DE10020563C2 - Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente - Google Patents

Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente

Info

Publication number
DE10020563C2
DE10020563C2 DE10020563A DE10020563A DE10020563C2 DE 10020563 C2 DE10020563 C2 DE 10020563C2 DE 10020563 A DE10020563 A DE 10020563A DE 10020563 A DE10020563 A DE 10020563A DE 10020563 C2 DE10020563 C2 DE 10020563C2
Authority
DE
Germany
Prior art keywords
document
manufacturer
secret
data
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10020563A
Other languages
English (en)
Other versions
DE10020563A1 (de
Inventor
Juergen Lang
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE10020563A priority Critical patent/DE10020563C2/de
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Priority to CA002425184A priority patent/CA2425184A1/en
Priority to PCT/DE2000/003507 priority patent/WO2001025880A2/de
Priority to US10/089,858 priority patent/US7237120B1/en
Priority to AU19924/01A priority patent/AU773985B2/en
Priority to DE10083046T priority patent/DE10083046D2/de
Priority to NZ518162A priority patent/NZ518162A/en
Priority to JP2001528775A priority patent/JP2003527782A/ja
Priority to EP00982952A priority patent/EP1254405A2/de
Publication of DE10020563A1 publication Critical patent/DE10020563A1/de
Application granted granted Critical
Publication of DE10020563C2 publication Critical patent/DE10020563C2/de
Priority to HK03102261.5A priority patent/HK1051585A1/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Erstellung fälschungssicherer Dokumente unter Einsatz eines Sicherungsmoduls, wobei das Sicherungsmodul ein temporäres Geheimnis erzeugt, das einem Dokumenthersteller nicht zur Kenntnis gelangt, wobei das temporäre Geheimnis zusammen mit Informationen, die Auskunft über die Identität des Sicherungsmoduls geben, verschlüsselt an eine Bescheinigungsstelle übergeben wird, wobei eine Bescheinigungsstelle das temporäre Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das temporäre Geheimnis zusammen mit weiteren Informationen derart verschlüsselt, dass nur eine Prüfstelle eine Entschlüsselung vornehmen kann und an den Dokumenthersteller übermittelt, wobei der Dokumenthersteller eigene Daten, die in das Dokument eingebracht werden, dem Sicherungsmodul übergibt, wobei das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten in einer Weise mit dem temporären Geheimnis irreversibel verknüpft, dass ausschließlich bei wiederholter Verknüpfung derselben Daten in derselben Weise ein identisches Ergebnis entstehen kann und wobei keine Rückschlüsse auf das temporäre Geheimnis möglich sind. DOLLAR A Erfindungsgemäß zeichnet sich dieses Verfahren dadurch aus, dass das Ergebnis der irreversiblen Verknüpfung der von dem Dokumenthersteller eingebrachten Daten mit dem temporären Geheimnis in das Dokument übernommen wird. DOLLAR A Die Erfindung betrifft ferner ein Verfahren zur Überprüfung der Echtheit eines Dokuments.

