DE19750522A1 - Authentifizierungssystem für elektronische Dateien - Google Patents
Authentifizierungssystem für elektronische DateienInfo
- Publication number
- DE19750522A1 DE19750522A1 DE1997150522 DE19750522A DE19750522A1 DE 19750522 A1 DE19750522 A1 DE 19750522A1 DE 1997150522 DE1997150522 DE 1997150522 DE 19750522 A DE19750522 A DE 19750522A DE 19750522 A1 DE19750522 A1 DE 19750522A1
- Authority
- DE
- Germany
- Prior art keywords
- file
- capsule
- data
- signature
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Description
Die vorliegende Erfindung betrifft eine Vorrichtung und ein
Verfahren zur Authentifizierung von Dateien mit den Merkmalen
des Oberbegriffs des Anspruchs 1 bzw. des Anspruchs 13.
Zur Sicherung von elektronischen Dateien gegen Manipulation
gibt es verschiedene Verschlüsselungsverfahren, die relativ
aufwendig sind. So ist beispielsweise aus dem zweiten
Weltkrieg das ENIGMA-Verfahren bekannt. In jüngerer Zeit gibt
es Verschlüsselungsverfahren, die unter den Kürzeln RSA, so
beschrieben in der US-4,405,829 sowie PGP (Pretty Good
Privacy) bekanntgeworden sind. Diese Verfahren beruhen auf
einer möglichst sicheren Verschlüsselung des gesamten
Dokuments, so daß der Inhalt nicht ohne Kenntnis des
Entschlüsselungsverfahrens und des zur Entschlüsselung
notwendigen Schlüssels eingesehen werden kann. Ohne Kenntnis
des Dateiinhalts ist auch eine Manipulation nicht möglich.
Nachteilig bei diesen Verfahren ist der für die
Verschlüsselung und Entschlüsselung der kompletten Datei
erforderliche Rechenaufwand. Die Verschlüsselungsverfahren
sind nämlich nicht prinzipiell vollkommen sicher, sondern
beruhen auf der Überlegung, daß der Rechenaufwand für eine
nicht autorisierte Entschlüsselung wesentlich höher ist als
der Rechenaufwand, der für eine reguläre Entschlüsselung
aufzubringen ist. Der Verschlüsselungsaufwand, der für eine
gute Sicherheit zu treiben ist, steigt also mit der
verfügbaren Rechenleistung der Computer.
Eine Vorrichtung zur notariellen Beglaubigung des Datums und
der Zeit von Dateien ist aus der EP 0422757 bekannt. In
dieser Patentschrift wird nicht offenbart, wie der Inhalt des
beglaubigten Dokuments gegen Manipulation geschützt wird.
In der Praxis ist es auch häufig auch nicht erforderlich, die
elektronischen Dateien selbst zu verschlüsseln, wenn es sich
beispielsweise um Dateien wie Fotografien in Ausweispapieren
und dergleichen handelt. Die Dateien als solche können
unproblematisch im Klartext versendet werden. Kritisch ist in
der Praxis vielfach lediglich eine Manipulation einer solchen
im Klartext versandten Datei, am Beispiel des Fotos auf
Ausweispapieren ist es erforderlich, daß das Foto unmittelbar
erkennbar ist. Die wichtige Information für die Authentizität
des Ausweises ist die Übereinstimmung des Fotos und der
übrigen angegebenen Daten auf dem Ausweispapier mit dem
ursprünglich von einer Behörde ausgestellten Ausweis.
Es ist deshalb Aufgabe der vorliegenden Erfindung, eine
Vorrichtung und ein Verfahren zur Authentifizierung von
Dateien beliebigen Inhalts, Klartext oder verschlüsselten
Inhalts, zu schaffen, bei dem der Rechenaufwand für die
Authentifizierung gering ist und die Sicherheit, eine
Manipulation zuverlässig zu erkennen, sehr hoch ist.
Diese Aufgabe wird von einer Vorrichtung mit den Merkmalen
des Anspruchs 1, von einem Verfahren mit den Merkmalen des
Anspruchs 13, sowie von einem Dokument mit den Merkmalen des
Anspruchs 24 gelöst.
Weil die Vorrichtung zur Authentifizierung von Dateien einen
Empfänger für Signale von Navigationssatelliten aufweist,
können die im Moment der Authentifizierung empfangenen
Satellitendaten der Datei angefügt werden und somit Ort und
Zeit der Authentifizierung festgehalten werden. Da
Satellitennavigationssysteme eine große Anzahl von Satelliten
umfassen, von denen im allgemeinen ständig mehr als drei
Signale empfangen werden können, ist ein nachträgliches
Ausrechnen der entsprechenden Signale nicht möglich. Es
handelt sich um eine nicht umkehrbare Funktion. Außerdem sind
die Signale von Navigationssatelliten derart genau
auswertbar, daß der Standort der benutzten Vorrichtung auf
wenige Meter genau festgelegt werden können. Bei behördlichen
Authentifizierungen ist damit die Information verbunden, daß
die Datei tatsächlich innerhalb des Gebäudes der
entsprechenden Behörde gesichert wurde.
