinigungsstelle und zur
Deaktivierung im Wesentlichen folgende Aufgaben erfüllen:
Erzeugung und Speicherung eines asymmetrischen Schlüsselpaars
innerhalb des Sicherungsmoduls.
Ausgabe des erzeugten öffentlichen Schlüssels im Rahmen der
digitalen Signatur der Lizenz durch den Kundensystemanbieter
(Issuer). Der private Schlüssel darf das Sicherungsmodul
niemals verlassen.
Dauerhafte Speicherung des eigenen öffentlichen Schlüssels,
beziehungsweise der eigenen signierten Lizenz im Rahmen der
Initialisierung.
Erzeugung einer digitalen Signatur unter Verwendung des
eigenen privaten Signaturschlüssels.
Prüfung der digitalen Signatur eines Bescheinigungsmoduls der
Bescheinigungsstelle unter Verwendung der signierten Lizenz
der Bescheinigungsstelle und deren Zertifikat nach einer
geeigneten Sicherheitsnorm, beispielsweise dem SigG.
Prüfung eines Zertifikats durch Anfrage bei der
Zertifizierungsstelle.
Temporäre Speicherung eines Zertifikats oder einer signierten
Lizenz im Rahmen einer Kommunikationssitzung.
Verschlüsselung von Daten mit einem verifizierten
öffentlichen Schlüssel eines Kommunikationspartners.
Entschlüsselung von Daten mit dem eigenen privaten Schlüssel,
die mit dem eigenen öffentlichen Schlüssel verschlüsselt
wurden.
Erzeugung und dauerhafte Speicherung einer nachweisbar
qualitativ hochwertigen Zufallszahl in einem Zahlenraum von
mindestens 16 byte.
Temporäre Speicherung eines Sitzungsschlüssels mit einer
Länge von 16 byte.
Speicherung der jeweils zwei neuesten Identifikationsnummern
mit einer Länge von jeweils 16 byte.
Speicherung der Währung und des Betrags, der aktuell zur
Herstellung von Freimachungsvermerken verwendet werden kann;
"Descending Register".
Speicherung aller insgesamt mit dem Sicherungsmodul
freigemachten Beträge, vorzugsweise in einer einheitlichen
Währung, beispielsweise dem Euro; "Ascending Register".
Persönliche Identifikation des für bestimmte
Nutzungsmöglichkeiten berechtigten Benutzers des
Sicherungsmoduls durch Verwendung einer mit dem eigenen
öffentlichen Schlüssel zu verschlüsselnden PIN.
Ausgabe der Gültigkeit des aktuellen Ladesystems an das
Kundensystem ohne die Möglichkeit der Änderung durch das
Kundensystem.
Ausgabe des aktuellen verfügbaren Börsenwerts an das
Kundensystem ohne die Möglichkeit der Änderung durch das
Basissystem.
Bildung eines Hash-Wertes, beispielsweise nach SHA-1 von den
vom Kundensystem übermittelten sendungsspezifischen Daten und
der gespeicherten Zufallszahl.
Vorzugsweise arbeitet das Sicherungsmodul mit einer digitalen
Wertbörse zusammen. Diese Wertbörse kann in das
Sicherungsmodul integriert sein oder separat untergebracht
werden. Eine separate Unterbringung erfolgt beispielsweise in
einer digitalen Brieftasche (Digital-Wallet). Durch die
Speicherung wird sichergestellt, dass nur tatsächlich
vorhandene Beträge benutzt werden. Bei der Benutzung, bei der
beispielsweise eine Hash-Wert-Bildung erfolgt, wird der
Betrag und damit auch der ihm zugeordnete Registerwert
verringert.
Bildung und Ausgabe der Digitalen Signatur der
sendungsspezifischen Daten bei jeder Hash-Bildung der
sendungsspezifischen Daten.
Protokollierung der Aktivität sowie gültiger und ungültiger
Kommunikationsversuche mit dem Sicherungsmodul.
Durchführung eines Selbsttests bei jeder Aktivierung.
Deaktivierung des Sicherungsmoduls nach Identifikation und
Aufforderung durch einen Operator.