Description

Die Erfindung betrifft ein Verfahren zur Erstellung fälschungssicherer Dokumente unter Einsatz eines Sicherungsmoduls, wobei das Sicherungsmodul ein temporäres Geheimnis erzeugt, das einem Dokumenthersteller nicht zur Kenntnis gelangt, wobei das temporäre Geheimnis zusammen mit Informationen, die Auskunft über die Identität des Sicherungsmoduls geben, verschlüsselt an eine Bescheinigungsstelle übergeben wird, wobei eine Bescheinigungsstelle das temporäre Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das temporäre Geheimnis zusammen mit weiteren Informationen derart verschlüsselt, dass nur eine Prüfstelle eine Entschlüsselung vornehmen kann und an den Dokumenthersteller übermittelt, wobei der Dokumenthersteller eigene Daten, die in das Dokument eingebracht werden, dem Sicherungsmodul übergibt, wobei das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten in einer Weise mit dem temporären Geheimnis irreversibel verknüpft, dass ausschließlich bei wiederholter Verknüpfung derselben Daten in derselben Weise ein identisches Ergebnis entstehen kann und wobei keine Rückschlüsse auf das temporäre Geheimnis möglich sind.
Die Erfindung betrifft ferner ein Verfahren zur Überprüfung der Echtheit eines Dokuments.
An diesem Verfahren und diesem System, die die Funktionsweisen eines Sicherungsmoduls im Umfeld der digitalen Signatur und des Einsatzes von Verschlüsselungstechniken betreffen, sind neben dem Sicherungsmodul drei Parteien beteiligt:
  • - der Hersteller/Bearbeiter eines Dokuments, nachfolgend "Dokumenthersteller" genannt,
  • - eine Bescheinigungsstelle, die das Sicherungsmodul identifizieren und mit der Identität des Dokumentherstellers verknüpfen kann und
  • - eine Prüfstelle, bei der die Prüfungen der Unverfälschtheit des Dokuments und der Identität des Dokumentherstellers stattfindet.
Zur Gewährleistung der Fälschungssicherheit von Dokumenten und zur Identifizierung von Dokumentherstellern sind Systeme zur digitalen Signatur wie etwa Public-Key-Signaturverfahren nach Patentschrift DE 195 13 896 A1 oder DE 197 03 929 A1 bekannt.
Aus der US-Patentschrift 5 872 848 ist ein Verfahren zur Erstellung fälschungssicherer Dokumente bekannt, wobei eine digitale Signatur des Dokumentherstellers erzeugt wird, wobei ein digitaler Briefumschlag unter Hinzufügung einer digitalen Signatur einer Bescheinigungsstelle gebildet wird und wobei die digitale Signatur der Bescheinigungsstelle die Echtheit des Dokuments und des identifizierenden digitalen Briefumschlages bescheinigt.
In der Europäischen Patentanmeldung EP 0 887 997 A2 ist ein Verfahren zur sicheren Übermittlung von Telefaxen dargestellt, wobei aus einer Speicherkarte ein Sicherheitselement ausgelesen und mit einem zweiten Sicherheitselement verknüpft wird. In diesem Verfahren wird als drittes Sicherheitselement eine digitale Signatur eingesetzt.
Eine digitale Signatur ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt (vgl. SigG §2, Abs. 1). Unter Benutzung der hier verwandten Terminologie ist eine Prüfstelle in der Lage, die digitale Signatur eines Dokumentherstellers und somit sowohl dessen Identität als auch die Unverfälschtheit der im Dokument enthaltenen Daten zu prüfen, wenn ihr der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat versehen ist, zur Verfügung steht.
Problematisch ist die Anwendung des Verfahrens der digitalen Signatur dann, wenn entweder der Prüfstelle nicht der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle versehen ist, zur Verfügung steht oder der Dokumenthersteller keinen eigenen privaten oder öffentlichen Signaturschlüssel besitzt.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Erstellung und/oder Überprüfung fälschungssicherer Dokumente zu schaffen, das ohne den Einsatz von öffentlichen und privaten Schlüsseln die Unverfälschbarkeit von Informationen, die vom Dokumenthersteller ohne Kenntnis der Bescheinigungsstelle in das Dokument eingefügt wurden, sowie die Identifizierbarkeit des Dokumentherstellers sicherstellt.
Erfindungsgemäss wird diese Aufgabe dadurch gelöst, dass das Ergebnis der irreversiblen Verknüpfung der von dem Dokumenthersteller eingebrachten Daten mit dem temporären Geheimnis in das Dokument übernommen wird.
