DE10020561C2 - Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente - Google Patents
Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer DokumenteInfo
- Publication number
- DE10020561C2 DE10020561C2 DE10020561A DE10020561A DE10020561C2 DE 10020561 C2 DE10020561 C2 DE 10020561C2 DE 10020561 A DE10020561 A DE 10020561A DE 10020561 A DE10020561 A DE 10020561A DE 10020561 C2 DE10020561 C2 DE 10020561C2
- Authority
- DE
- Germany
- Prior art keywords
- security module
- data
- output
- security
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Sicherungsmodul.
Die Erfindung betrifft ferner ein Verfahren zur Erstellung
fälschungssicherer Dokumente, wobei Eingangsdaten in einen
Dateneingang eines Sicherungsmoduls eingegeben werden.
Aus der Europäischen Patentanmeldung EP 0 722 151 A2 ist ein
Sicherungsmodul für einen Drucker bekannt, wobei das
Sicherungsmodul mehrere Dateneingänge enthält, durch die
Informationen in das Sicherungsmodul eingegeben werden
können. Ferner enthält das Sicherungsmodul mehrere
Datenausgänge. Sämtliche Dateneingänge und Datenausgänge
befinden sich dabei zwischen dem Drucker und einem ihn
ansteuernden Computer, der auch als Host in einem Netzwerk
zur Autorisierung von Zugangsberechtigungen dient. Das
Dokument enthält keine Hinweise zur Herstellung
fälschungssicherer Dokumente.
Aus der Europäischen Patentanmeldung EP 0 886 409 A2 ist ein
Sicherungsmodul zur Verschlüsselung von Daten bekannt, wobei
das Sicherungsmodul zwei Kombinationsmaschinen enthält, die
verschlüsselte Daten ausgeben.
Die Deutsche Offenlegungsschrift DE 44 42 357 A1 offenbart
eine Anordnung zur Sicherung von Daten mit Sicherungsmodulen,
wobei die Sicherungsmodule Codes zur Sicherung der Integrität
und Authentizität von zu übertragenden Daten enthalten.
Der Erfindung liegt die Aufgabe zugrunde, ein Sicherungsmodul
zu schaffen, mit dem fälschungssichere Dokumente erzeugt
werden können.
Erfindungsgemäß wird diese Aufgabe durch die Merkmale des
Patentanspruchs 1 gelöst.
Zur Erhöhung der Datensicherheit ist es zweckmäßig, dass das
Sicherungsmodul so gestaltet wird, dass es einen
Geheimnisgenerator enthält, der ein nicht vorhersehbares
Geheimnis erzeugt.
Hierbei ist es besonders vorteilhaft, dass der
Geheimnisgenerator mit der ersten Kombinationsmaschine
und/oder der zweiten Kombinationsmaschine so verbunden ist,
dass ein von dem Geheimnisgenerator erzeugtes Geheimnis in
die erste Kombinationsmaschine und/oder die zweite
Kombinationsmaschine eingeht.
Für eine Anwendung des Sicherungsmoduls in Systemen, in denen
eine Abrechnung, insbesondere eine Abrechnung von Leistungen,
erfolgt, ist es besonders zweckmäßig, dass das
Sicherungsmodul so gestaltet ist, dass es ein
Identifikationsregister enthält, wobei ein Ausgangswert des
Identifikationsregisters so mit der ersten
Kombinationsmaschine verbunden ist, dass in eine von der
ersten Kombinationsmaschine ausgegebene Datenkombination ein
Wert des Identifikationsregisters eingeht.
Eine weitere Erhöhung der Datensicherheit lässt sich
vorteilhafterweise dadurch erzielen, dass das Sicherungsmodul
wenigstens eine Verschlüsselungsmaschine enthält, welche
einen Ausgangswert einer der Kombinationsmaschinen
verschlüsselt.
Hierbei ist es zweckmäßig, dass die Verschlüsselungsmaschine
mit einem Schlüsselregister verbunden ist, wobei wenigstens
ein in dem Schlüsselregister enthaltener Wert in der
Verschlüsselungsmaschine zur Verschlüsselung eingesetzt
werden kann.