Ziel des Sicherungsmoduls ist es, innerhalb eines
Kundensystems die Vertraulichkeit und Integrität von
Informationen, die im Sicherungsmodul gespeichert und
verarbeitet werden, zu gewährleisten. Zur Erlangung eines
einheitlichen Sicherheitsniveaus bei unterschiedlichen
Kundensystemen und unterschiedlichen Sicherungsmodulen ist
die Übereinstimmung mit und Zertifizierung nach einer vorher
festgelegten Sicherheitsstufe, beispielsweise entsprechend
einer durch FIPS PUB 140 vorgegebenen Sicherheitsstufe (FIPS
PUB 140: "Security Level"), zweckmäßig.
Die Anwendung von FIPS PUB 140, Security Level 4, ist
besonders vorteilhaft.
Die zur Durchführung empfohlene Sicherheitsstufe ist FIPS PUB
140, Security Level 3, weil hierdurch eine hohe
Datensicherheit mit einem geringen Handhabungsaufwand
verbunden werden.
Es ist besonders zweckmäßig, dass das System über FIPS PUB
140-1 hinausgehende Anforderungen erfüllt.
Zu einer weiteren Erhöhung der Datensicherheit ist es
zweckmäßig, die sicherheitsrelevanten Prozesse des
Kundensystems wie folgt durchzuführen:
Die Herstellung und Initialisierung des Sicherungsmoduls erfolgt in einer abgeschirmten Umgebung nach einem mit der Deutschen Post abgestimmten Sicherheitsstandard. Das Risiko der Korrumpierung des zum Einsatz kommenden Signaturschlüssels zur Erzeugung der signierten Lizenzen der hergestellten Sicherheitsmodule wird durch Überprüfungen minimiert. Bei der Herstellung werden ein Schlüsselpaar erzeugt, ein öffentlicher Schlüssel zur Erzeugung der signierten Lizenz durch den Kundensystemanbieter ausgegeben, eine signierte Lizenz des Sicherheitsmoduls (inklusive Sicherheitsmodul-ID) im Sicherheitsmodul gespeichert und der Attributeintrag in einem eingesetzten Zertifikat gespeichert.
Die Herstellung und Initialisierung des Sicherungsmoduls erfolgt in einer abgeschirmten Umgebung nach einem mit der Deutschen Post abgestimmten Sicherheitsstandard. Das Risiko der Korrumpierung des zum Einsatz kommenden Signaturschlüssels zur Erzeugung der signierten Lizenzen der hergestellten Sicherheitsmodule wird durch Überprüfungen minimiert. Bei der Herstellung werden ein Schlüsselpaar erzeugt, ein öffentlicher Schlüssel zur Erzeugung der signierten Lizenz durch den Kundensystemanbieter ausgegeben, eine signierte Lizenz des Sicherheitsmoduls (inklusive Sicherheitsmodul-ID) im Sicherheitsmodul gespeichert und der Attributeintrag in einem eingesetzten Zertifikat gespeichert.
Um vom Kundensystem aus das Sicherungsmodul zu aktivieren,
wird dieses aufgefordert, seine signierte Lizenz (inklusive
seines öffentlichen Schlüssels PSB) sowie eine Zufallszahl
Xauth mit einer Länge von 16 byte an das Kundensystem zu
übergeben. (Die Zufallszahl dient insbesondere dann zur
Absicherung von Replay-Attacken, wenn zwischen Tastatur des
Kundensystems und Sicherungsmodul ein ungesicherter
Übertragungswert liegt, etwa bei Internet Lösungen mit
zentralem Sicherungsmodul-Server im Internet und dezentralen
PCs als Eingabeterminals für Login-Informationen wie zum
Beispiel PIN).
Werden signierte Lizenz und Zufallszahl mehrmals,
beispielsweise dreimal hintereinander angefordert, ohne dass
anschließend Login-Daten vom Kundensystem an das
Sicherungsmodul übertragen werden, muss dies im
Sicherungsmodul protokolliert werden. Bei diesem Status darf
ausschließlich eine anschließende Verbindung mit der
Bescheinigungsstelle zur Fehlerbehebung mit Übertragung des
Protokollstatus, nicht jedoch die Herstellung von
fälschungssicheren Dokumenten wie Eintrittskarten oder
Freimachungsvermerken, möglich sein.