Gegenstand der Erfindung ist ferner, ein gattungsgemäßes Verfahren zum Überprüfen der Echtheit von Dokumenten so durchzuführen, dass die Prüfungsstelle überprüft, ob ein Ergebnis einer irreversiblen Verknüpfung aus von einem Dokumenthersteller eingebrachten Daten und einem Geheimnis in das Dokument übernommen wurde, indem die Prüfstelle das Geheimnis und weitere Informationen, die von einer Bescheinigungsstelle verschlüsselt wurden, entschlüsselt.
Hierbei ist es besonders vorteilhaft, dass die Prüfstelle in derselben Weise wie ein zur Herstellung des fälschungssicheren Dokuments eingesetztes Sicherungsmodul die von dem Dokumenthersteller in das Dokument eingebrachten Daten mit dem entschlüsselten temporären Geheimnis irreversibel verknüpft.
Zur Erhöhung der Datensicherheit bei der Erstellung der Dokumente ist es zweckmäßig, das Verfahren zur Erstellung der Dokumente so durchzuführen, dass die von der Bescheinigungsstelle übergebenen weiteren Informationen neben dem temporären Geheimnis verschlüsselt an den Dokumenthersteller übermittelt werden.
Hierbei ist es besonders vorteilhaft, dass die von der Bescheinigungsstelle übergebenen weiteren Informationen, die neben dem temporären Geheimnis verschlüsselt an den Dokumenthersteller übermittelt werden, derart übermittelt werden, dass nur eine Prüfstelle eine Entschlüsselung vornehmen kann.
Zweckmässigerweise wird das Verfahren so durchgeführt, dass die von der Bescheinigungsstelle übergebenen weiteren Informationen Angaben zur Identität des Dokumentherstellers und zur Gültigkeit der von dem Dokumenthersteller hergestellten Dokumente enthält.
Um zu überprüfen, ob die Dokumente nach dem zuvor beschriebenen Verfahren von dem dazu berechtigten Dokumenthersteller erzeugt wurden, ist es zweckmäßig, das Verfahren zur Überprüfung der Echtheit des Dokuments so durchzuführen, dass die Prüfstelle das Ergebnis der selbst durchgeführten irreversiblen Verknüpfung mit einem Ergebnis einer von dem Dokumenthersteller durchgeführten irreversiblen Verknüpfung vergleicht, die in das Dokument übernommen wurde.
Hierbei ist es vorteilhaft, dass durch den Vergleich ermittelt wird, ob in das Dokument von dem Dokumenthersteller eingebrachte Daten verfälscht wurden.
Obwohl die Schritte des Herstellens und des Prüfens voneinander getrennt stattfinden, ist eine Verbindung zu einem Gesamtverfahren, bei dem sowohl die Erzeugung als auch die Prüfung der Dokumente nach zuvor festgelegten Kriterien erfolgen, besonders vorteilhaft.
Hierbei ist es zweckmäßig, dass keine unmittelbare Kommunikation und keine gemeinsame Datenhaltung und -verarbeitung zwischen der Bescheinigungs- und der Prüfstelle stattfindet.
Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung eines bevorzugten Ausführungsbeispiels anhand der Zeichnungen.
Von den Zeichnungen zeigt
Fig. 1 ein Sicherungsmodul, das in dem Verfahren eingesetzt werden kann und
Fig. 2 eine schematische Darstellung eines Systems zur Erzeugung und zur Überprüfung fälschungssicherer Dokumente.
Durch das hier beschriebene Verfahren und System ergibt sich für eine Prüfstelle, bei der der Dokumenthersteller und das von ihm hergestellte Dokument nicht bekannt sind, die Möglichkeit, auch ohne Anwendung der digitalen Signatur durch den Dokumenthersteller die Unverfälschtheit der in dem Dokument enthaltenen Daten sowie der Identität des Dokumentherstellers zuverlässig zu prüfen.
Hierzu verwendet der Dokumenthersteller ein Sicherungsmodul, das unter Einsatz unterschiedlicher technischer Mittel, vorzugsweise unter Zusammenwirken von Software mit programmierbarer Hardware realisiert wird und 5 aktive und 3 passive Einheiten sowie 2 Datenausgänge und 1 Dateneingang enthält (vgl. Zeichnung 1).
Die aktiven Einheiten sind:
  • - ein Geheimnisgenerator, der ein nicht vorhersagbares, temporäres Geheimnis erzeugt (Zufallszahl),
  • - eine Verschlüsselungsmaschine, die nach bekannten Verfahren einen Eingangswert mit einem in einem Register gespeicherten Schlüssel verschlüsselt,
  • - eine Hash-Maschine, die nach einem bekannten Verfahren aus einem Eingangswert einen Hash-Wert dieses Eingangswerts bildet (vgl. SigV § 17, Abs. 2) und
  • - zwei Kombinationsmaschinen, die aus jeweils zwei Eingangswerten einen Ergebniswert zusammensetzen.
Die passiven Einheiten sind:
  • - ein Schlüsselregister, in dem ein Schlüssel gespeichert ist, mit dem Verschlüsselungen erzeugt werden können, die nur von der Bestätigungsstelle entschlüsselt werden können,
