DE10020563C2 - Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente - Google Patents
Verfahren zur Erstellung und Überprüfung fälschungssicherer DokumenteInfo
- Publication number
- DE10020563C2 DE10020563C2 DE10020563A DE10020563A DE10020563C2 DE 10020563 C2 DE10020563 C2 DE 10020563C2 DE 10020563 A DE10020563 A DE 10020563A DE 10020563 A DE10020563 A DE 10020563A DE 10020563 C2 DE10020563 C2 DE 10020563C2
- Authority
- DE
- Germany
- Prior art keywords
- document
- manufacturer
- secret
- data
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Erstellung fälschungssicherer Dokumente unter Einsatz eines Sicherungsmoduls, wobei das Sicherungsmodul ein temporäres Geheimnis erzeugt, das einem Dokumenthersteller nicht zur Kenntnis gelangt, wobei das temporäre Geheimnis zusammen mit Informationen, die Auskunft über die Identität des Sicherungsmoduls geben, verschlüsselt an eine Bescheinigungsstelle übergeben wird, wobei eine Bescheinigungsstelle das temporäre Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das temporäre Geheimnis zusammen mit weiteren Informationen derart verschlüsselt, dass nur eine Prüfstelle eine Entschlüsselung vornehmen kann und an den Dokumenthersteller übermittelt, wobei der Dokumenthersteller eigene Daten, die in das Dokument eingebracht werden, dem Sicherungsmodul übergibt, wobei das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten in einer Weise mit dem temporären Geheimnis irreversibel verknüpft, dass ausschließlich bei wiederholter Verknüpfung derselben Daten in derselben Weise ein identisches Ergebnis entstehen kann und wobei keine Rückschlüsse auf das temporäre Geheimnis möglich sind. DOLLAR A Erfindungsgemäß zeichnet sich dieses Verfahren dadurch aus, dass das Ergebnis der irreversiblen Verknüpfung der von dem Dokumenthersteller eingebrachten Daten mit dem temporären Geheimnis in das Dokument übernommen wird. DOLLAR A Die Erfindung betrifft ferner ein Verfahren zur Überprüfung der Echtheit eines Dokuments.
Description
Die Erfindung betrifft ein Verfahren zur Erstellung
fälschungssicherer Dokumente unter Einsatz eines
Sicherungsmoduls, wobei das Sicherungsmodul ein temporäres
Geheimnis erzeugt, das einem Dokumenthersteller nicht zur
Kenntnis gelangt, wobei das temporäre Geheimnis zusammen mit
Informationen, die Auskunft über die Identität des
Sicherungsmoduls geben, verschlüsselt an eine
Bescheinigungsstelle übergeben wird, wobei eine
Bescheinigungsstelle das temporäre Geheimnis entschlüsselt,
die Identität des Sicherungsmoduls erkennt und das temporäre
Geheimnis zusammen mit weiteren Informationen derart
verschlüsselt, dass nur eine Prüfstelle eine Entschlüsselung
vornehmen kann und an den Dokumenthersteller übermittelt,
wobei der Dokumenthersteller eigene Daten, die in das
Dokument eingebracht werden, dem Sicherungsmodul übergibt,
wobei das Sicherungsmodul die selbst vom Dokumenthersteller
eingebrachten Daten in einer Weise mit dem temporären
Geheimnis irreversibel verknüpft, dass ausschließlich bei
wiederholter Verknüpfung derselben Daten in derselben Weise
ein identisches Ergebnis entstehen kann und wobei keine
Rückschlüsse auf das temporäre Geheimnis möglich sind.
Die Erfindung betrifft ferner ein Verfahren zur Überprüfung
der Echtheit eines Dokuments.
An diesem Verfahren und diesem System, die die
Funktionsweisen eines Sicherungsmoduls im Umfeld der
digitalen Signatur und des Einsatzes von
Verschlüsselungstechniken betreffen, sind neben dem
Sicherungsmodul drei Parteien beteiligt:
- - der Hersteller/Bearbeiter eines Dokuments, nachfolgend "Dokumenthersteller" genannt,
- - eine Bescheinigungsstelle, die das Sicherungsmodul identifizieren und mit der Identität des Dokumentherstellers verknüpfen kann und
- - eine Prüfstelle, bei der die Prüfungen der Unverfälschtheit des Dokuments und der Identität des Dokumentherstellers stattfindet.
Zur Gewährleistung der Fälschungssicherheit von Dokumenten
und zur Identifizierung von Dokumentherstellern sind Systeme
zur digitalen Signatur wie etwa Public-Key-Signaturverfahren
nach Patentschrift DE 195 13 896 A1 oder DE 197 03 929 A1
bekannt.