Um eine Zugangskontrolle zu der Vorrichtung zu ermöglichen,
ist es vorteilhaft, wenn eine Leseeinheit für
maschinenlesbare Ausweise vorgesehen ist. Für die Sicherheit
der in der Vorrichtung vorhandenen Daten ist es außerdem von
Vorteil, wenn wenigstens einer der Speicher ein statisches
PAM ist, das bei Stromverlust oder Kurzschluß sensible Daten
vernichtet.
Die Sicherheit wird weiter dadurch gefördert, daß ein festes
Gehäuse vorgesehen ist, welches Sicherungsmittel gegen
unbefugtes Öffnen, insbesondere Lichtsensoren,
Ultraschallsensoren oder öffnungskontakte aufweist. Diesen
Sicherungsmitteln ist vorteilhaft eine Einrichtung zum
teilweisen oder vollständigen Löschen der in einem Speicher
vorhandenen Daten zugeordnet. Die Sicherheit wird weiter
dadurch gesteigert, daß eine Personenerkennungseinheit,
beispielsweise in Gestalt von Hand- oder
Fingerabdruckscannern, Irisscannern, Gesichtsscannern oder
einer Stimmerkennungseinheit vorgesehen sind. Außerdem kann
zur Eingabe von Identifizierungsdaten (Paßwort, PIN) eine
Eingabetastatur vorgesehen sein.
Weil das Verfahren zur Authentifizierung von Dateien die
Schritte Erstellung oder Übernahme einer Datei beliebigen
Inhalts; Berechnen charakteristischer Werte der Datei;
Empfangen und Speichern von Signalen von
Navigationssatelliten; Erzeugung einer Signatur aus den
verschiedenen Werten und den Signalen; Verschlüsseln der
Signatur und Anfügen der verschlüsselten Signatur als erste
Kapsel an die Datei vorsieht, sind sowohl die
charakteristischen Werte der Datei (Länge, Quersumme,
Bitmuster) als auch der geographische Ort und die Zeit der
Sicherung dieser Datei in einer verschlüsselten Signatur
enthalten. Der Empfänger dieser so gesicherten Datei kann zur
Authentifizierung dann die charakteristischen Werte der von
ihm entgegengenommenen Datei zusammen mit den gegebenenfalls
verschlüsselten Signalen der Navigationssatelliten zu einer
Signatur verknüpfen und die Signatur mit der Originalsignatur
vergleichen. Eine Manipulation der Datei führt notwendig
dazu, daß die Signatur von dem Original abweicht, so daß die
Originalität der übermittelten Datei erkennbar nicht
vorliegt.
Weil weiter zum Erzeugen der Signatur persönliche Daten eines
Benutzers sowie gegebenenfalls Initialisierungsdaten wie
Gerätenummer oder eine Zufallszahl hinzugenommen werden
können, kann die Person eines Benutzers oder das verwendete
Gerät gegebenenfalls identifiziert werden. Außerdem wird die
Signatur der Datei durch die hinzugekommenen persönlichen
Daten komplexer und somit schwieriger zu manipulieren.
Vorteilhaft ist es, wenn die Singale den geographischen Ort
und gegebenenfalls die Zeit der Authentifizierung im Klartext
enthalten, so daß diese lesbar und nachvollziehbar werden.
Das Verschlüsseln der Signatur als solcher kann in einem
bekannten Verschlüsselungsverfahren, beispielsweise ENIGMA,
RSA oder PGP oder auch in einem Hash-Verfahren erfolgen. Bei
dem erfindungsgemäßen Verfahren ist es von Vorteil, daß zur
Prüfung der Authentizität des Dateiinhaltes die
charakteristischen Werte neu berechnet und überprüft werden.
Schließlich ist es für die Sicherheit auch von Vorteil, daß
die gesamte Signatur beim Empfänger überprüft wird.
Eine rechnerisch einfache Ausführungsform des Verfahrens
ergibt sich, wenn aus den charakteristischen Werten und der
Signatur eine zweite Kapsel gebildet wird, diese mit der
ersten Kapsel verglichen wird und die Authentizität der Datei
bei Übereinstimmung der beiden Kapseln bestätigt wird. Dabei
ist von Vorteil, wenn die mit der ersten Kapsel versehene
Datei in ihren Eigenschaften hinsichtlich Dateiformat und
Ausführbarkeit scheinbar unverändert bleibt, so daß die
Dateisicherung gegen Manipulation nichtoffensichtlich ist.