  • - ein Identifikationsregister, in dem Dateien enthalten sind, mit denen sich das Sicherungsmodul bei einer Bestätigungsstelle eindeutig identifizieren kann und
  • - ein Zwischenspeicher, in dem das im Geheimnisgenerator erzeugte Geheimnis temporär gespeichert wird.
Die Dateneingänge und die Datenausgänge sind die einzigen richtungsspezifischen Eingabe- und Ausgabemöglichkeiten für das Sicherungsmodul. Eine andere Art des Zugriffs oder Zugangs zum Sicherungsmodul ist weder für den Dokumenthersteller noch für Dritte möglich. Im Einzelnen handelt es sich bei den Dateneingängen und Datenausgängen um:
  • - einen Datenausgang 1, durch den Daten ausgegeben werden, die an die Bescheinigungsstelle übertragen werden,
  • - einen Datenausgang 2, durch den Daten ausgegeben werden, die auf das Dokument übernommen werden und
  • - einen Dateneingang, durch den Informationen vom Dokumenthersteller in das Sicherungsmodul eingegeben werden können.
Vorzugsweise wird in dem Verfahren zur Erstellung der fälschungssicheren Dokumente das nachfolgend dargestellte Sicherungsmodul eingesetzt.
In dem Sicherungsmodul erzeugt ein Geheimnisgenerator ein nicht vorhersagbares Geheimnis (zum Beispiel eine Zufallszahl), das außerhalb des Sicherungsmoduls unbekannt bleibt, und übergibt dieses Geheimnis einerseits an die Kombinationsmaschine 1 und andererseits an den Zwischenspeicher. Die Kombinationsmaschine 1 kombiniert das Geheimnis mit den im Identifikationsregister enthaltenen Daten, die das Sicherungsmodul bei einer Bestätigungsstelle eindeutig identifizieren. Der Ergebniswert der Kombinationsmaschine wird in die Verschlüsselungsmaschine eingegeben, die mit dem Schlüssel aus dem Schlüsselregister einen verschlüsselten Ergebniswert erzeugt, der nur von der Bescheinigungsstelle entschlüsselt werden kann. Dieser Ergebniswert wird aus dem Datenausgang 1 aus dem Sicherungsmodul ausgegeben, um an die Bescheinigungsstelle übertragen zu werden.
Entschlüsselt die Bescheinigungsstelle den aus Datenausgang 1 ausgelassenen und übertragenen Ergebniswert, zerlegt sie diesen Ergebniswert in das Geheimnis und die Daten aus dem Identifikationsregister, identifiziert das Sicherungsmodul anhand der Daten aus dem Identifikationsregister und verschlüsselt das Geheimnis und weitere Informationen mit einem Schlüssel, der nur von der Prüfstelle entschlüsselt werden kann, so können das verschlüsselte Geheimnis und weitere Informationen an den Dokumenthersteller übertragen, von diesem auf das Dokument übernommen und von der Prüfstelle entschlüsselt werden.
Daten, die der Dokumenthersteller selbst über den Dateneingang in das Sicherungsmodul einbringt, werden von der Kombinationsmaschine 2 mit dem im Zwischenspeicher gespeicherten Geheimnis kombiniert. Der Ergebniswert der Kombinationsmaschine 2 wird in die Hash-Maschine eingegeben, die nach einem bekannten Verfahren einen Hash-Wert des eingegebenen Wertes bildet. Dieser Ergebniswert wird aus dem Datenausgang 2 aus dem Sicherungsmodul ausgegeben, um in das Dokument übernommen zu werden.
In das Dokument übernommen werden vorzugsweise:
  • - diejenigen Daten, die der Dokumenthersteller selbst über den Dateneingang in das Sicherungsmodul eingebracht hat,
  • - der durch Datenausgang 2 aus dem Sicherungsmodul ausgegebene Hash-Wert und
  • - das von der Bescheinigungsstelle verschlüsselte Geheimnis und weitere Informationen, die nur von der Prüfstelle entschlüsselt werden können.
Eine Prüfstelle führt die Prüfung der Unverfälschtheit des Dokuments und der Identität des Dokumentherstellers durch, indem das von der Bescheinigungsstelle verschlüsselte Geheimnis und weitere Informationen entschlüsselt werden, nach einem bekannten Verfahren ebenso wie im Sicherungsmodul ein Hash-Wert aus einer Kombination aus den vom Dokumenthersteller selbst eingebrachten Daten und dem Geheimnis gebildet wird und dieser Hash-Wert mit dem übermittelten Hash-Wert verglichen wird. Ergibt der Vergleich der Hash-Werte - analog zur Prüfung einer digitalen Signatur - eine Identität des erzeugten und des übermittelten Hash- Wertes, so kann das Dokument nicht verfälscht worden sein.