Aus der US-Patentschrift 5 872 848 ist ein Verfahren zur
Erstellung fälschungssicherer Dokumente bekannt, wobei eine
digitale Signatur des Dokumentherstellers erzeugt wird, wobei
ein digitaler Briefumschlag unter Hinzufügung einer digitalen
Signatur einer Bescheinigungsstelle gebildet wird und wobei
die digitale Signatur der Bescheinigungsstelle die Echtheit
des Dokuments und des identifizierenden digitalen
Briefumschlages bescheinigt.
In der Europäischen Patentanmeldung EP 0 887 997 A2 ist ein
Verfahren zur sicheren Übermittlung von Telefaxen
dargestellt, wobei aus einer Speicherkarte ein
Sicherheitselement ausgelesen und mit einem zweiten
Sicherheitselement verknüpft wird. In diesem Verfahren wird
als drittes Sicherheitselement eine digitale Signatur
eingesetzt.
Eine digitale Signatur ist ein mit einem privaten
Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das
mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit
einem Signaturschlüssel-Zertifikat versehen ist, den Inhaber
des Signaturschlüssels und die Unverfälschtheit der Daten
erkennen lässt (vgl. SigG §2, Abs. 1). Unter Benutzung der
hier verwandten Terminologie ist eine Prüfstelle in der Lage,
die digitale Signatur eines Dokumentherstellers und somit
sowohl dessen Identität als auch die Unverfälschtheit der im
Dokument enthaltenen Daten zu prüfen, wenn ihr der
öffentliche Signaturschlüssel des Dokumentherstellers, der
mit einem Signaturschlüssel-Zertifikat versehen ist, zur
Verfügung steht.
Problematisch ist die Anwendung des Verfahrens der digitalen
Signatur dann, wenn entweder der Prüfstelle nicht der
öffentliche Signaturschlüssel des Dokumentherstellers, der
mit einem Signaturschlüssel-Zertifikat einer
Zertifizierungsstelle versehen ist, zur Verfügung steht oder
der Dokumenthersteller keinen eigenen privaten oder
öffentlichen Signaturschlüssel besitzt.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur
Erstellung und/oder Überprüfung fälschungssicherer Dokumente
zu schaffen, das ohne den Einsatz von öffentlichen und
privaten Schlüsseln die Unverfälschbarkeit von Informationen,
die vom Dokumenthersteller ohne Kenntnis der
Bescheinigungsstelle in das Dokument eingefügt wurden, sowie
die Identifizierbarkeit des Dokumentherstellers sicherstellt.
Erfindungsgemäss wird diese Aufgabe dadurch gelöst, dass das
Ergebnis der irreversiblen Verknüpfung der von dem
Dokumenthersteller eingebrachten Daten mit dem temporären
Geheimnis in das Dokument übernommen wird.
Gegenstand der Erfindung ist ferner, ein gattungsgemäßes
Verfahren zum Überprüfen der Echtheit von Dokumenten so
durchzuführen, dass die Prüfungsstelle überprüft, ob ein
Ergebnis einer irreversiblen Verknüpfung aus von einem
Dokumenthersteller eingebrachten Daten und einem Geheimnis in
das Dokument übernommen wurde, indem die Prüfstelle das
Geheimnis und weitere Informationen, die von einer
Bescheinigungsstelle verschlüsselt wurden, entschlüsselt.
Hierbei ist es besonders vorteilhaft, dass die Prüfstelle in
derselben Weise wie ein zur Herstellung des
fälschungssicheren Dokuments eingesetztes Sicherungsmodul die
von dem Dokumenthersteller in das Dokument eingebrachten
Daten mit dem entschlüsselten temporären Geheimnis
irreversibel verknüpft.
Zur Erhöhung der Datensicherheit bei der Erstellung der
Dokumente ist es zweckmäßig, das Verfahren zur Erstellung der
Dokumente so durchzuführen, dass die von der
Bescheinigungsstelle übergebenen weiteren Informationen neben
dem temporären Geheimnis verschlüsselt an den
Dokumenthersteller übermittelt werden.
Hierbei ist es besonders vorteilhaft, dass die von der
Bescheinigungsstelle übergebenen weiteren Informationen, die
neben dem temporären Geheimnis verschlüsselt an den
Dokumenthersteller übermittelt werden, derart übermittelt
werden, dass nur eine Prüfstelle eine Entschlüsselung
vornehmen kann.
Zweckmässigerweise wird das Verfahren so durchgeführt, dass
die von der Bescheinigungsstelle übergebenen weiteren
Informationen Angaben zur Identität des Dokumentherstellers
und zur Gültigkeit der von dem Dokumenthersteller
hergestellten Dokumente enthält.