Eine zweckmäßige Implementation des Sicherungsmoduls zeichnet
sich dadurch aus, dass es eine Hash-Maschine enthält.
Weitere Vorteile, Besonderheiten und zweckmäßige
Weiterbildungen der Erfindung ergeben sich aus den
Unteransprüchen und der nachfolgenden Darstellung bevorzugter
Ausführungsbeispiele anhand der Zeichnung.
Die Zeichnung, Fig. 1, zeigt eine Prinzipdarstellung eines
für die Erstellung fälschungssicherer Dokumente geeigneten
Sicherungsmoduls.
Das in Fig. 1 dargestellte Sicherungsmodul weist einen
Dateneingang auf, durch den Informationen in das
Sicherungsmodul eingegeben werden können.
Das Sicherungsmodul weist ferner zwei Datenausgänge DA1 und
DA2 auf.
Durch den ersten Datenausgang DA1 können Daten ausgegeben
werden, die an eine externe Stelle, beispielsweise eine
Bescheinigungsstelle, übertragen werden.
Durch den zweiten Datenausgang DA2 können Daten auf ein
auszugebendes Dokument übertragen werden.
Das Sicherungsmodul weist ferner wenigstens zwei
Kombinationsmaschinen K1, K2 auf. Die erste
Kombinationsmaschine K1 erzeugt einen Ergebniswert für den
ersten Datenausgang DA1. Die zweite Kombinationsmaschine K2
erzeugt einen Ergebniswert für den zweiten Datenausgang DA2.
Ferner enthält das Sicherungsmodul wenigstens einen
Geheimnisgenerator GG, der ein nicht vorhersehbares Geheimnis
erzeugt. Der Geheimnisgenerator ist sowohl mit der ersten
Kombinationsmaschine K1 als auch mit der zweiten
Kombinationsmaschine K2 verbunden. Die Verbindung zwischen
dem Geheimnisgenerator GG und der Kombinationsmaschine K2
erfolgt vorzugsweise über einen Zwischenspeicher.
Der Zwischenspeicher hat vorzugsweise die Funktion, das im
Geheimnisgenerator erzeugte Geheimnis temporär zu speichern.
Das Sicherungsmodul enthält ferner ein
Identifikationsregister, das so mit der ersten
Kombinationsmaschine K1 verbunden ist, dass in eine von der
ersten Kombinationsmaschine ausgegebene Datenkombination ein
Wert des Identifikationsregisters eingeht.
Eine in dem Sicherungsmodul enthaltene
Verschlüsselungsmaschine ist so programmiert, dass sie einen
Ausgangswert einer der Kombinationsmaschinen verschlüsselt,
im dargestellten Fall der Kombinationsmaschine K1.
Um Speicherplatz zu sparen, ist es zweckmäßig, ein
asymmetrisches Schlüsselpaar nach einem geeigneten
Sicherheitsstandard wie beispielsweise RSA zur
Verschlüsselung und Signatur einzusetzen. Da keine
beliebigen, vom Benutzer vorgegebenen Texte in die
Verschlüsselung, Signatur und Hashwertbildung einfließen
können, ist dieser Schritt zu rechtfertigen.
Die Schlüssellänge beträgt vorzugsweise wenigstens 128 bit,
zweckmäßigerweise deutlich mehr, beispielsweise mindestens
1024 bit, RSA.
Die Erzeugung des Hash-Wertes erfolgt vorzugsweise nach dem
Standard SHA-1. Die Hash-Maschine verknüpft eingebrachte
Daten irreversibel mit einem Geheimnis. Hierdurch entsteht
bei wiederholter Verknüpfung derselben Daten in derselben
Weise ein identisches Ergebnis, ohne dass Rückschlüsse auf
das Geheimnis möglich sind. Vorzugsweise ist das Geheimnis
temporär, da hierdurch die Sicherheit gesteigert wird. Dies
ist jedoch nicht notwendig. Beispielsweise kann das Geheimnis
fest in einem Datenspeicher eingegeben sein.