Von der Bescheinigungsstelle werden weitere Informationen derart verschlüsselt an den Dokumenthersteller übermittelt, dass nur die Prüfstelle sie entschlüsseln kann, und die an den Dokumenthersteller zur Übernahme in das fälschungssichere Dokument übermittelt werden, um Informationen zur Identität des Dokumentherstellers und zum Gültigkeitszeitraum der vom Dokumenthersteller hergestellten Dokumente.
Ein bevorzugtes Einsatzgebiet der Erfindung besteht darin, dass Dokumenthersteller beispielsweise solche Personen sind, die über einen Computer (PC) Dokumente wie beispielsweise Eintrittskarten, Flugtickets oder Gutscheine selbst ausdrucken, deren Unverfälschtheit von einer Prüfstelle, die beispielsweise den entsprechenden Eintritt regelt, verifiziert werden kann. Die Bescheinigungsstelle ist beispielsweise die Ausgabestelle der Eintrittskarten, mit der der Dokumenthersteller im Vorfeld des Ausdrucks der Eintrittskarten auf elektronischem Weg über das Internet kommuniziert. Das Sicherungsmodul ist ein technisches Mittel, das vorzugsweise unter Zusammenwirken von Software mit programmierbarer Hardware realisiert wird und zumindest temporär Bestandteil der Hard- und Software des PC des Dokumentherstellers ist.
Die Erfindung kann sicherstellen, dass beispielsweise die den Eintritt regelnde Prüfstelle auch ohne Prüfung der digitalen Signatur des Dokumentherstellers mit all den hieraus erwachsenen Konsequenzen (individuelle öffentliche Signaturschlüssel aller zu prüfenden Dokumenthersteller) die Unverfälschtheit eines Dokuments verifizieren kann, das im Einflußbereich eines nicht vertrauenswürdigen Dokumentherstellers über dessen PC und Drucker erstellt wurde. Das Sicherungsmodul gewährleistet dabei die Unverfälschbarkeit von Informationen, die vom Dokumenthersteller ohne Kenntnis der Bescheinigungsstelle in das Dokument eingefügt wurden, sowie die Identifizierbarkeit des Dokumentherstellers.
Vorteilhafte Wirkungen dieser Erfindung sind darin zu sehen, dass Firmen und Organisationen ihren Kunden durch den Einsatz von Sicherungsmodulen die Möglichkeit geben können, einfach über das Internet den Ausdruck von Dokumenten zu erlauben, deren Unverfälschtheit zweifelsfrei geprüft werden kann. Besonders vorteilhaft ist hierbei der Verzicht auf den Einsatz digitaler Signaturen durch den Dokumenthersteller, der mit einem erheblichen infrastrukturellen, organisatorischen Aufwand und einer landesspezifischen Rechtsunsicherheit einhergeht. Weiterhin ist es bei dem beschriebenen Verfahren und System vorteilhaft, dass der Umfang derjenigen Informationen, die innerhalb des Dokuments der Prüfung durch die Prüfstelle dienen, im Vergleich zur digitalen Signatur, bei der der öffentliche, mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle versehene Signaturschlüssel des Dokumentherstellers einen Teil des Dokuments darstellen kann, sehr gering ist. Vorteilhaft ist weiterhin, dass zur Prüfung der Unverfälschtheit keine unmittelbare Kommunikation und keine gemeinsame Datenhaltung und -verarbeitung zwischen Bescheinigungs- und Prüfstelle stattfinden muss. Vorteilhaft ist schließlich, dass eine grundsätzliche Entkopplung zwischen der Kommunikation zwischen dem Sicherungsmodul und der Bescheinigungsstelle einerseits und der Dokumentherstellung und -prüfung andererseits in der Art erfolgen kann, dass mehrere Dokumente auf Basis einer Kommunikation zwischen Sicherungsmodul und Bescheinigungsstelle hergestellt werden können, in die vom Dokumenthersteller unterschiedliche dokumentspezifische Daten eingegeben werden können.
Ein zweckmässiges Verfahren zur Erzeugung und Prüfung fälschungssicherer Dokumente wird nachfolgend anhand von Fig. 2 dargestellt.
In Fig. 2 ist ein System dargestellt, in dem von einem Dokumenthersteller erzeugte Informationen an eine Bescheinigungsstelle übertragen, dort verarbeitet und erneut an den Dokumenthersteller übertragen werden. Der Dokumenthersteller stellt unter Verwendung der von der Bescheinigungsstelle übermittelten Informationen fälschungssichere Dokumente her. Ein von der Dokumentenherstellung vorzugsweise getrennter Vorgang ist eine Prüfung der fälschungssicheren Dokumente in einer Prüfstelle.
Das dargestellte System beinhaltet die nachfolgend dargestellten Prozessschritte 1 bis 8.