Um zu überprüfen, ob die Dokumente nach dem zuvor
beschriebenen Verfahren von dem dazu berechtigten
Dokumenthersteller erzeugt wurden, ist es zweckmäßig, das
Verfahren zur Überprüfung der Echtheit des Dokuments so
durchzuführen, dass die Prüfstelle das Ergebnis der selbst
durchgeführten irreversiblen Verknüpfung mit einem Ergebnis
einer von dem Dokumenthersteller durchgeführten irreversiblen
Verknüpfung vergleicht, die in das Dokument übernommen wurde.
Hierbei ist es vorteilhaft, dass durch den Vergleich
ermittelt wird, ob in das Dokument von dem Dokumenthersteller
eingebrachte Daten verfälscht wurden.
Obwohl die Schritte des Herstellens und des Prüfens
voneinander getrennt stattfinden, ist eine Verbindung zu
einem Gesamtverfahren, bei dem sowohl die Erzeugung als auch
die Prüfung der Dokumente nach zuvor festgelegten Kriterien
erfolgen, besonders vorteilhaft.
Hierbei ist es zweckmäßig, dass keine unmittelbare
Kommunikation und keine gemeinsame Datenhaltung und
-verarbeitung zwischen der Bescheinigungs- und der Prüfstelle
stattfindet.
Weitere Vorteile, Besonderheiten und zweckmäßige
Weiterbildungen der Erfindung ergeben sich aus den
Unteransprüchen und der nachfolgenden Darstellung eines
bevorzugten Ausführungsbeispiels anhand der Zeichnungen.
Von den Zeichnungen zeigt
Fig. 1 ein Sicherungsmodul, das in dem Verfahren
eingesetzt werden kann und
Fig. 2 eine schematische Darstellung eines Systems zur
Erzeugung und zur Überprüfung fälschungssicherer
Dokumente.
Durch das hier beschriebene Verfahren und System ergibt sich
für eine Prüfstelle, bei der der Dokumenthersteller und das
von ihm hergestellte Dokument nicht bekannt sind, die
Möglichkeit, auch ohne Anwendung der digitalen Signatur durch
den Dokumenthersteller die Unverfälschtheit der in dem
Dokument enthaltenen Daten sowie der Identität des
Dokumentherstellers zuverlässig zu prüfen.
Hierzu verwendet der Dokumenthersteller ein Sicherungsmodul,
das unter Einsatz unterschiedlicher technischer Mittel,
vorzugsweise unter Zusammenwirken von Software mit
programmierbarer Hardware realisiert wird und 5 aktive und 3
passive Einheiten sowie 2 Datenausgänge und 1 Dateneingang
enthält (vgl. Zeichnung 1).
Die aktiven Einheiten sind:
- - ein Geheimnisgenerator, der ein nicht vorhersagbares, temporäres Geheimnis erzeugt (Zufallszahl),
- - eine Verschlüsselungsmaschine, die nach bekannten Verfahren einen Eingangswert mit einem in einem Register gespeicherten Schlüssel verschlüsselt,
- - eine Hash-Maschine, die nach einem bekannten Verfahren aus einem Eingangswert einen Hash-Wert dieses Eingangswerts bildet (vgl. SigV § 17, Abs. 2) und
- - zwei Kombinationsmaschinen, die aus jeweils zwei Eingangswerten einen Ergebniswert zusammensetzen.
Die passiven Einheiten sind:
- - ein Schlüsselregister, in dem ein Schlüssel gespeichert ist, mit dem Verschlüsselungen erzeugt werden können, die nur von der Bestätigungsstelle entschlüsselt werden können,
- - ein Identifikationsregister, in dem Dateien enthalten sind, mit denen sich das Sicherungsmodul bei einer Bestätigungsstelle eindeutig identifizieren kann und
- - ein Zwischenspeicher, in dem das im Geheimnisgenerator erzeugte Geheimnis temporär gespeichert wird.
Die Dateneingänge und die Datenausgänge sind die einzigen
richtungsspezifischen Eingabe- und Ausgabemöglichkeiten für
das Sicherungsmodul. Eine andere Art des Zugriffs oder
Zugangs zum Sicherungsmodul ist weder für den
Dokumenthersteller noch für Dritte möglich. Im Einzelnen
handelt es sich bei den Dateneingängen und Datenausgängen um:
- - einen Datenausgang 1, durch den Daten ausgegeben werden, die an die Bescheinigungsstelle übertragen werden,
- - einen Datenausgang 2, durch den Daten ausgegeben werden, die auf das Dokument übernommen werden und
- - einen Dateneingang, durch den Informationen vom Dokumenthersteller in das Sicherungsmodul eingegeben werden können.