Nach der Authentisierung des Kundensystems/Kunden liest das
Sicherungsmodul die aktuelle Identifikationsnummer des
Ladevorganges, die vorhergehende Identifikationsnummer, den
aktuellen Wertbetrag und die Gültigkeit des Wertes und
übergibt sie an das Basissystem. Eine Veränderung dieser
Werte darf durch diesen Benutzer (FIPS PUB 140: role) in
dieser Nutzungsmöglichkeit Benutzer (FIPS PUB 140: service)
nicht bestehen.
Claims (17)
1. Sicherungsmodul, dadurch ge
kennzeichnet, dass es einen
Dateneingang enthält, durch den Informationen in das
Sicherungsmodul eingegeben werden können, dass das
Sicherungsmodul wenigstens zwei Datenausgänge enthält,
wobei durch einen ersten Datenausgang Daten ausgegeben
werden können, die an eine Bescheinigungsstelle
übertragen werden und wobei durch den zweiten
Datenausgang Daten ausgegeben werden, die auf ein
auszugebendes Dokument übertragen werden können, mit
wenigstens zwei Kombinationsmaschinen (K1, K2), wobei
eine erste der Kombinationsmaschinen (K1) einen
Ergebniswert für den ersten Datenausgang erzeugt und
wobei eine zweite Kombinationsmaschine (K2) einen
Ergebniswert für den zweiten Datenausgang erzeugt.
2. Sicherungsmodul nach Anspruch 1, dadurch
gekennzeichnet, dass es einen
Geheimnisgenerator enthält, der ein nicht vorhersehbares
Geheimnis erzeugt.
3. Sicherungsmodul nach Anspruch 2, dadurch
gekennzeichnet, dass der
Geheimnisgenerator mit der ersten Kombinationsmaschine
und/oder der zweiten Kombinationsmaschine so verbunden
ist, dass ein von dem Geheimnisgenerator erzeugtes
Geheimnis in die erste Kombinationsmaschine (K1)
und/oder die zweite Kombinationsmaschine (K2) eingeht.
4. Sicherungsmodul nach einem oder mehreren der
vorangegangenen Ansprüche, dadurch
gekennzeichnet, dass es ein
Identifikationsregister enthält, wobei ein Ausgangswert
des Identifikationsregisters so mit der ersten
Kombinationsmaschine (K1) verbunden ist, dass in eine
von der ersten Kombinationsmaschine ausgegebene
Datenkombination ein Wert des Identifikationsregisters
eingeht.
5. Sicherungsmodul nach einem oder mehreren der
vorangegangenen Ansprüche, dadurch
gekennzeichnet, dass es wenigstens
eine Verschlüsselungsmaschine enthält, welche einen
Ausgangswert einer der Kombinationsmaschinen (K1)
verschlüsselt.
6. Sicherungsmodul nach Anspruch 5, dadurch
gekennzeichnet, dass die
Verschlüsselungsmaschine mit einem Schlüsselregister
verbunden ist, wobei wenigstens ein in dem
Schlüsselregister enthaltener Wert in der
Verschlüsselungsmaschine zur Verschlüsselung eingesetzt
werden kann.
7. Sicherungsmodul nach einem oder mehreren der
vorangegangenen Ansprüche, dadurch
gekennzeichnet, dass es eine Hash-
Maschine enthält.
8. Verfahren zur Erstellung fälschungssicherer Dokumente,
wobei Eingangsdaten in einen Dateneingang eines
Sicherungsmoduls eingegeben werden und wobei in dem
Sicherungsmodul zur Identifizierung einzelner Dokumente
dienende Informationen erzeugt werden, da
durch gekennzeichnet,
dass die Eingangsdaten in einen Dateneingang eines
Sicherungsmoduls eingegeben werden, dort mit ein
Geheimnis repräsentierenden Daten kombiniert werden und
dass das Geheimnis in einem von dem Kombinieren
getrennten Verarbeitungsschritt weiter verarbeitet wird
und dass Daten aus der Kombination der das Geheimnis
repräsentierenden Daten und der Eingangsdaten gewonnen
werden.