In einem ersten Prozessschritt 1 erfolgt die Erzeugung eines temporären Geheimnisses in Form einer Zufallszahl, die zusammen mit einer Identifikationsnummer des Sicherungsmoduls mit dem öffentlichen Schlüssel der Bescheinigungsstelle verschlüsselt wird, so dass dieses temporäre Geheimnis dem Dokumenthersteller nicht zur Kenntnis gelangen kann und nur von der Bescheinigungsstelle entschlüsselt werden kann.
In dem mit dem Bezugszeichen 2 gekennzeichneten Prozessschritt erfolgt die Übertragung der verschlüsselten Zufallszahl und Identifikationsnummer zur Bescheinigungsstelle. Zu beachten ist, dass diese Übertragung auch über einen unsicheren Weg vonstatten gehen kann, da nur die Bescheinigungsstelle in der Lage ist, die Informationen zu entschlüsseln.
In einem anschliessenden Verfahrensschritt 3 erfolgt in der Bescheinigungsstelle die Entschlüsselung der Zufallszahl und der Identifikationsnummer mit dem privaten Schlüssel der Bescheinigungsstelle. Die Zufallszahl wird mit weiteren Informationen zur Identität des Dokumentherstellers zum Gültigkeitszeitraum der vom Dokumenthersteller hergestellten Dokumente derart verschlüsselt, dass nur die Prüfstelle die Zufallszahl und die weiteren Informationen entschlüsseln kann.
In dem mit dem Bezugszeichen 4 gekennzeichneten Verfahrensschritt erfolgt eine Übertragung der verschlüsselten Informationen zum Dokumenthersteller. Zu beachten ist, dass diese Übertragung auch über einen unsicheren Weg vonstatten gehen kann, da nur die Prüfstelle in der Lage sein wird, die Informationen zu entschlüsseln.
Aus diesem Grund eignet sich das Verfahren besonders für einen Einsatz in Datennetzen, die als solche gegen einen unbefugten Zugang nicht oder nur schwer gesichert werden können, wie dem Internet.
In dem mit dem Bezugszeichen 5 gekennzeichneten Verfahrensschritt gibt der Dokumenthersteller in das Sicherungsmodul eigene Daten ein, die zu einer Kennzeichnung des Dokuments dienen.
In dem mit dem Bezugszeichen 6 gekennzeichneten Verfahrensschritt erfolgt eine Bildung eines Hash-Wertes aus der Kombination von dem Dokumenthersteller eingegebenen Daten und der noch gespeicherten Zufallszahl. Das anschließend hergestellte Dokument enthält die Daten, die der Dokumenthersteller selbst in das Dokument einbringt, den soeben gebildeten Hash-Wert sowie die verschlüsselten Informationen der Bescheinigungsstelle.
In einem weiteren Verfahrensschritt 7 erfolgt eine Übertragung des Dokuments, das aus den Daten des Benutzers, dem Hash-Wert und den verschlüsselten Informationen der Bescheinigungsstelle (vgl. Ziffer 3) besteht.
In einer Prüfstelle erfolgt in einem mit dem Bezugszeichen 8 gekennzeichneten Verfahrensschritt eine Entschlüsselung der Informationen der Bescheinigungsstelle mit dem Schlüssel der Prüfstelle. Nach Patentanspruch 1 kann die entschlüsselte Zufallszahl benutzt werden, um zusammen mit den Daten, die der Dokumenthersteller selbst in das Dokument eingebracht hat, einen Hash-Wert nach demselben, bekannten Verfahren zu bilden, das im Sicherungsmodul zur Bildung des Hash-Wertes benutzt wurde. Ein Vergleich des gebildeten Hash-Wertes mit dem übertragenen Hash-Wert gibt zuverlässige Auskunft darüber, ob die vom Dokumenthersteller selbst eingebrachten Daten verfälscht wurden. Nach Patentanspruch 2 können hierbei weitere Informationen zur Identität des Dokumentherstellers und zum Gültigkeitszeitraum der vom Dokumenthersteller hergestellten Dokumente entschlüsselt werden.
Durch das Verfahren und System zur Erstellung fälschungssicherer Dokumente unter Benutzung eines Sicherungsmoduls ergibt sich für eine Prüfstelle, bei der ein Dokumenthersteller und das von ihm hergestellte Dokument nicht bekannt sind, die Möglichkeit, auch ohne Anwendung der digitalen Signatur durch den Dokumenthersteller die Unverfälschtheit der in dem Dokument enthaltenen Daten sowie die Identität des Dokumentherstellers zuverlässig zu prüfen. Alle hierzu erforderlichen Prüfinformationen, die in das Dokument zu übernehmen sind, werden von einer Bescheinigungsstelle zur Verfügung gestellt, mit der das beim Dokumenthersteller betriebene Sicherungsmodul im Vorfeld der Herstellung/Bearbeitung des Dokuments kommuniziert. Das Verfahren und System eignet sich insbesondere, um Personen die Möglichkeit zu geben, beispielsweise Eintrittskarten oder Gutscheine über den eigenen PC auszudrucken, die zweifelsfrei auf Unverfälschtheit geprüft werden können.