Vorzugsweise wird in dem Verfahren zur Erstellung der
fälschungssicheren Dokumente das nachfolgend dargestellte
Sicherungsmodul eingesetzt.
In dem Sicherungsmodul erzeugt ein Geheimnisgenerator ein
nicht vorhersagbares Geheimnis (zum Beispiel eine
Zufallszahl), das außerhalb des Sicherungsmoduls unbekannt
bleibt, und übergibt dieses Geheimnis einerseits an die
Kombinationsmaschine 1 und andererseits an den
Zwischenspeicher. Die Kombinationsmaschine 1 kombiniert das
Geheimnis mit den im Identifikationsregister enthaltenen
Daten, die das Sicherungsmodul bei einer Bestätigungsstelle
eindeutig identifizieren. Der Ergebniswert der
Kombinationsmaschine wird in die Verschlüsselungsmaschine
eingegeben, die mit dem Schlüssel aus dem Schlüsselregister
einen verschlüsselten Ergebniswert erzeugt, der nur von der
Bescheinigungsstelle entschlüsselt werden kann. Dieser
Ergebniswert wird aus dem Datenausgang 1 aus dem
Sicherungsmodul ausgegeben, um an die Bescheinigungsstelle
übertragen zu werden.
Entschlüsselt die Bescheinigungsstelle den aus Datenausgang 1
ausgelassenen und übertragenen Ergebniswert, zerlegt sie
diesen Ergebniswert in das Geheimnis und die Daten aus dem
Identifikationsregister, identifiziert das Sicherungsmodul
anhand der Daten aus dem Identifikationsregister und
verschlüsselt das Geheimnis und weitere Informationen mit
einem Schlüssel, der nur von der Prüfstelle entschlüsselt
werden kann, so können das verschlüsselte Geheimnis und
weitere Informationen an den Dokumenthersteller übertragen,
von diesem auf das Dokument übernommen und von der Prüfstelle
entschlüsselt werden.
Daten, die der Dokumenthersteller selbst über den
Dateneingang in das Sicherungsmodul einbringt, werden von der
Kombinationsmaschine 2 mit dem im Zwischenspeicher
gespeicherten Geheimnis kombiniert. Der Ergebniswert der
Kombinationsmaschine 2 wird in die Hash-Maschine eingegeben,
die nach einem bekannten Verfahren einen Hash-Wert des
eingegebenen Wertes bildet. Dieser Ergebniswert wird aus dem
Datenausgang 2 aus dem Sicherungsmodul ausgegeben, um in das
Dokument übernommen zu werden.
In das Dokument übernommen werden vorzugsweise:
- - diejenigen Daten, die der Dokumenthersteller selbst über den Dateneingang in das Sicherungsmodul eingebracht hat,
- - der durch Datenausgang 2 aus dem Sicherungsmodul ausgegebene Hash-Wert und
- - das von der Bescheinigungsstelle verschlüsselte Geheimnis und weitere Informationen, die nur von der Prüfstelle entschlüsselt werden können.
Eine Prüfstelle führt die Prüfung der Unverfälschtheit des
Dokuments und der Identität des Dokumentherstellers durch,
indem das von der Bescheinigungsstelle verschlüsselte
Geheimnis und weitere Informationen entschlüsselt werden,
nach einem bekannten Verfahren ebenso wie im Sicherungsmodul
ein Hash-Wert aus einer Kombination aus den vom
Dokumenthersteller selbst eingebrachten Daten und dem
Geheimnis gebildet wird und dieser Hash-Wert mit dem
übermittelten Hash-Wert verglichen wird. Ergibt der Vergleich
der Hash-Werte - analog zur Prüfung einer digitalen Signatur
- eine Identität des erzeugten und des übermittelten Hash-
Wertes, so kann das Dokument nicht verfälscht worden sein.
Von der Bescheinigungsstelle werden weitere Informationen
derart verschlüsselt an den Dokumenthersteller übermittelt,
dass nur die Prüfstelle sie entschlüsseln kann, und die an
den Dokumenthersteller zur Übernahme in das fälschungssichere
Dokument übermittelt werden, um Informationen zur Identität
des Dokumentherstellers und zum Gültigkeitszeitraum der vom
Dokumenthersteller hergestellten Dokumente.