9. Verfahren nach Anspruch 8, dadurch
gekennzeichnet, dass das Geheimnis
durch einen ersten Datenausgang ausgegeben wird und dass
die Daten, die aus der Kombination der das Geheimnis
repräsentierenden Daten und der Eingangsdaten gewonnen
werden, an einem zweiten Datenausgang ausgegeben werden.
10. Verfahren nach einem oder mehreren der Ansprüche 8 oder
9, dadurch gekenn
zeichnet, dass die Kombination der das
Geheimnis repräsentierenden Daten und der Eingangsdaten
in einer zweiten Kombinationsmaschine (K2) erfolgt.
11. Verfahren nach Anspruch 10, dadurch
gekennzeichnet, dass die das
Geheimnis repräsentierenden Daten und die Eingangsdaten
irreversibel miteinander verknüpft werden, wobei die
irreversible Verknüpfung so erfolgt, dass ausschließlich
bei wiederholter Verknüpfung derselben Daten in
derselben Weise ein identisches Ergebnis entsteht ohne
dass Rückschlüsse auf das temporäre Geheimnis möglich
sind.
12. Verfahren nach einem oder mehreren der Ansprüche 8 bis
11, dadurch gekenn
zeichnet, dass die weitere Verknüpfung der
das Geheimnis repräsentierenden Daten unter Einbeziehung
von Daten eines Identifikationsregisters erfolgt.
13. Verfahren nach Anspruch 12, dadurch
gekennzeichnet, dass das Ergebnis
der Kombination der Daten, die das Geheimnis
repräsentieren und der Daten des
Identifikationsregisters (ID) in einer
Verschlüsselungsmaschine verschlüsselt wird.
14. Verfahren nach Anspruch 13, dadurch
gekennzeichnet, dass die
Verschlüsselung unter Einbeziehung eines Schlüssels
erfolgt, dessen Wert in einem Schlüsselregister (SR)
gespeichert ist.
15. Verfahren nach einem oder mehreren der Ansprüche 8 bis
14, dadurch gekenn
zeichnet, dass die Daten, die aus dem ersten
Datenausgang ausgegeben werden, an eine
Bescheinigungsstelle übertragen werden.
16. Verfahren nach Anspruch 15, dadurch
gekennzeichnet, dass die
Bescheinigungsstelle die Daten mit einem weiteren
Schlüssel verknüpft.
17. Verfahren nach einem oder mehreren der Ansprüche 8 bis
16, dadurch gekenn
zeichnet, dass die Daten, die aus dem
zweiten Datenausgang ausgegeben werden als
fälschungssichere Informationen auf die zu erstellenden
fälschungssicheren Dokumente ausgegeben werden.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10020561A DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
EP00982951.6A EP1222512B1 (de) | 1999-10-07 | 2000-10-05 | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente |
JP2001528774A JP2004500593A (ja) | 1999-10-07 | 2000-10-05 | 偽造防止文書を作成するセキュリティモジュールと方法 |
CA002425176A CA2425176A1 (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge-proof documents |
AU19923/01A AU767866B2 (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge-proof documents |
DE10083045T DE10083045D2 (de) | 1999-10-07 | 2000-10-05 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
US10/089,990 US7386728B1 (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge-proof documents |
NZ518161A NZ518161A (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge- proof documents |
PCT/DE2000/003506 WO2001025879A2 (de) | 1999-10-07 | 2000-10-05 | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente |
HK02105691.9A HK1045889A1 (zh) | 1999-10-07 | 2002-08-02 | 產生防偽文檔的安全模塊和方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19948319A DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020561A DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10020561A1 true DE10020561A1 (de) | 2001-04-12 |
DE10020561C2 DE10020561C2 (de) | 2001-07-26 |
Family
ID=7924819
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19948319A Withdrawn DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020563A Expired - Lifetime DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
DE10020561A Expired - Lifetime DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19948319A Withdrawn DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020563A Expired - Lifetime DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
Country Status (2)
Country | Link |
---|---|
DE (3) | DE19948319A1 (de) |