Nachfolgend wird die Funktionsweise des Sicherungsmoduls an
dem besonders bevorzugten Beispiel der Freimachung von
Briefsendungen erläutert.
Das Sicherungsmodul eignet sich jedoch gleichermaßen für
andere Verschlüsselungszwecke. Eine Verwendung des
Sicherungsmoduls zur Erzeugung fälschungssicherer Dokumente
ist besonders zweckmäßig. Der Begriff fälschungssichere
Dokumente ist in keiner Weise einschränkend zu verstehen.
Neben den beispielhaft dargestellten Freimachungsvermerken
kann es sich bei den fälschungssicheren Dokumenten auch um
Fahrkarten oder Eintrittskarten handeln. Durch die
Möglichkeit, jede einzelne Dokumentenerzeugung auf der
Grundlage von individuellen Daten durchzuführen, können auch
einmalige Dokumente wie persönliche Ausweise, Platzkarten
oder Listen mit personifizierten Werten erzeugt werden.
Das Sicherungsmodul bearbeitet vorzugsweise
individualisierbare Informationen, beispielsweise Zertifikate
und digital signierte Lizenzen.
Bei einem bevorzugten Beispiel eines Einsatzes für die
Freimachung von Briefen im Bereich der Deutschen Post AG
geschieht dies wie folgt:
Eine digitale Signatur ist ein mit einem privaten
Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das
mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit
einem Signaturschlüssel-Zertifikat versehen ist, den Inhaber
des Signaturschlüssels und die Unverfälschtheit der Daten
erkennen lässt (vgl. SigG §2, Abs. 1). Unter Benutzung der
hier verwandten Terminologie ist eine Prüfstelle in der Lage,
die digitale Signatur eines Dokumentherstellers und somit
sowohl dessen Identität als auch die Unverfälschtheit der im
Dokument enthaltenen Daten zu prüfen, wenn ihr der
öffentliche Signaturschlüssel des Dokumentherstellers, der
mit einem Signaturschlüssel-Zertifikat versehen ist, zur
Verfügung steht.
Jedes hergestellte Sicherungsmodul wird von dem
Kundensystemhersteller "digital lizenziert". Die
Bescheinigungsstelle erstellt zur Kommunikation mit den
Sicherungsmodulen eine eigene signierte Kommunikationslizenz
im gleichen Format.
Die Zertifizierung und signierte Lizenzierung erfolgen
vorzugsweise wie folgt:
Das Sicherungsmodul erzeugt intern ein Schlüsselpaar, dessen
öffentlicher Schlüssel PSB (Public Key) unter Benutzung des
privaten Signaturschlüssels des Kundensystemanbieters SI
(Issuer) digital lizenziert wird. Der öffentliche Schlüssel
des Kundensystemanbieters PI ist ebenso wie der öffentliche
Schlüssel der Bescheinigungsstelle von der
Zertifizierungsstelle (CA). erstellt und zertifiziert und
steht dort zur Prüfung zur Verfügung.
Insgesamt werden im System folgende Schlüssel, Zertifikate
und signierte Lizenzen verwendet.
In dem Sicherungsmodul stehen ein privater Schlüssel des
Sicherungsmoduls, ein öffentlicher Schlüssel des
Sicherungsmoduls und eine durch den Kundensystemanbieter
(Issuer) signierte Lizenz des öffentlichen Schlüssels des
Sicherungsmoduls.
In der Bescheinigungsstelle stehen vorzugsweise mindestens
ein privater Schlüssel der Bescheinigungsstelle und ein
öffentlicher Schlüssel der Bescheinigungsstelle zur
Verfügung.
Das Sicherungsmodul prüft die Gültigkeit der signierten
Lizenz, beispielsweise durch Kontaktierung einer
Zertifizierungsstelle.