Schließlich ist ein bevorzugtes Verfahren zur
Authentifizierung von Dokumenten dadurch gekennzeichnet, daß
die Datei zusammen mit der ersten Kapsel einem Dokument, das
den Dateiinhalt im Klartext wiedergibt, angefügt ist. So
werden beispielsweise Ausweispapiere und andere Dokumente
gegen Manipulation gesichert, weil bei einer Überprüfung der
lesbare Dokumenteninhalt mit dem gespeicherten Dateiinhalt
verglichen werden kann und außerdem der gespeicherte
Dateiinhalt hinsichtlich seiner Authentizität überprüft
werden kann.
Die Aufgabe wird ebenfalls gelöst durch ein Dokument,
insbesondere einen Ausweis, der nach dem Verfahren gemäß
Anspruch 22 hergestellt ist. Dabei ist von Vorteil, wenn die
Datei eine digitalisierte Fotografie enthält.
Im folgenden wird ein Ausführungsbeispiel der vorliegenden
Erfindung anhand der Zeichnung beschrieben.
Es zeigen:
Fig. 1 Eine schematische Darstellung als Blockschaltbild
einer Vorrichtung zur Authentifizierung von Dateien;
sowie
Fig. 2 ein Flußdiagramm für ein erfindungsgemäßes
Verfahren.
In der Fig. 1 ist das Blockschaltbild einer
erfindungsgemäßen Vorrichtung dargestellt. Die Vorrichtung
umfaßt ein abschließbares Stahlblechgehäuse 1, das die
wesentlichen Systemkomponenten sicher umschließt. In dem
Gehäuse sind eine interne Stromversorgung 2, ein Empfänger 3
für Signale von Navigationssatelliten, ein Prozessor 4, der
auch einen Speicher umfaßt, eine Manipulationssicherung 5,
ein Personenscanner 6 sowie ein Kartenleser 7 angeordnet. Das
Gehäuse 1 weist einige nach außen führende Anschlüsse auf.
Diese umfassen einen Antennenanschluß 11, einen
bidirektionalen Datenanschluß 12, einen Tastaturanschluß 13,
einen Sensor 14 für den Personenscanner sowie einen Eingang
15 für die primäre Stromversorgung aus dem öffentlichen
Stromnetz. Weiterhin sind dem Gehäuse 1 eine Bedien- und
Meldeeinrichtung 16 zugeordnet, die beispielsweise eine
einfache Anzeige und einen Ziffernblock zur Eingabe einer
Identitfikationsnummer umfaßt, sowie eine Öffnung 17 zur
Eingabe einer Chipkarte 18 zugeordnet.
Die Vorrichtung gemäß Fig. 1 arbeitet in der Praxis wie
folgt. Die Vorrichtung wird über den Stromversorgungsanschluß
15 mit einer externen Stromversorgung verbunden. Weiter wird
eine Antenne, beispielsweise für den Empfang von
GPS-Signalen, an den Antenneneingang 11 angeschlossen. Eine
Datenleitung wird am Eingang 12 angeschlossen, um die zu
authentifizierenden Dateien sowie die Authentifizierungsdaten
zu übertragen. Eine Tastatur wird am Anschluß 13
angeschlossen, um beispielsweise Kommentartexte zu den
Dateien einzugeben. Schließlich wird ein Sensor am Eingang 14
für den Personenscanner angeschlossen. Die Inbetriebnahme der
Vorrichtung erfolgt über die Eingabe eines
Identifizierungscodes an der Bedien- und Meldeeinrichtung 16,
worauf der Prozessor initialisiert wird. Die Vorrichtung ist
dann betriebsbereit. Nun empfängt die Vorrichtung mit dem
Empfänger 3 über die Satellitenantenne 11 ständig Daten, die
sowohl die genaue geographische Position der Vorrichtung als
auch die Uhrzeit enthalten. Diese Daten werden in dem
Empfänger 3 oder in dem Prozessor 4 zwischengespeichert. Der
Prozessor 4 fragt die Sicherungseinrichtung 5 ab, ob
Abbruchkriterien vorliegen. Die Abbruchkriterien können
beispielsweise bei einer nichtautorisierten Öffnung des
Geräts eintreten, wenn Licht in das Geräteinnere dringt. Sie
können auch durch Detektion von Ultraschall in bestimmten
Frequenzbereichen eintreten, wenn mittels Werkzeugen an dem
Gehäuse 1 manipuliert wird. Falls der Prozessor 4 von der
Sicherung 5 keine Abbruchkriterien erhält, kann ein Benutzer
sich an der Vorrichtung anmelden, indem er die Chipkarte 1
über die Öffnung 17 in den Kartenleser 7 einführt und damit
ein erstes Zugangskriterium erfüllt. Ein weiteres
Zugangskriterium liegt in einer tatsächlichen
Personenerkennung, die über den am Eingang 14 angeschlossenen
Sensor mit dem Personenscanner 6 vorgenommen wird,
beispielsweise eine Spracherkennung oder eine
Fingerabdruckerkennung. Diese Erkennung ermöglicht die
Zuordnung der bedienenden Person zu der eingegebenen
Chipkarte 18 und damit ein sehr hohes Niveau an
Zugangssicherheit.