HK (2) | HK1045889A1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10083046D2 (de) * | 1999-10-07 | 2002-03-07 | Deutsche Post Ag | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
DE10136608B4 (de) * | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul |
DE10211265A1 (de) * | 2002-03-13 | 2003-10-09 | Deutsche Post Ag | Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente |
DE10312654B4 (de) * | 2003-03-21 | 2005-06-09 | Thales E-Transactions Gmbh | Elektronische Schutzeinrichtung für Teile von Baugruppen |
DE10337567B3 (de) * | 2003-08-14 | 2005-01-13 | Thales E-Transactions Gmbh | Schutzstruktur für Hardware mit hochauflösenden Elastomeren |
DE10350963A1 (de) * | 2003-10-30 | 2005-06-09 | Deutsche Post Ag | Verfahren zur Bearbeitung einer Anforderung eines medizinischen Gutes |
EP1531410A1 (de) * | 2003-10-30 | 2005-05-18 | Deutsche Post AG | Verfahren zur Bearbeitung mindestens einer Anforderung eines medizinischen Gutes |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
EP0722151A2 (de) * | 1995-01-12 | 1996-07-17 | Xerox Corporation | Sicherheitsmodul für ein Druckgerät |
EP0886409A2 (de) * | 1997-05-01 | 1998-12-23 | Digital Vision Laboratories Corporation | System zur Versorgung mit Informationen |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2700905B1 (fr) * | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
DE19703929A1 (de) * | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
-
1999
- 1999-10-07 DE DE19948319A patent/DE19948319A1/de not_active Withdrawn
-
2000
- 2000-04-27 DE DE10020563A patent/DE10020563C2/de not_active Expired - Lifetime
- 2000-04-27 DE DE10020561A patent/DE10020561C2/de not_active Expired - Lifetime
-
2002
- 2002-08-02 HK HK02105691.9A patent/HK1045889A1/zh unknown
-
2003
- 2003-03-28 HK HK03102261.5A patent/HK1051585A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
EP0722151A2 (de) * | 1995-01-12 | 1996-07-17 | Xerox Corporation | Sicherheitsmodul für ein Druckgerät |
EP0886409A2 (de) * | 1997-05-01 | 1998-12-23 | Digital Vision Laboratories Corporation | System zur Versorgung mit Informationen |
Also Published As
Publication number | Publication date |
---|---|
DE10020561C2 (de) | 2001-07-26 |
HK1045889A1 (zh) | 2002-12-13 |
HK1051585A1 (zh) | 2003-08-08 |
DE10020563C2 (de) | 2001-08-09 |
DE19948319A1 (de) | 2000-05-11 |
DE10020563A1 (de) | 2001-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
DE102009027723A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE69737905T2 (de) | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten | |
DE102008028701B4 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE10020561C2 (de) | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente | |
DE10056599C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
DE10305730B4 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
EP0948158A2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
DE10020566C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
WO2000067422A1 (de) | Signierung und signaturprüfung von nachrichten | |
DE102005061686A1 (de) | Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine | |
EP1988484A2 (de) | Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung | |
WO2007090786A2 (de) | Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte | |
EP1486028B1 (de) | Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente | |
EP1254405A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
WO1999057688A1 (de) | Verfahren zum echtheitsnachweis von urkunden | |
DE102021127975A1 (de) | Bereitstellen eines digitalen Dokuments | |
DE102004036008A1 (de) | Computergestützte, zentral geschützte Generierung, Speicherung und Verwaltung von privaten asymmetrischen Benutzerschlüsseln (Software Token) in Public Key Infrastruktures des Mobilfunknetzes | |
DE10058556A1 (de) | Verfahren zur elektronischen Ausstellung eines Wertdokumentes bei einem Wertdokumentbesteller und zur effizienten lokalen Echtheitskontrolle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE |
|
R082 | Change of representative |
Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE |
|
R071 | Expiry of right |