Die Bescheinigungsstelle prüft die Gültigkeit der signierten
Lizenz eines Sicherungsmoduls - und somit die Identität des
Kundensystemanbieters (Issuer) über die Identität der per
Attributeintrag im Zertifikat für den Kundensystemanbieter
verantwortlichen natürlichen Person - durch Kontaktierung der
Zertifizierungsstelle.
Der Herausgeber der Signaturkarten stellt sicher, dass
entsprechende Attribute (z. B. Prokura zur Ausgabe von
Lizenzen für Sicherungsmodule) ausschließlich in Abstimmung
mit der Stelle, bei der die fälschungssicheren Dokumente
eingereicht werden, vergeben werden.
Ein regulärer Austausch des Schlüsselpaares des
Sicherungsmoduls ist nicht notwendig, jedoch möglich. Die
vorgesehene Gültigkeitsdauer der Schlüssel ist möglichst
lang, um die Benutzerfreundlichkeit zu erhöhen. Die
Gültigkeitsdauer der Schlüssel des Sicherungsmoduls beträgt
vorzugsweise mehrere Monate bis Jahre, wobei Werte zwischen
drei Monaten und 15 Jahren infrage kommen. Vorzugsweise
beträgt die Gültigkeitsdauer zwischen 3 Jahren und 10 Jahren,
wobei sich etwa 6 Jahre besonders eignen.
Der Kundensystemhersteller ist berechtigt, die Schlüssel, mit
denen er die Lizenzen der ausgegebenen Sicherungsmodule
digital lizenziert, jederzeit zu wechseln. Der
Kundensystemhersteller ist verpflichtet, die
Signaturschlüssel, mit denen er die Lizenzen der ausgegebenen
Sicherungsmodule digital signiert, nach spätestens einem Jahr
zu wechseln und hierbei den alten Signaturschlüssel sperren
zu lassen. Der Kundensystemhersteller kennzeichnet die
Signaturschlüssel in Abstimmung mit der Bescheinigungsstelle.
Eine zur Prüfung der fälschungssicheren Dokumente berechtigte
Stelle lehnt Transaktionen bei Feststellung einer
Korrumpierung eines Schlüssels ab. Bei einem Einsatz des
Sicherungsmoduls zur Herstellung fälschungssicherer
Postwertzeichen ist die zur Überprüfung der Dokumente
berechtigte Stelle der Postdienstbetreiber, beispielsweise
die Deutsche Post AG. In diesem Fall hat eine Korrumpierung
eines Schlüssels eines Kundensystemanbieters eine sofortige
postseitige Ablehnung jeglicher Transaktionen mit
Sicherungsmodulen der Kundensystemhersteller zur Folge, deren
signierte Lizenzen mit diesem Schlüssel hergestellt wurden.
Die Verwaltung der Schlüssel der Zertifizierungsstelle
erfolgt entsprechend massgeblicher gesetzlicher und
verwaltungsrechtlicher Bestimmungen. In Deutschland sind dies
das Signaturgesetz SigG und die Signaturverordnung SigV. Eine
weitere Erhöhung der Sicherheit durch Einbeziehung interner
Bearbeitungsvorschriften ist möglich.
Die Schlüssel der Bescheinigungsstelle können jederzeit
gewechselt werden, ohne dass hierbei Änderungen in den
Kundensystemen erforderlich werden.
Nachfolgend wird ein Bescheinigungsverfahren anhand eines
Einsatzes von symmetrischen Schlüsseln der
Bescheinigungsstelle erläutert.
Symmetrische Schlüssel erlauben eine sehr schnelle Ver- und
Entschlüsselung. Ein Einsatz von symmetrischen Schlüsseln
setzt voraus, dass der Schlüssel des Senders und der
Schlüssel des Empfängers übereinstimmen. Bei einer
Kommunikation zwischen der Bescheinigungsstelle und einer
Vielzahl von Kundensystemen können symmetrische Schlüssel
dann eingesetzt werden, wenn die Bescheinigungsstelle über
ausreichende Speicherkapazität für die einzelnen Schlüssel
verfügt, die zu den jeweiligen Kundensystemen passen.