Ein bevorzugtes Einsatzgebiet der Erfindung besteht darin,
dass Dokumenthersteller beispielsweise solche Personen sind,
die über einen Computer (PC) Dokumente wie beispielsweise
Eintrittskarten, Flugtickets oder Gutscheine selbst
ausdrucken, deren Unverfälschtheit von einer Prüfstelle, die
beispielsweise den entsprechenden Eintritt regelt,
verifiziert werden kann. Die Bescheinigungsstelle ist
beispielsweise die Ausgabestelle der Eintrittskarten, mit der
der Dokumenthersteller im Vorfeld des Ausdrucks der
Eintrittskarten auf elektronischem Weg über das Internet
kommuniziert. Das Sicherungsmodul ist ein technisches Mittel,
das vorzugsweise unter Zusammenwirken von Software mit
programmierbarer Hardware realisiert wird und zumindest
temporär Bestandteil der Hard- und Software des PC des
Dokumentherstellers ist.
Die Erfindung kann sicherstellen, dass beispielsweise die den
Eintritt regelnde Prüfstelle auch ohne Prüfung der digitalen
Signatur des Dokumentherstellers mit all den hieraus
erwachsenen Konsequenzen (individuelle öffentliche
Signaturschlüssel aller zu prüfenden Dokumenthersteller) die
Unverfälschtheit eines Dokuments verifizieren kann, das im
Einflußbereich eines nicht vertrauenswürdigen
Dokumentherstellers über dessen PC und Drucker erstellt
wurde. Das Sicherungsmodul gewährleistet dabei die
Unverfälschbarkeit von Informationen, die vom
Dokumenthersteller ohne Kenntnis der Bescheinigungsstelle in
das Dokument eingefügt wurden, sowie die Identifizierbarkeit
des Dokumentherstellers.
Vorteilhafte Wirkungen dieser Erfindung sind darin zu sehen,
dass Firmen und Organisationen ihren Kunden durch den Einsatz
von Sicherungsmodulen die Möglichkeit geben können, einfach
über das Internet den Ausdruck von Dokumenten zu erlauben,
deren Unverfälschtheit zweifelsfrei geprüft werden kann.
Besonders vorteilhaft ist hierbei der Verzicht auf den
Einsatz digitaler Signaturen durch den Dokumenthersteller,
der mit einem erheblichen infrastrukturellen,
organisatorischen Aufwand und einer landesspezifischen
Rechtsunsicherheit einhergeht. Weiterhin ist es bei dem
beschriebenen Verfahren und System vorteilhaft, dass der
Umfang derjenigen Informationen, die innerhalb des Dokuments
der Prüfung durch die Prüfstelle dienen, im Vergleich zur
digitalen Signatur, bei der der öffentliche, mit einem
Signaturschlüssel-Zertifikat einer Zertifizierungsstelle
versehene Signaturschlüssel des Dokumentherstellers einen
Teil des Dokuments darstellen kann, sehr gering ist.
Vorteilhaft ist weiterhin, dass zur Prüfung der
Unverfälschtheit keine unmittelbare Kommunikation und keine
gemeinsame Datenhaltung und -verarbeitung zwischen
Bescheinigungs- und Prüfstelle stattfinden muss. Vorteilhaft
ist schließlich, dass eine grundsätzliche Entkopplung
zwischen der Kommunikation zwischen dem Sicherungsmodul und
der Bescheinigungsstelle einerseits und der
Dokumentherstellung und -prüfung andererseits in der Art
erfolgen kann, dass mehrere Dokumente auf Basis einer
Kommunikation zwischen Sicherungsmodul und
Bescheinigungsstelle hergestellt werden können, in die vom
Dokumenthersteller unterschiedliche dokumentspezifische Daten
eingegeben werden können.
Ein zweckmässiges Verfahren zur Erzeugung und Prüfung
fälschungssicherer Dokumente wird nachfolgend anhand von Fig. 2
dargestellt.
In Fig. 2 ist ein System dargestellt, in dem von einem
Dokumenthersteller erzeugte Informationen an eine
Bescheinigungsstelle übertragen, dort verarbeitet und erneut
an den Dokumenthersteller übertragen werden. Der
Dokumenthersteller stellt unter Verwendung der von der
Bescheinigungsstelle übermittelten Informationen
fälschungssichere Dokumente her. Ein von der
Dokumentenherstellung vorzugsweise getrennter Vorgang ist
eine Prüfung der fälschungssicheren Dokumente in einer
Prüfstelle.
Das dargestellte System beinhaltet die nachfolgend
dargestellten Prozessschritte 1 bis 8.
In einem ersten Prozessschritt 1 erfolgt die Erzeugung eines
temporären Geheimnisses in Form einer Zufallszahl, die
zusammen mit einer Identifikationsnummer des Sicherungsmoduls
mit dem öffentlichen Schlüssel der Bescheinigungsstelle
verschlüsselt wird, so dass dieses temporäre Geheimnis dem
Dokumenthersteller nicht zur Kenntnis gelangen kann und nur
von der Bescheinigungsstelle entschlüsselt werden kann.