Nun werden über den bidirektionalen Anschluß 12 Daten einer
zu authentifizierenden Datei an den Prozessor 4 übermittelt.
Diese Daten können entweder in der Datei selbst oder in
bestimmten charakteristischen Kennzeichen der zu
authentifizierenden Datei bestehen. Der Prozessor 4 wird dann
mit bestimmten Initialisierungsdaten, dem geographischen Ort
und der aktuellen Zeit eine Authentifizierungsdatei zu den
soeben erhaltenen Daten errechnen und diese entweder separat
oder mit der Datei zusammen über den Ausgang 12 wieder
ausgeben. Die Authentifizierungsdaten sind so gestaltet, daß
jegliche Manipulation der im Klartext oder verschlüsselt
vorliegenden Originaldatei erkennbar wird und außerdem der
Ort und die Zeit der Authentifizierung nachvollziehbar ist.
Weiterhin werden die persönlichen Daten derjenigen Person
gespeichert, die die Authentifizierung vorgenommen hat.
Das genaue Verfahren zur Authentifizierung einer Datei wird
im folgenden anhand der Fig. 2 beschrieben, die ein
Flußdiagramm eines bevorzugten Ausführungsbeispiels des
erfindungsgemäßen Verfahrens darstellt.
Der Verfahrensablauf beginnt mit einer Originaldatei 100, die
im Klartext oder verschlüsselt vorliegen kann und sowohl
allgemeine Texte, ein digitalisiertes Bild oder ein
Computerprogramm enthalten kann. Die Datei wird einerseits an
eine Vorverarbeitungsstufe 101 übergeben, die verschiedene
charakteristische Werte der Datei erzeugt und hieraus eine
zunächst leere erste Kapsel erzeugt. Die so erhaltenen
charakteristischen Werte und die leere erste Kapsel wird dann
an eine Autorisierungsvorrichtung, wie sie bereits im
vorhergehenden Text beschrieben wurde, übergeben. In dieser
Vorrichtung wird in einem Verfahrensschritt 102 die Kapsel
mit den Ortsdaten, der Zeit und den Identifizierungsdaten
versehen und so die vollständige erste Kapsel erzeugt. Die im
Verfahrensschritt 102 erzeugte erste Kapsel wird dann zurück
an den Hostrechner übertragen und dort in einem
Verfahrensschritt 103 mit der Originaldatei zusammengefügt,
woraus die versiegelte Datei 104 entsteht. Diese Datei
enthält sowohl das Originaldokument als auch die erste Kapsel
und wird so gestaltet, daß sie als Daten- oder Programmdatei
in ihrer scheinbaren Länge und in ihren sonstigen
Dateieigenschaften nicht verändert ist. Insbesondere ist die
Datei 104 nach wie vor als Programm ausführbar oder als Text
oder Bilddatei bearbeitbar. Diese Datei kann dann verschickt,
gelagert oder einem Textdokument angefügt werden. Die
Überprüfung der versiegelten Datei erfolgt in einem
Prüfschritt 105, der für die Authentifizierung auszuführen
ist. Hier wird geprüft, ob die anhand der charakteristischen
Daten erneut berechnete und gebildete zweite Kapsel mit der
ursprünglichen ersten Kapsel übereinstimmt. Sodann wird ein
Prüfreport 106 ausgegeben und, falls erforderlich, sowohl die
Originaldatei 107 als auch die ursprünglich erste Kapsel 108
reproduziert. Die Vorverarbeitung 102 ist in der Fig. 2b
näher erläutert. Die Vorverarbeitung 101 umfaßt die
Initialisierung der Einträge der leeren Kapsel in Form von
Zufallszahlen oder Seriennummern der verwendeten Software.
Sodann werden Dateidaten der zu versiegelnden Datei
eingetragen, die beispielsweise die üblichen Daten wie Länge
der Datei, Datum und Uhrzeit der Erstellung und den
verwendeten Dateityp umfassen können. Schließlich wird die
Größe der Kapsel als Kapselformat festgelegt. Danach wird die
Originaldatei, die aus dem Verfahrensschritt 100 stammt,
gelesen und aus dieser Datei werden Prüfsummen gebildet.
Diese Prüfsummen umfassen bei diesem Ausführungsbeispiel die
Summe über 4 Byte lange Wörter, die mit der Position des
Wortes in der Datei multipliziert werden und die auf 32 Byte
gekürzt wird. Eine zweite Prüfsumme ist die laufende Summe
über die einzelnen Bytes der Datei, jeweils multipliziert mit
einer Konstanten und wiederum auf 32 Byte Gesamtlänge
gekürzt. Die dritte Prüfsumme ist die Summe über die
einzelnen Bytes der Datei auf eine Länge von 128 Byte
gekürzt.