Ein Einsatz von asymmetrischen Schlüsseln sieht hingegen vor,
dass der Sender die Nachricht mit dem öffentlichen Schlüssel
des Empfängers verschlüsselt und dass der Empfänger die
Nachricht mit seinem privaten Schlüssel entschlüsselt.
Je nach Einsatzgebiet ist ein Einsatz von symmetrischen oder
von asymmetrischen Schlüsseln vorzusehen. Die dargestellten
Verfahren können jedoch grundsätzlich sowohl mit
symmetrischen als auch mit asymmetrischen Schlüsseln
erfolgen.
Das Sicherungsmodul muss zur Initialisierung, zur
Kommunikation mit der Bescheinigungsstelle und zur
Deaktivierung im Wesentlichen folgende Aufgaben erfüllen:
Erzeugung und Speicherung eines asymmetrischen Schlüsselpaars
innerhalb des Sicherungsmoduls.
Ausgabe des erzeugten öffentlichen Schlüssels im Rahmen der
digitalen Signatur der Lizenz durch den Kundensystemanbieter
(Issuer). Der private Schlüssel darf das Sicherungsmodul
niemals verlassen.
Dauerhafte Speicherung des eigenen öffentlichen Schlüssels,
beziehungsweise der eigenen signierten Lizenz im Rahmen der
Initialisierung.
Erzeugung einer digitalen Signatur unter Verwendung des
eigenen privaten Signaturschlüssels.
Prüfung der digitalen Signatur eines Bescheinigungsmoduls der
Bescheinigungsstelle unter Verwendung der signierten Lizenz
der Bescheinigungsstelle und deren Zertifikat nach einer
geeigneten Sicherheitsnorm, beispielsweise dem SigG.
Prüfung eines Zertifikats durch Anfrage bei der
Zertifizierungsstelle.
Temporäre Speicherung eines Zertifikats oder einer signierten
Lizenz im Rahmen einer Kommunikationssitzung.
Verschlüsselung von Daten mit einem verifizierten
öffentlichen Schlüssel eines Kommunikationspartners.
Entschlüsselung von Daten mit dem eigenen privaten Schlüssel,
die mit dem eigenen öffentlichen Schlüssel verschlüsselt
wurden.
Erzeugung und dauerhafte Speicherung einer nachweisbar
qualitativ hochwertigen Zufallszahl in einem Zahlenraum von
mindestens 16 byte.
Temporäre Speicherung eines Sitzungsschlüssels mit einer
Länge von 16 byte.
Speicherung der jeweils zwei neuesten Identifikationsnummern
mit einer Länge von jeweils 16 byte.
Speicherung der Währung und des Betrags, der aktuell zur
Herstellung von Freimachungsvermerken verwendet werden kann;
"Descending Register".
Speicherung aller insgesamt mit dem Sicherungsmodul
freigemachten Beträge, vorzugsweise in einer einheitlichen
Währung, beispielsweise dem Euro; "Ascending Register".
Persönliche Identifikation des für bestimmte
Nutzungsmöglichkeiten berechtigten Benutzers des
Sicherungsmoduls durch Verwendung einer mit dem eigenen
öffentlichen Schlüssel zu verschlüsselnden PIN.
Ausgabe der Gültigkeit des aktuellen Ladesystems an das
Kundensystem ohne die Möglichkeit der Änderung durch das
Kundensystem.
Ausgabe des aktuellen verfügbaren Börsenwerts an das
Kundensystem ohne die Möglichkeit der Änderung durch das
Basissystem.
Bildung eines Hash-Wertes, beispielsweise nach SHA-1 von den
vom Kundensystem übermittelten sendungsspezifischen Daten und
der gespeicherten Zufallszahl.
Vorzugsweise arbeitet das Sicherungsmodul mit einer digitalen
Wertbörse zusammen. Diese Wertbörse kann in das
Sicherungsmodul integriert sein oder separat untergebracht
werden. Eine separate Unterbringung erfolgt beispielsweise in
einer digitalen Brieftasche (Digital-Wallet). Durch die
Speicherung wird sichergestellt, dass nur tatsächlich
vorhandene Beträge benutzt werden. Bei der Benutzung, bei der
beispielsweise eine Hash-Wert-Bildung erfolgt, wird der
Betrag und damit auch der ihm zugeordnete Registerwert
verringert.
Bildung und Ausgabe der Digitalen Signatur der
sendungsspezifischen Daten bei jeder Hash-Bildung der
sendungsspezifischen Daten.
Protokollierung der Aktivität sowie gültiger und ungültiger
Kommunikationsversuche mit dem Sicherungsmodul.
Durchführung eines Selbsttests bei jeder Aktivierung.
Deaktivierung des Sicherungsmoduls nach Identifikation und
Aufforderung durch einen Operator.
Ziel des Sicherungsmoduls ist es, innerhalb eines
Kundensystems die Vertraulichkeit und Integrität von
Informationen, die im Sicherungsmodul gespeichert und
verarbeitet werden, zu gewährleisten. Zur Erlangung eines
einheitlichen Sicherheitsniveaus bei unterschiedlichen
Kundensystemen und unterschiedlichen Sicherungsmodulen ist
die Übereinstimmung mit und Zertifizierung nach einer vorher
festgelegten Sicherheitsstufe, beispielsweise entsprechend
einer durch FIPS PUB 140 vorgegebenen Sicherheitsstufe (FIPS
PUB 140: "Security Level"), zweckmäßig.
Die Anwendung von FIPS PUB 140, Security Level 4, ist
besonders vorteilhaft.
Die zur Durchführung empfohlene Sicherheitsstufe ist FIPS PUB
140, Security Level 3, weil hierdurch eine hohe
Datensicherheit mit einem geringen Handhabungsaufwand
verbunden werden.
Es ist besonders zweckmäßig, dass das System über FIPS PUB
140-1 hinausgehende Anforderungen erfüllt.
Zu einer weiteren Erhöhung der Datensicherheit ist es
zweckmäßig, die sicherheitsrelevanten Prozesse des
Kundensystems wie folgt durchzuführen:
Die Herstellung und Initialisierung des Sicherungsmoduls
erfolgt in einer abgeschirmten Umgebung nach einem mit der
Deutschen Post abgestimmten Sicherheitsstandard. Das Risiko
der Korrumpierung des zum Einsatz kommenden
Signaturschlüssels zur Erzeugung der signierten Lizenzen der
hergestellten Sicherheitsmodule wird durch Überprüfungen
minimiert. Bei der Herstellung werden ein Schlüsselpaar
erzeugt, ein öffentlicher Schlüssel zur Erzeugung der
signierten Lizenz durch den Kundensystemanbieter ausgegeben,
eine signierte Lizenz des Sicherheitsmoduls (inklusive
Sicherheitsmodul-ID) im Sicherheitsmodul gespeichert und
der Attributeintrag in einem eingesetzten Zertifikat
gespeichert.
Um vom Kundensystem aus das Sicherungsmodul zu aktivieren,
wird dieses aufgefordert, seine signierte Lizenz (inklusive
seines öffentlichen Schlüssels PSB) sowie eine Zufallszahl
Xauth mit einer Länge von 16 byte an das Kundensystem zu
übergeben. (Die Zufallszahl dient insbesondere dann zur
Absicherung von Replay-Attacken, wenn zwischen Tastatur des
Kundensystems und Sicherungsmodul ein ungesicherter
Übertragungswert liegt, etwa bei Internet Lösungen mit
zentralem Sicherungsmodul-Server im Internet und dezentralen
PCs als Eingabeterminals für Login-Informationen wie zum
Beispiel PIN).
Werden signierte Lizenz und Zufallszahl mehrmals,
beispielsweise dreimal hintereinander angefordert, ohne dass
anschließend Login-Daten vom Kundensystem an das
Sicherungsmodul übertragen werden, muss dies im
Sicherungsmodul protokolliert werden. Bei diesem Status darf
ausschließlich eine anschließende Verbindung mit der
Bescheinigungsstelle zur Fehlerbehebung mit Übertragung des
Protokollstatus, nicht jedoch die Herstellung von
fälschungssicheren Dokumenten wie Eintrittskarten oder
Freimachungsvermerken, möglich sein.
Nach der Authentisierung des Kundensystems/Kunden liest das
Sicherungsmodul die aktuelle Identifikationsnummer des
Ladevorganges, die vorhergehende Identifikationsnummer, den
aktuellen Wertbetrag und die Gültigkeit des Wertes und
übergibt sie an das Basissystem. Eine Veränderung dieser
Werte darf durch diesen Benutzer (FIPS PUB 140: role) in
dieser Nutzungsmöglichkeit Benutzer (FIPS PUB 140: service)
nicht bestehen.
Claims (3)
1. Sicherungsmodul zur Erzeugung fälschungssicherer
Dokumente mit den Merkmalen,
- - dass es ein Identifikationsregister, ein Schlüsselregister und einen Geheimnisgenerator enthält, der ein nicht vorhersehbares Geheimnis erzeugt,
- - dass in einer Kombinationsmaschine (K1) ein Ausgangswert des Identifikationsregisters und ein Ausgangswert des Geheimnisgenerators kombiniert werden,
- - dass der Ausgangswert der Kombinationsmaschine (K1) mit einer Verschlüsselungsmaschine verschlüsselt wird,
- - dass der Ausgangswert der Verschlüsselungsmaschine über ein Auslassventil (1) an eine Bescheinigungsstelle ausgegeben wird,
- - dass in einer zweiten Kombinationsmaschine (K2) eine Kombination des Geheimnisses und der über ein Einlassventil eingegebenen Eingangsdaten erfolgt,
- - dass der Ausgangswert der Kombinationsmaschine (K2) zur Bildung eines irreversiblen Hash-Wertes herangezogen wird und
- - dass der Hash-Wert aus dem Auslassventil (2) ausgegeben wird.
2. Sicherungsmodul nach Anspruch 1, dadurch
gekennzeichnet, dass die
Verschlüsselungsmaschine mit einem Schlüsselregister
verbunden ist, wobei wenigstens ein in dem
Schlüsselregister enthaltener Wert in der
Verschlüsselungsmaschine zur Verschlüsselung eingesetzt
werden kann.
3. Verwendung des Sicherungsmoduls nach einem oder mehreren
der Ansprüche 1 oder 2 in einem Verfahren zur Erstellung
fälschungssicherer Dokumente, dadurch
gekennzeichnet, dass die Daten,
die aus dem zweiten Datenausgang ausgegeben werden als
fälschungssichere Informationen auf die zu erstellenden
fälschungssicheren Dokumente ausgegeben werden.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10020561A DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
EP00982951.6A EP1222512B1 (de) | 1999-10-07 | 2000-10-05 | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente |
JP2001528774A JP2004500593A (ja) | 1999-10-07 | 2000-10-05 | 偽造防止文書を作成するセキュリティモジュールと方法 |
PCT/DE2000/003506 WO2001025879A2 (de) | 1999-10-07 | 2000-10-05 | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente |
CA002425176A CA2425176A1 (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge-proof documents |
DE10083045T DE10083045D2 (de) | 1999-10-07 | 2000-10-05 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
NZ518161A NZ518161A (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge- proof documents |
AU19923/01A AU767866B2 (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge-proof documents |
US10/089,990 US7386728B1 (en) | 1999-10-07 | 2000-10-05 | Security module and method for production of forge-proof documents |
HK02105691.9A HK1045889A1 (zh) | 1999-10-07 | 2002-08-02 | 產生防偽文檔的安全模塊和方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19948319A DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020561A DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10020561A1 DE10020561A1 (de) | 2001-04-12 |
DE10020561C2 true DE10020561C2 (de) | 2001-07-26 |
Family
ID=7924819
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19948319A Withdrawn DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020561A Expired - Lifetime DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
DE10020563A Expired - Lifetime DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19948319A Withdrawn DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10020563A Expired - Lifetime DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
Country Status (2)
Country | Link |
---|---|
DE (3) | DE19948319A1 (de) |
HK (2) | HK1045889A1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10083046D2 (de) * | 1999-10-07 | 2002-03-07 | Deutsche Post Ag | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
DE10136608B4 (de) * | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul |
DE10211265A1 (de) * | 2002-03-13 | 2003-10-09 | Deutsche Post Ag | Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente |
DE10312654B4 (de) * | 2003-03-21 | 2005-06-09 | Thales E-Transactions Gmbh | Elektronische Schutzeinrichtung für Teile von Baugruppen |
DE10337567B3 (de) * | 2003-08-14 | 2005-01-13 | Thales E-Transactions Gmbh | Schutzstruktur für Hardware mit hochauflösenden Elastomeren |
DE10350963A1 (de) * | 2003-10-30 | 2005-06-09 | Deutsche Post Ag | Verfahren zur Bearbeitung einer Anforderung eines medizinischen Gutes |
EP1531410A1 (de) * | 2003-10-30 | 2005-05-18 | Deutsche Post AG | Verfahren zur Bearbeitung mindestens einer Anforderung eines medizinischen Gutes |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
EP0722151A2 (de) * | 1995-01-12 | 1996-07-17 | Xerox Corporation | Sicherheitsmodul für ein Druckgerät |
EP0886409A2 (de) * | 1997-05-01 | 1998-12-23 | Digital Vision Laboratories Corporation | System zur Versorgung mit Informationen |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2700905B1 (fr) * | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
DE19703929A1 (de) * | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
-
1999
- 1999-10-07 DE DE19948319A patent/DE19948319A1/de not_active Withdrawn
-
2000
- 2000-04-27 DE DE10020561A patent/DE10020561C2/de not_active Expired - Lifetime
- 2000-04-27 DE DE10020563A patent/DE10020563C2/de not_active Expired - Lifetime
-
2002
- 2002-08-02 HK HK02105691.9A patent/HK1045889A1/zh unknown
-
2003
- 2003-03-28 HK HK03102261.5A patent/HK1051585A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
EP0722151A2 (de) * | 1995-01-12 | 1996-07-17 | Xerox Corporation | Sicherheitsmodul für ein Druckgerät |
EP0886409A2 (de) * | 1997-05-01 | 1998-12-23 | Digital Vision Laboratories Corporation | System zur Versorgung mit Informationen |
Also Published As
Publication number | Publication date |
---|---|
DE10020561A1 (de) | 2001-04-12 |
DE10020563A1 (de) | 2001-04-19 |
HK1051585A1 (zh) | 2003-08-08 |
DE19948319A1 (de) | 2000-05-11 |
HK1045889A1 (zh) | 2002-12-13 |
DE10020563C2 (de) | 2001-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
WO2003005307A1 (de) | Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken | |
DE102009027723A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE19812903A1 (de) | Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke | |
DE102008028701B4 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE10020561C2 (de) | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente | |
DE10056599C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
DE10305730B4 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
EP0948158A2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
DE10020566C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
EP2562669B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
EP1988484A2 (de) | Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung | |
EP1486028B1 (de) | Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente | |
DE10260406B4 (de) | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät | |
EP1254405A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
WO1999057688A1 (de) | Verfahren zum echtheitsnachweis von urkunden | |
WO2022063851A1 (de) | Server zur abwicklung von transaktionen | |
DE10058556A1 (de) | Verfahren zur elektronischen Ausstellung eines Wertdokumentes bei einem Wertdokumentbesteller und zur effizienten lokalen Echtheitskontrolle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE |
|
R082 | Change of representative |
Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE |
|
R071 | Expiry of right |