In dem mit dem Bezugszeichen 2 gekennzeichneten
Prozessschritt erfolgt die Übertragung der verschlüsselten
Zufallszahl und Identifikationsnummer zur
Bescheinigungsstelle. Zu beachten ist, dass diese Übertragung
auch über einen unsicheren Weg vonstatten gehen kann, da nur
die Bescheinigungsstelle in der Lage ist, die Informationen
zu entschlüsseln.
In einem anschliessenden Verfahrensschritt 3 erfolgt in der
Bescheinigungsstelle die Entschlüsselung der Zufallszahl und
der Identifikationsnummer mit dem privaten Schlüssel der
Bescheinigungsstelle. Die Zufallszahl wird mit weiteren
Informationen zur Identität des Dokumentherstellers zum
Gültigkeitszeitraum der vom Dokumenthersteller hergestellten
Dokumente derart verschlüsselt, dass nur die Prüfstelle die
Zufallszahl und die weiteren Informationen entschlüsseln
kann.
In dem mit dem Bezugszeichen 4 gekennzeichneten
Verfahrensschritt erfolgt eine Übertragung der
verschlüsselten Informationen zum Dokumenthersteller. Zu
beachten ist, dass diese Übertragung auch über einen
unsicheren Weg vonstatten gehen kann, da nur die Prüfstelle
in der Lage sein wird, die Informationen zu entschlüsseln.
Aus diesem Grund eignet sich das Verfahren besonders für
einen Einsatz in Datennetzen, die als solche gegen einen
unbefugten Zugang nicht oder nur schwer gesichert werden
können, wie dem Internet.
In dem mit dem Bezugszeichen 5 gekennzeichneten
Verfahrensschritt gibt der Dokumenthersteller in das
Sicherungsmodul eigene Daten ein, die zu einer Kennzeichnung
des Dokuments dienen.
In dem mit dem Bezugszeichen 6 gekennzeichneten
Verfahrensschritt erfolgt eine Bildung eines Hash-Wertes aus
der Kombination von dem Dokumenthersteller eingegebenen Daten
und der noch gespeicherten Zufallszahl. Das anschließend
hergestellte Dokument enthält die Daten, die der
Dokumenthersteller selbst in das Dokument einbringt, den
soeben gebildeten Hash-Wert sowie die verschlüsselten
Informationen der Bescheinigungsstelle.
In einem weiteren Verfahrensschritt 7 erfolgt eine
Übertragung des Dokuments, das aus den Daten des Benutzers,
dem Hash-Wert und den verschlüsselten Informationen der
Bescheinigungsstelle (vgl. Ziffer 3) besteht.
In einer Prüfstelle erfolgt in einem mit dem Bezugszeichen 8
gekennzeichneten Verfahrensschritt eine Entschlüsselung der
Informationen der Bescheinigungsstelle mit dem Schlüssel der
Prüfstelle. Nach Patentanspruch 1 kann die entschlüsselte
Zufallszahl benutzt werden, um zusammen mit den Daten, die
der Dokumenthersteller selbst in das Dokument eingebracht
hat, einen Hash-Wert nach demselben, bekannten Verfahren zu
bilden, das im Sicherungsmodul zur Bildung des Hash-Wertes
benutzt wurde. Ein Vergleich des gebildeten Hash-Wertes mit
dem übertragenen Hash-Wert gibt zuverlässige Auskunft
darüber, ob die vom Dokumenthersteller selbst eingebrachten
Daten verfälscht wurden. Nach Patentanspruch 2 können hierbei
weitere Informationen zur Identität des Dokumentherstellers
und zum Gültigkeitszeitraum der vom Dokumenthersteller
hergestellten Dokumente entschlüsselt werden.
Durch das Verfahren und System zur Erstellung
fälschungssicherer Dokumente unter Benutzung eines
Sicherungsmoduls ergibt sich für eine Prüfstelle, bei der ein
Dokumenthersteller und das von ihm hergestellte Dokument
nicht bekannt sind, die Möglichkeit, auch ohne Anwendung der
digitalen Signatur durch den Dokumenthersteller die
Unverfälschtheit der in dem Dokument enthaltenen Daten sowie
die Identität des Dokumentherstellers zuverlässig zu prüfen.
Alle hierzu erforderlichen Prüfinformationen, die in das
Dokument zu übernehmen sind, werden von einer
Bescheinigungsstelle zur Verfügung gestellt, mit der das beim
Dokumenthersteller betriebene Sicherungsmodul im Vorfeld der
Herstellung/Bearbeitung des Dokuments kommuniziert. Das
Verfahren und System eignet sich insbesondere, um Personen
die Möglichkeit zu geben, beispielsweise Eintrittskarten oder
Gutscheine über den eigenen PC auszudrucken, die zweifelsfrei
auf Unverfälschtheit geprüft werden können.