Claims (4)

1. Verfahren zur Erstellung fälschungssicherer Dokumente oder Datensätze unter Einsatz eines Sicherungsmoduls,
  • - wobei das Sicherungsmodul ein Geheimnis erzeugt, das einem Dokumenthersteller nicht zur Kenntnis gelangt,
  • - wobei das Geheimnis zusammen mit Informationen, die Auskunft über die Identität des Sicherungsmoduls geben, verschlüsselt an eine Bescheinigungsstelle übergeben wird,
  • - wobei die Bescheinigungsstelle das Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das Geheimnis zusammen mit Informationen zur Identität des Dokumentherstellers derart verschlüsselt, dass nur eine Prüfstelle eine Entschlüsselung vornehmen kann, und an den Dokumenthersteller übermittelt,
  • - wobei der Dokumenthersteller eigene Daten dem Sicherungsmodul übergibt,
  • - wobei das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten mit dem Geheimnis irreversibel verknüpft und
  • - wobei keine Rückschlüsse auf das Geheimnis möglich sind,
dadurch gekennzeich­ net, dass das Ergebnis der irreversiblen Verknüpfung der von dem Dokumenthersteller eingebrachten Daten mit dem Geheimnis, die von dem Dokumenthersteller selbst eingebrachten Daten sowie die verschlüsselten Informationen der Bescheinigungsstelle das Dokument bilden, das an die Prüfstelle übermittelt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die von der Bescheinigungsstelle übergebenen weiteren Informationen Angaben zur Identität des Dokumentherstellers und zum Gültigkeitszeitraum der von dem Dokumenthersteller hergestellten Dokumente enthält.
3. Verfahren zur Überprüfung der Echtheit eines Dokuments, dadurch gekennzeich­ net, dass die Prüfungsstelle überprüft, ob ein Ergebnis einer irreversiblen Verknüpfung aus von einem Dokumenthersteller eingebrachten Daten und einem Geheimnis in das Dokument übernommen wurde, indem die Prüfstelle das Geheimnis und weitere Informationen, die von einer Bescheinigungsstelle verschlüsselt wurden, entschlüsselt, dass die Prüfstelle in derselben Weise wie ein zur Herstellung des fälschungssicheren Dokuments eingesetztes Sicherungsmodul die von dem Dokumenthersteller in das Dokument eingebrachten Daten mit dem entschlüsselten Geheimnis irreversibel verknüpft und dass die Prüfstelle das Ergebnis der selbst durchgeführten irreversiblen Verknüpfung mit einem Ergebnis einer von dem Dokumenthersteller durchgeführten irreversiblen Verknüpfung vergleicht, die in das Dokument übernommen wurde.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass durch den Vergleich ermittelt wird, ob in das Dokument von dem Dokumenthersteller eingebrachte Daten verfälscht wurden.
DE10020563A 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente Expired - Lifetime DE10020563C2 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
DE10020563A DE10020563C2 (de) 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
EP00982952A EP1254405A2 (de) 1999-10-07 2000-10-05 Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
US10/089,858 US7237120B1 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
AU19924/01A AU773985B2 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
DE10083046T DE10083046D2 (de) 1999-10-07 2000-10-05 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
NZ518162A NZ518162A (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
CA002425184A CA2425184A1 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
PCT/DE2000/003507 WO2001025880A2 (de) 1999-10-07 2000-10-05 Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
JP2001528775A JP2003527782A (ja) 1999-10-07 2000-10-05 偽造防止文書を作成および検査する方法
HK03102261.5A HK1051585A1 (zh) 1999-10-07 2003-03-28 一種產生及檢查防偽文件的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19948319A DE19948319A1 (de) 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente
DE10020563A DE10020563C2 (de) 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente

Publications (2)

Publication Number Publication Date
DE10020563A1 DE10020563A1 (de) 2001-04-19
DE10020563C2 true DE10020563C2 (de) 2001-08-09

Family

ID=7924819

Family Applications (3)

Application Number Title Priority Date Filing Date
DE19948319A Withdrawn DE19948319A1 (de) 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente
DE10020563A Expired - Lifetime DE10020563C2 (de) 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE10020561A Expired - Lifetime DE10020561C2 (de) 1999-10-07 2000-04-27 Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE19948319A Withdrawn DE19948319A1 (de) 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE10020561A Expired - Lifetime DE10020561C2 (de) 1999-10-07 2000-04-27 Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente

Country Status (2)

Country Link
DE (3) DE19948319A1 (de)
HK (2) HK1045889A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10337567B3 (de) * 2003-08-14 2005-01-13 Thales E-Transactions Gmbh Schutzstruktur für Hardware mit hochauflösenden Elastomeren
DE10312654B4 (de) * 2003-03-21 2005-06-09 Thales E-Transactions Gmbh Elektronische Schutzeinrichtung für Teile von Baugruppen
US7409062B2 (en) 2002-03-13 2008-08-05 Deutsche Post Ag Method and device for the generation of checkable forgery-proof documents

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10083046D2 (de) * 1999-10-07 2002-03-07 Deutsche Post Ag Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE10136608B4 (de) * 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
DE10350963A1 (de) * 2003-10-30 2005-06-09 Deutsche Post Ag Verfahren zur Bearbeitung einer Anforderung eines medizinischen Gutes
EP1531410A1 (de) * 2003-10-30 2005-05-18 Deutsche Post AG Verfahren zur Bearbeitung mindestens einer Anforderung eines medizinischen Gutes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
DE19703929A1 (de) * 1997-02-04 1998-08-06 Deutsche Telekom Ag Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur
EP0887997A2 (de) * 1993-01-28 1998-12-30 France Telecom Verfahren zur sicheren Fernkopierübertragung
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4442357A1 (de) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Verfahren und Anordnung zur Sicherung von Daten
JP3983312B2 (ja) * 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
JPH10303880A (ja) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0887997A2 (de) * 1993-01-28 1998-12-30 France Telecom Verfahren zur sicheren Fernkopierübertragung
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
DE19703929A1 (de) * 1997-02-04 1998-08-06 Deutsche Telekom Ag Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409062B2 (en) 2002-03-13 2008-08-05 Deutsche Post Ag Method and device for the generation of checkable forgery-proof documents
DE10312654B4 (de) * 2003-03-21 2005-06-09 Thales E-Transactions Gmbh Elektronische Schutzeinrichtung für Teile von Baugruppen
DE10337567B3 (de) * 2003-08-14 2005-01-13 Thales E-Transactions Gmbh Schutzstruktur für Hardware mit hochauflösenden Elastomeren

Also Published As

Publication number Publication date
DE10020561C2 (de) 2001-07-26
HK1045889A1 (zh) 2002-12-13
HK1051585A1 (zh) 2003-08-08
DE10020561A1 (de) 2001-04-12
DE19948319A1 (de) 2000-05-11
DE10020563A1 (de) 2001-04-19

Similar Documents

Publication Publication Date Title
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP3993318B1 (de) Blockchain-basiertes digitales dokumentensystem
EP1646988A2 (de) Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
EP1944716A1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE19959764A1 (de) Verbesserte digitale Signatur
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
WO2018104277A1 (de) Bidirektional verkettete blockchainstruktur
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
EP1254405A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
EP1222512B1 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
DE102007036212A1 (de) Identitätsbasierte Produktsicherung
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
DE102021003860A1 (de) Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems
EP3186741A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
EP3180729B1 (de) Digitale identitäten mit fremdattributen
EP4174703A1 (de) Wiederherstellen eines kryptografischen schlüssels

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R082 Change of representative

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R071 Expiry of right