Schließlich wird eine eventuell eingegebene Kommentardatei
gelesen und der hierfür erforderliche Platz in der Datei
reserviert. Abschließend wird dann die vorbereitete
Kapseldatei mit dem Prüfsummen und dem angehängten Kommentar
vervollständigt. Die in diesem Schritt erstellte leere erste
Kapsel wird an die Vorrichtung zur Authentifizierung
übergeben und dort weiterverarbeitet. Dieser
Verfahrensschritt 102 ist in der Fig. 2c näher erläutert. In
diesem Verfahrensschritt wird zunächst die vorbereitete leere
Kapsel in die Vorrichtung eingelesen. Sodann werden
Identifizierungsdaten eingetragen, die die Seriennummer der
Authentifizierungsvorrichtung sowie die Identität der Person,
die die Authentifizierung vornimmt, umfassen. Über einen
GPS-Empfänger 110, der in unregelmäßigen Abständen einen
Selbsttest 111 durchführt, werden Positions- und
Zeitbestimmungen ermittelt und in die Kapseldatei
eingetragen. Aus den charakteristischen Werten der leeren
Kapsel, den Identifizierungsdaten und den Positions- und
Zeitdaten wird eine Signatur errechnet und ebenfalls in die
Kapseldatei eingetragen. Sodann wird die Kapsel dupliziert,
die Prüfsummen werden in der duplizierten Kapsel gelöscht und
die Kapsel dann als Datei neu erzeugt. Schließlich werden in
der Kapsel die neu berechneten Prüfsummen mit den
ursprünglich aus dem Verfahrensschritt 101 stammenden
Prüfsummen verschlüsselt, was im vorliegenden Verfahren nach
dem bekannten ENIGMA-Verfahren oder nach einem Hash-Ver
fahren, aber auch nach den bereits erwähnten PGP- oder
RSA-Algorithmen erfolgen kann. Diese nunmehr verschlüsselten
Prüfsummen werden in der Kapseldatei in die Prüfsummenfelder
eingetragen. Schließlich wird die Kapseldatei im vorgesehenen
Format, eventuell mit angehängtem Kommentar, geschrieben. Der
innerhalb der Authentifizierungsvorrichtung
manipulationssicher ablaufende Verfahrensschritt 102 ist
damit beendet und die Kapsel wird an den Verfahrensschritt
103 ausgegeben. Die Authentifizierungsvorrichtung führt
unabhängig von den beschriebenen Bearbeitungsvorgängen
ebenfalls selbsttätig in unregelmäßigen Abständen einen
Selbsttest 112 durch.
Das Zusammenfügen der im Verfahrensschritt 102 erzeugten
Kapseldatei mit der Originaldatei erfolgt in dem
Verfahrensschritt 103, der in der Fig. 2d näher erläutert
ist. Der Verfahrensschritt 103 bekommt als Eingabedaten die
erste Kapsel aus dem Verfahrensschritt 102 und die
Originaldatei aus dem Verfahrensschritt 100 und fügt diese
beiden Dateien unter dem Namen und dem Dateityp der
Originaldatei zusammen. Sodann wird die auf diese Weise
elektronisch vorsiegelte Datei unter dem Namen des Originals
ausgegeben und kann verwendet werden.
Wenn ein späterer Benutzer der Datei 104 sich vergewissern
möchte, ob diese mit dem Original 100 vom Inhalt her
übereinstimmt, so kann er das im Verfahrensschritt 105
detailliert beschriebene Verfahren ausführen, das in der
Fig. 2e näher erläutert ist. In diesem Verfahrensschritt
wird zunächst die Datei in das Original und die angefügte
erste Kapsel zerlegt. Die erste Kapsel wird gelesen und
dupliziert. Daraufhin werden aus der ersten Kapsel die
Prüfsummen gelöscht und anhand der im Original vorliegenden
Datei die Prüfsummen neu gebildet. Sodann wird die Signatur,
die im Verfahrensschritt 102 berechnet worden ist, überprüft
und eine weitere Kopie der Kapsel angelegt. Auch aus dieser
Kapsel werden wiederum die Prüfsummen gelöscht und die
Prüfsummen der Kapseldatei neu gebildet. Schließlich werden
die Prüfsummen der Kapseldatei mit den Prüfsummen der Kopie
der Kapseldatei verschlüsselt und als Ergebnis eine zweite
Kapseldatei gebildet. Als letzter Schritt wird die zweite
Kapsel mit der originalen ersten Kapsel, die eingangs des
Verfahrensschritts 105 erzeugt wurde, verglichen. Bei
Übereinstimmung der ersten, originalen Kapseldatei mit der
zweiten, im Schritt 105 erzeugten Kapseldatei wird die
Authentizität der Originaldatei 100 bestätigt und die
authentische Originaldatei als Datei 107 erneut ausgegeben.