Claims (4)
1. Verfahren zur Erstellung fälschungssicherer Dokumente
oder Datensätze unter Einsatz eines Sicherungsmoduls,
- - wobei das Sicherungsmodul ein Geheimnis erzeugt, das einem Dokumenthersteller nicht zur Kenntnis gelangt,
- - wobei das Geheimnis zusammen mit Informationen, die Auskunft über die Identität des Sicherungsmoduls geben, verschlüsselt an eine Bescheinigungsstelle übergeben wird,
- - wobei die Bescheinigungsstelle das Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das Geheimnis zusammen mit Informationen zur Identität des Dokumentherstellers derart verschlüsselt, dass nur eine Prüfstelle eine Entschlüsselung vornehmen kann, und an den Dokumenthersteller übermittelt,
- - wobei der Dokumenthersteller eigene Daten dem Sicherungsmodul übergibt,
- - wobei das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten mit dem Geheimnis irreversibel verknüpft und
- - wobei keine Rückschlüsse auf das Geheimnis möglich sind,
2. Verfahren nach Anspruch 1, dadurch
gekennzeichnet, dass die von
der Bescheinigungsstelle übergebenen weiteren
Informationen Angaben zur Identität des
Dokumentherstellers und zum Gültigkeitszeitraum der von
dem Dokumenthersteller hergestellten Dokumente enthält.
3. Verfahren zur Überprüfung der Echtheit eines Dokuments,
dadurch gekennzeich
net, dass die Prüfungsstelle überprüft, ob ein
Ergebnis einer irreversiblen Verknüpfung aus von einem
Dokumenthersteller eingebrachten Daten und einem
Geheimnis in das Dokument übernommen wurde, indem die
Prüfstelle das Geheimnis und weitere Informationen, die
von einer Bescheinigungsstelle verschlüsselt wurden,
entschlüsselt, dass die Prüfstelle in derselben Weise
wie ein zur Herstellung des fälschungssicheren Dokuments
eingesetztes Sicherungsmodul die von dem
Dokumenthersteller in das Dokument eingebrachten Daten
mit dem entschlüsselten Geheimnis irreversibel verknüpft
und dass die Prüfstelle das Ergebnis der selbst
durchgeführten irreversiblen Verknüpfung mit einem
Ergebnis einer von dem Dokumenthersteller durchgeführten
irreversiblen Verknüpfung vergleicht, die in das
Dokument übernommen wurde.
4. Verfahren nach Anspruch 3, dadurch
gekennzeichnet, dass durch den
Vergleich ermittelt wird, ob in das Dokument von dem
Dokumenthersteller eingebrachte Daten verfälscht wurden.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10020563A DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
EP00982952A EP1254405A2 (de) | 1999-10-07 | 2000-10-05 | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente |
US10/089,858 US7237120B1 (en) | 1999-10-07 | 2000-10-05 | Method for producing and checking forge-proof documents |
AU19924/01A AU773985B2 (en) | 1999-10-07 | 2000-10-05 | Method for producing and checking forge-proof documents |
DE10083046T DE10083046D2 (de) | 1999-10-07 | 2000-10-05 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
NZ518162A NZ518162A (en) | 1999-10-07 | 2000-10-05 | Method for producing and checking forge-proof documents |
CA002425184A CA2425184A1 (en) | 1999-10-07 | 2000-10-05 | Method for producing and checking forge-proof documents |
PCT/DE2000/003507 WO2001025880A2 (de) | 1999-10-07 | 2000-10-05 | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente |
JP2001528775A JP2003527782A (ja) | 1999-10-07 | 2000-10-05 | 偽造防止文書を作成および検査する方法 |
HK03102261.5A HK1051585A1 (zh) | 1999-10-07 | 2003-03-28 | 一種產生及檢查防偽文件的方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19948319A DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020563A DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10020563A1 DE10020563A1 (de) | 2001-04-19 |
DE10020563C2 true DE10020563C2 (de) | 2001-08-09 |
Family
ID=7924819
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19948319A Withdrawn DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
DE10020563A Expired - Lifetime DE10020563C2 (de) | 1999-10-07 | 2000-04-27 | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
DE10020561A Expired - Lifetime DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19948319A Withdrawn DE19948319A1 (de) | 1999-10-07 | 1999-10-07 | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10020561A Expired - Lifetime DE10020561C2 (de) | 1999-10-07 | 2000-04-27 | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente |
Country Status (2)
Country | Link |
---|---|
DE (3) | DE19948319A1 (de) |
HK (2) | HK1045889A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10337567B3 (de) * | 2003-08-14 | 2005-01-13 | Thales E-Transactions Gmbh | Schutzstruktur für Hardware mit hochauflösenden Elastomeren |
DE10312654B4 (de) * | 2003-03-21 | 2005-06-09 | Thales E-Transactions Gmbh | Elektronische Schutzeinrichtung für Teile von Baugruppen |
US7409062B2 (en) | 2002-03-13 | 2008-08-05 | Deutsche Post Ag | Method and device for the generation of checkable forgery-proof documents |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10083046D2 (de) * | 1999-10-07 | 2002-03-07 | Deutsche Post Ag | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente |
DE10136608B4 (de) * | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul |
DE10350963A1 (de) * | 2003-10-30 | 2005-06-09 | Deutsche Post Ag | Verfahren zur Bearbeitung einer Anforderung eines medizinischen Gutes |
EP1531410A1 (de) * | 2003-10-30 | 2005-05-18 | Deutsche Post AG | Verfahren zur Bearbeitung mindestens einer Anforderung eines medizinischen Gutes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
DE19703929A1 (de) * | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur |
EP0887997A2 (de) * | 1993-01-28 | 1998-12-30 | France Telecom | Verfahren zur sicheren Fernkopierübertragung |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4442357A1 (de) * | 1994-11-29 | 1996-06-05 | Deutsche Telekom Ag | Verfahren und Anordnung zur Sicherung von Daten |
JP3983312B2 (ja) * | 1995-01-12 | 2007-09-26 | ゼロックス コーポレイション | プリンタのセキュリティモジュール |
JPH10303880A (ja) * | 1997-05-01 | 1998-11-13 | Digital Vision Lab:Kk | サービス提供システム |
-
1999
- 1999-10-07 DE DE19948319A patent/DE19948319A1/de not_active Withdrawn
-
2000
- 2000-04-27 DE DE10020563A patent/DE10020563C2/de not_active Expired - Lifetime
- 2000-04-27 DE DE10020561A patent/DE10020561C2/de not_active Expired - Lifetime
-
2002
- 2002-08-02 HK HK02105691.9A patent/HK1045889A1/zh unknown
-
2003
- 2003-03-28 HK HK03102261.5A patent/HK1051585A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0887997A2 (de) * | 1993-01-28 | 1998-12-30 | France Telecom | Verfahren zur sicheren Fernkopierübertragung |
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
DE19703929A1 (de) * | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur |
US5872848A (en) * | 1997-02-18 | 1999-02-16 | Arcanvs | Method and apparatus for witnessed authentication of electronic documents |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409062B2 (en) | 2002-03-13 | 2008-08-05 | Deutsche Post Ag | Method and device for the generation of checkable forgery-proof documents |
DE10312654B4 (de) * | 2003-03-21 | 2005-06-09 | Thales E-Transactions Gmbh | Elektronische Schutzeinrichtung für Teile von Baugruppen |
DE10337567B3 (de) * | 2003-08-14 | 2005-01-13 | Thales E-Transactions Gmbh | Schutzstruktur für Hardware mit hochauflösenden Elastomeren |
Also Published As
Publication number | Publication date |
---|---|
DE10020561C2 (de) | 2001-07-26 |
HK1045889A1 (zh) | 2002-12-13 |
HK1051585A1 (zh) | 2003-08-08 |
DE10020561A1 (de) | 2001-04-12 |
DE19948319A1 (de) | 2000-05-11 |
DE10020563A1 (de) | 2001-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
EP3993318B1 (de) | Blockchain-basiertes digitales dokumentensystem | |
EP1646988A2 (de) | Produktschutz-portal und verfahren zur echtheitsprüfung von produkten | |
EP1944716A1 (de) | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem | |
DE102009027723A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE69737905T2 (de) | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE60014219T2 (de) | Echtheitsprüfung eines gedruckten Dokumentes | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE10020563C2 (de) | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente | |
WO2018104277A1 (de) | Bidirektional verkettete blockchainstruktur | |
DE112018007132T5 (de) | Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren | |
EP1254405A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
DE102007036212A1 (de) | Identitätsbasierte Produktsicherung | |
EP1486028B1 (de) | Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
WO2005010814A1 (de) | Fälschungssicheres dokument und verfahren zu seiner herstellung | |
DE102021003860A1 (de) | Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems | |
EP3186741A1 (de) | Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens | |
EP3180729B1 (de) | Digitale identitäten mit fremdattributen | |
EP4174703A1 (de) | Wiederherstellen eines kryptografischen schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE |
|
R082 | Change of representative |
Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE |
|
R071 | Expiry of right |