Außerdem wird der Prüfbericht 106 und, falls erforderlich,
die abgetrennte erste Kapsel 108 als separate Datei erzeugt.
Die Ausgabe der Originaldatei 107 und die Ausgabe der
abgetrennten ersten Kapsel 108 sind nicht unbedingt
notwendig, weil der Prüfreport 106 bereits die Information
über die Authentizität der übermittelten Datei enthält. Bei
einer Bestätigung der Authentizität kann die mit der Kapsel
versehene versiegelte Datei 104 unmittelbar weiterverwendet
werden, ohne daß eine zweite Originaldatei 107 erzeugt werden
muß. Wenn die Authentizitätsprüfung im Schritt 105 negativ
verläuft, ist die Datei ohnehin als manipuliert erkannt und
wird nicht weiter verwendet.
Das vorliegende Verfahren ist auch zur Bearbeitung großer
Dateien geeignet, da zur Authentifizierung im Schritt 102
nicht die Datei selbst in die Authentifizierungsvorrichtung
übergeben werden muß, sondern bereits vorverarbeitete und im
Umfang entsprechend reduzierte Daten aus dem
Verfahrensschritt 101 kommen. Alle Verfahrensschritte bis auf
den Schritt 102 können in einem Hostrechner in räumlicher
Entfernung von der Authentifizierungsvorrichtung vorgenommen
werden. Dies vermindert den erforderlichen Datenverkehr und
damit die Bearbeitungszeit erheblich, so daß die
Authentifizierung als regelmäßiges Verfahren angewendet
werden kann.
Schließlich kann der Prüfreport 106 bei dem vorliegenden
Ausführungsbeispiel neben der Bestätigung oder Verneinung der
Authentizität auch die Daten über Ort, Zeit und
Personenidentität bei der Authentifizierung im Schritt 102
enthalten, so daß der ursprüngliche Vorgang nicht nur
hinsichtlich der Daten, sondern auch hinsichtlich der
beteiligten Personen und dem Standort der Vorrichtung
nachvollzogen werden kann.
Bei einem weiteren Ausführungsbeispiel, das nicht anhand
einer Figur beschrieben ist, wird ein Ausweisdokument,
beispielsweise ein Personalausweis, mit einer Bilddatei des
Ausweisinhabers sowie mit im Klartext lesbaren Daten
(Wohnort, Geburtsort, Geburtsdatum) versehen. Diese Daten
werden nochmals elektronisch in einem Speicherchip innerhalb
des Ausweisdokuments gespeichert und sind dort auslesbar. Die
Authentifizierung betrifft dann die auf dem Chip
gespeicherten Daten. Zur Überprüfung des Ausweisdokuments
kann nun zum einen der Dateiinhalt ausgelesen werden und mit
dem Bild sowie den lesbaren Daten verglichen werden. Außerdem
kann anhand des Prüfverfahrens gemäß dem Schritt 105 die
Authentizität der gespeicherten Daten jederzeit überprüft
werden, beispielsweise an Grenzübergängen oder bei
Polizeikontrollen. Sollte es nun jemandem gelungen sein,
sowohl das Bild oder die Textdaten des Ausweisdokuments als
auch die in der Datei gespeicherten elektronischen
Informationen übereinstimmend zu manipulieren, so ist anhand
der Authentifizierung gemäß Schritt 105 sicher festzustellen,
daß die auf den ersten Blick übereinstimmenden Daten des
Ausweisdokuments und der gespeicherten Datei nicht mit dem
authentischen Original übereinstimmen und der Ausweis somit
als gefälscht betrachtet werden kann.
Weitere Anwendungsfälle der vorliegenden Vorrichtung und des
vorliegenden Verfahrens betreffen die Archivierung von
notariell beglaubigten Urkunden, die auf die beschriebene
Weise erstmals in elektronischer Form sicher möglich ist.
Solange die gesicherte Datei 104 nicht verändert wird, ist
sie auch beliebig zu vervielfältigen, ohne daß die
Authentifizierung verloren geht. Schließlich kann eine solche
Datei auch auf elektronischem Wege übermittelt werden, was
bei schriftlichen Originalurkunden nicht möglich ist.
Gegenüber dem herkömmlichen Versand beglaubigter Urkunden
besteht deshalb bei der elektronischen Übermittlung des
authentifizierten Dokuments keine Gefahr des Verlustes oder
der Beschädigung.
Das Verfahren ist manipulationsfest, weil die verwendeten
Prüfsummenverfahren und die Verschlüsselung der Prüfsummen
auf einem mathematisch nicht umkehrbaren Algorithmus beruhen,
beispielsweise auf dem Hash-Verfahren. Es ist nicht möglich,
aus den Einträgen in der Kapseldatei auf die Originalwerte
zurückzuschließen.
Claims (25)
1. Vorrichtung zur Authentifizierung von Dateien, mit
wenigstens einem Speicher, einem Prozessor und einer
Stromversorgung sowie mit wenigstes einem Ein- und
Ausgang für Daten, dadurch
gekennzeichnet, daß ein Empfänger für
Signale von Navigationssatelliten vorgesehen ist.
2. Vorrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß eine Leseeinheit für
maschinenlesbare Ausweise vorgesehen ist.
3. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß
wenigstens ein Speicher ein statisches RAM ist.
4. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß ein
festes Gehäuse vorgesehen ist, das Sicherungsmittel gegen
unbefugtes Öffnen enthält.
5. Vorrichtung nach Anspruch 4, dadurch
gekennzeichnet, daß die Sicherungsmittel
Lichtsensoren, Ultraschallsensoren und/oder
Öffnungskontakte umfassen.
6. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß den
Sicherungsmitteln Einrichtungen zum teilweisen oder
vollständigen Löschen der in dem wenigstens einen
Speicher vorhandenen Daten zugeordnet sind.
7. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß eine
Personenerkennungseinheit vorgesehen ist.
8. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Personenerkennungseinheit ein Hand- oder
Fingerabdruckscanner ist.
9. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Personenerkennungseinheit ein Irisscanner ist.
10. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Personenerkennungseinheit ein Gesichtsscanner ist.
11. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, die
Personenerkennungseinheit eine Stimmerkennung umfaßt.
12. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß eine
Eingabetastatur vorgesehen ist.
13. Verfahren zur Authentifizierung von Dateien, mit
folgenden Schritten:
- - Erstellung oder Übernahme einer Datei beliebigen Inhalts;
- - Berechnen charakteristischer Werte der Datei;
- - Empfangen und Speichern von Signalen von Navigationssatelliten;
- - Erzeugen einer Signatur aus den charakteristischen Werten und den Signalen;
- - Verschlüsseln der Signatur;
- - Anfügen der verschlüsselten Signatur als erste Kapsel an die Datei.
14. Verfahren nach Anspruch 13, dadurch
gekennzeichnet, daß zum Erzeugen der
Signatur persönliche Daten eines Benutzers hinzugenommen
werden.
15. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß zum
Erzeugen der Signatur Initialisierungsdaten, insbesondere
eine Gerätenummer hinzugenommen werden.
16. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Signale den geographischen Ort der Authentifizierung
umfassen.
17. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Signale die Zeit der Authentifizierung umfassen.
18. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß das
Verschlüsseln in einem Hash-Verfahren oder einem Enigma-Ver
fahren erfolgt.
19. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß zur
Prüfung der Authentizität des Dateiinhalts die
charakteristischen Werte neu berechnet und überprüft
werden.
20. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Signatur überprüft wird.
21. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß aus
den charakteristischen Werten und der Signatur eine
zweite Kapsel gebildet wird, diese mit der ersten Kapsel
verglichen wird und die Authentizität der Datei bei
Übereinstimmung der ersten Kapsel und der zweiten Kapsel
bestätigt wird.
22. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
mit der ersten Kapsel versehene Datei in ihren
Eigenschaften hinsichtlich Dateiformat und Ausführbarkeit
scheinbar unverändert bleibt.
23. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die
Datei zusammen mit der ersten Kapsel einem Dokument, das
den Dateiinhalt wiedergibt, angefügt ist.
24. Dokument, insbesondere Ausweis, hergestellt nach dem
Verfahren gemäß Anspruch 23.
25. Dokument nach Anspruch 24, dadurch
gekennzeichnet, daß die Datei eine
digitalisierte Fotografie enthält.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997150522 DE19750522A1 (de) | 1997-11-14 | 1997-11-14 | Authentifizierungssystem für elektronische Dateien |
PCT/EP1998/007275 WO1999026182A2 (de) | 1997-11-14 | 1998-11-13 | Authentifizierungssystem für elektronische dateien |
AU16700/99A AU1670099A (en) | 1997-11-14 | 1998-11-13 | Electric data authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997150522 DE19750522A1 (de) | 1997-11-14 | 1997-11-14 | Authentifizierungssystem für elektronische Dateien |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19750522A1 true DE19750522A1 (de) | 1999-05-20 |
Family
ID=7848765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1997150522 Withdrawn DE19750522A1 (de) | 1997-11-14 | 1997-11-14 | Authentifizierungssystem für elektronische Dateien |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU1670099A (de) |
DE (1) | DE19750522A1 (de) |
WO (1) | WO1999026182A2 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19939879A1 (de) * | 1999-08-23 | 2001-03-08 | Christian Hogl | Gerät und Verfahren zum Erfassen von physikalischen Signalen |
EP1329049A1 (de) * | 2000-10-11 | 2003-07-23 | Digital Authentication Technologies Inc. | Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren |
EP1330890A2 (de) * | 2000-11-03 | 2003-07-30 | Gate Technologies International, Inc. | Schutz einer elektronischen datei unter verwendung des standorts |
WO2005050906A1 (en) * | 2003-11-13 | 2005-06-02 | Digital Authentication Technologies, Inc. | System and method for container monitoring, real time authentication, anomaly detection, and alerts |
EP1942449A1 (de) * | 2005-10-26 | 2008-07-09 | Mitsubishi Denki Kabushiki Kaisha | Arbeitsverwaltungssystem, arbeitsverwaltungsverfahren, speicherserver und endgerät |
EP2199943A1 (de) | 2008-12-17 | 2010-06-23 | Pitney Bowes, Inc. | Verfahren und Vorrichtung zum Beweisen einer Transaktion mittels Standortinformation |
WO2010122497A1 (en) * | 2009-04-20 | 2010-10-28 | Capicol (Pty) Limited | A payment transaction processing and authorization system and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
-
1997
- 1997-11-14 DE DE1997150522 patent/DE19750522A1/de not_active Withdrawn
-
1998
- 1998-11-13 AU AU16700/99A patent/AU1670099A/en not_active Abandoned
- 1998-11-13 WO PCT/EP1998/007275 patent/WO1999026182A2/de active Application Filing
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19939879A1 (de) * | 1999-08-23 | 2001-03-08 | Christian Hogl | Gerät und Verfahren zum Erfassen von physikalischen Signalen |
EP1329049A1 (de) * | 2000-10-11 | 2003-07-23 | Digital Authentication Technologies Inc. | Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren |
EP1329049A4 (de) * | 2000-10-11 | 2004-06-09 | Digital Authentication Technol | Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren |
US7231044B2 (en) | 2000-10-11 | 2007-06-12 | Digital Authentication Technologies, Inc. | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors |
EP1330890A2 (de) * | 2000-11-03 | 2003-07-30 | Gate Technologies International, Inc. | Schutz einer elektronischen datei unter verwendung des standorts |
EP1330890A4 (de) * | 2000-11-03 | 2006-05-03 | Gate Technologies Internationa | Schutz einer elektronischen datei unter verwendung des standorts |
WO2005050906A1 (en) * | 2003-11-13 | 2005-06-02 | Digital Authentication Technologies, Inc. | System and method for container monitoring, real time authentication, anomaly detection, and alerts |
US7551739B2 (en) | 2003-11-13 | 2009-06-23 | Digital Authentication Technologies, Inc. | System and method for container monitoring, real time authentication, anomaly detection, and alerts |
EP1942449A1 (de) * | 2005-10-26 | 2008-07-09 | Mitsubishi Denki Kabushiki Kaisha | Arbeitsverwaltungssystem, arbeitsverwaltungsverfahren, speicherserver und endgerät |
EP1942449A4 (de) * | 2005-10-26 | 2009-08-26 | Mitsubishi Electric Corp | Arbeitsverwaltungssystem, arbeitsverwaltungsverfahren, speicherserver und endgerät |
EP2199943A1 (de) | 2008-12-17 | 2010-06-23 | Pitney Bowes, Inc. | Verfahren und Vorrichtung zum Beweisen einer Transaktion mittels Standortinformation |
WO2010122497A1 (en) * | 2009-04-20 | 2010-10-28 | Capicol (Pty) Limited | A payment transaction processing and authorization system and method |
Also Published As
Publication number | Publication date |
---|---|
WO1999026182A3 (de) | 1999-08-05 |
AU1670099A (en) | 1999-06-07 |
WO1999026182A2 (de) | 1999-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE69028894T2 (de) | Einrichtung zur notariellen Beglaubigung des Datums und der Zeit mittels öffentlichem Schlüssel | |
DE69416360T2 (de) | Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69435066T2 (de) | Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder | |
DE19782258B4 (de) | Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist | |
DE69733644T2 (de) | Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
DE60117598T2 (de) | Sichere transaktionen mit passiven speichermedien | |
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE69433471T2 (de) | Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium | |
EP1944716B1 (de) | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem | |
DE3700663C2 (de) | ||
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE69420292T2 (de) | Vorrichtung zur sicheren Fernkopierübertragung und sicherer Fernkopierer | |
DE60036231T2 (de) | Gerät zur Authentifizierung einer Nachricht | |
DE3809170A1 (de) | System zur ausstellung von gesicherten ic-karten | |
EP1002393B1 (de) | Einrichtung zum sicheren erstellen von elektronischen unterschriften | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
EP1413129A1 (de) | Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung | |
EP0006498B1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
DE19750522A1 (de) | Authentifizierungssystem für elektronische Dateien | |
DE19961403A1 (de) | System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze | |
WO2001046785A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |