DE19750522A1 - Authentifizierungssystem für elektronische Dateien - Google Patents

Authentifizierungssystem für elektronische Dateien

Info

Publication number
DE19750522A1
DE19750522A1 DE1997150522 DE19750522A DE19750522A1 DE 19750522 A1 DE19750522 A1 DE 19750522A1 DE 1997150522 DE1997150522 DE 1997150522 DE 19750522 A DE19750522 A DE 19750522A DE 19750522 A1 DE19750522 A1 DE 19750522A1
Authority
DE
Germany
Prior art keywords
file
capsule
data
signature
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1997150522
Other languages
English (en)
Inventor
Wilhelm Wolter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1997150522 priority Critical patent/DE19750522A1/de
Priority to AU16700/99A priority patent/AU1670099A/en
Priority to PCT/EP1998/007275 priority patent/WO1999026182A2/de
Publication of DE19750522A1 publication Critical patent/DE19750522A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Description

Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Authentifizierung von Dateien mit den Merkmalen des Oberbegriffs des Anspruchs 1 bzw. des Anspruchs 13.
Zur Sicherung von elektronischen Dateien gegen Manipulation gibt es verschiedene Verschlüsselungsverfahren, die relativ aufwendig sind. So ist beispielsweise aus dem zweiten Weltkrieg das ENIGMA-Verfahren bekannt. In jüngerer Zeit gibt es Verschlüsselungsverfahren, die unter den Kürzeln RSA, so beschrieben in der US-4,405,829 sowie PGP (Pretty Good Privacy) bekanntgeworden sind. Diese Verfahren beruhen auf einer möglichst sicheren Verschlüsselung des gesamten Dokuments, so daß der Inhalt nicht ohne Kenntnis des Entschlüsselungsverfahrens und des zur Entschlüsselung notwendigen Schlüssels eingesehen werden kann. Ohne Kenntnis des Dateiinhalts ist auch eine Manipulation nicht möglich. Nachteilig bei diesen Verfahren ist der für die Verschlüsselung und Entschlüsselung der kompletten Datei erforderliche Rechenaufwand. Die Verschlüsselungsverfahren sind nämlich nicht prinzipiell vollkommen sicher, sondern beruhen auf der Überlegung, daß der Rechenaufwand für eine nicht autorisierte Entschlüsselung wesentlich höher ist als der Rechenaufwand, der für eine reguläre Entschlüsselung aufzubringen ist. Der Verschlüsselungsaufwand, der für eine gute Sicherheit zu treiben ist, steigt also mit der verfügbaren Rechenleistung der Computer.
Eine Vorrichtung zur notariellen Beglaubigung des Datums und der Zeit von Dateien ist aus der EP 0422757 bekannt. In dieser Patentschrift wird nicht offenbart, wie der Inhalt des beglaubigten Dokuments gegen Manipulation geschützt wird.
In der Praxis ist es auch häufig auch nicht erforderlich, die elektronischen Dateien selbst zu verschlüsseln, wenn es sich beispielsweise um Dateien wie Fotografien in Ausweispapieren und dergleichen handelt. Die Dateien als solche können unproblematisch im Klartext versendet werden. Kritisch ist in der Praxis vielfach lediglich eine Manipulation einer solchen im Klartext versandten Datei, am Beispiel des Fotos auf Ausweispapieren ist es erforderlich, daß das Foto unmittelbar erkennbar ist. Die wichtige Information für die Authentizität des Ausweises ist die Übereinstimmung des Fotos und der übrigen angegebenen Daten auf dem Ausweispapier mit dem ursprünglich von einer Behörde ausgestellten Ausweis.
Es ist deshalb Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren zur Authentifizierung von Dateien beliebigen Inhalts, Klartext oder verschlüsselten Inhalts, zu schaffen, bei dem der Rechenaufwand für die Authentifizierung gering ist und die Sicherheit, eine Manipulation zuverlässig zu erkennen, sehr hoch ist.
Diese Aufgabe wird von einer Vorrichtung mit den Merkmalen des Anspruchs 1, von einem Verfahren mit den Merkmalen des Anspruchs 13, sowie von einem Dokument mit den Merkmalen des Anspruchs 24 gelöst.
Weil die Vorrichtung zur Authentifizierung von Dateien einen Empfänger für Signale von Navigationssatelliten aufweist, können die im Moment der Authentifizierung empfangenen Satellitendaten der Datei angefügt werden und somit Ort und Zeit der Authentifizierung festgehalten werden. Da Satellitennavigationssysteme eine große Anzahl von Satelliten umfassen, von denen im allgemeinen ständig mehr als drei Signale empfangen werden können, ist ein nachträgliches Ausrechnen der entsprechenden Signale nicht möglich. Es handelt sich um eine nicht umkehrbare Funktion. Außerdem sind die Signale von Navigationssatelliten derart genau auswertbar, daß der Standort der benutzten Vorrichtung auf wenige Meter genau festgelegt werden können. Bei behördlichen Authentifizierungen ist damit die Information verbunden, daß die Datei tatsächlich innerhalb des Gebäudes der entsprechenden Behörde gesichert wurde.
Um eine Zugangskontrolle zu der Vorrichtung zu ermöglichen, ist es vorteilhaft, wenn eine Leseeinheit für maschinenlesbare Ausweise vorgesehen ist. Für die Sicherheit der in der Vorrichtung vorhandenen Daten ist es außerdem von Vorteil, wenn wenigstens einer der Speicher ein statisches PAM ist, das bei Stromverlust oder Kurzschluß sensible Daten vernichtet.
Die Sicherheit wird weiter dadurch gefördert, daß ein festes Gehäuse vorgesehen ist, welches Sicherungsmittel gegen unbefugtes Öffnen, insbesondere Lichtsensoren, Ultraschallsensoren oder öffnungskontakte aufweist. Diesen Sicherungsmitteln ist vorteilhaft eine Einrichtung zum teilweisen oder vollständigen Löschen der in einem Speicher vorhandenen Daten zugeordnet. Die Sicherheit wird weiter dadurch gesteigert, daß eine Personenerkennungseinheit, beispielsweise in Gestalt von Hand- oder Fingerabdruckscannern, Irisscannern, Gesichtsscannern oder einer Stimmerkennungseinheit vorgesehen sind. Außerdem kann zur Eingabe von Identifizierungsdaten (Paßwort, PIN) eine Eingabetastatur vorgesehen sein.
Weil das Verfahren zur Authentifizierung von Dateien die Schritte Erstellung oder Übernahme einer Datei beliebigen Inhalts; Berechnen charakteristischer Werte der Datei; Empfangen und Speichern von Signalen von Navigationssatelliten; Erzeugung einer Signatur aus den verschiedenen Werten und den Signalen; Verschlüsseln der Signatur und Anfügen der verschlüsselten Signatur als erste Kapsel an die Datei vorsieht, sind sowohl die charakteristischen Werte der Datei (Länge, Quersumme, Bitmuster) als auch der geographische Ort und die Zeit der Sicherung dieser Datei in einer verschlüsselten Signatur enthalten. Der Empfänger dieser so gesicherten Datei kann zur Authentifizierung dann die charakteristischen Werte der von ihm entgegengenommenen Datei zusammen mit den gegebenenfalls verschlüsselten Signalen der Navigationssatelliten zu einer Signatur verknüpfen und die Signatur mit der Originalsignatur vergleichen. Eine Manipulation der Datei führt notwendig dazu, daß die Signatur von dem Original abweicht, so daß die Originalität der übermittelten Datei erkennbar nicht vorliegt.
Weil weiter zum Erzeugen der Signatur persönliche Daten eines Benutzers sowie gegebenenfalls Initialisierungsdaten wie Gerätenummer oder eine Zufallszahl hinzugenommen werden können, kann die Person eines Benutzers oder das verwendete Gerät gegebenenfalls identifiziert werden. Außerdem wird die Signatur der Datei durch die hinzugekommenen persönlichen Daten komplexer und somit schwieriger zu manipulieren. Vorteilhaft ist es, wenn die Singale den geographischen Ort und gegebenenfalls die Zeit der Authentifizierung im Klartext enthalten, so daß diese lesbar und nachvollziehbar werden. Das Verschlüsseln der Signatur als solcher kann in einem bekannten Verschlüsselungsverfahren, beispielsweise ENIGMA, RSA oder PGP oder auch in einem Hash-Verfahren erfolgen. Bei dem erfindungsgemäßen Verfahren ist es von Vorteil, daß zur Prüfung der Authentizität des Dateiinhaltes die charakteristischen Werte neu berechnet und überprüft werden. Schließlich ist es für die Sicherheit auch von Vorteil, daß die gesamte Signatur beim Empfänger überprüft wird.
Eine rechnerisch einfache Ausführungsform des Verfahrens ergibt sich, wenn aus den charakteristischen Werten und der Signatur eine zweite Kapsel gebildet wird, diese mit der ersten Kapsel verglichen wird und die Authentizität der Datei bei Übereinstimmung der beiden Kapseln bestätigt wird. Dabei ist von Vorteil, wenn die mit der ersten Kapsel versehene Datei in ihren Eigenschaften hinsichtlich Dateiformat und Ausführbarkeit scheinbar unverändert bleibt, so daß die Dateisicherung gegen Manipulation nichtoffensichtlich ist. Schließlich ist ein bevorzugtes Verfahren zur Authentifizierung von Dokumenten dadurch gekennzeichnet, daß die Datei zusammen mit der ersten Kapsel einem Dokument, das den Dateiinhalt im Klartext wiedergibt, angefügt ist. So werden beispielsweise Ausweispapiere und andere Dokumente gegen Manipulation gesichert, weil bei einer Überprüfung der lesbare Dokumenteninhalt mit dem gespeicherten Dateiinhalt verglichen werden kann und außerdem der gespeicherte Dateiinhalt hinsichtlich seiner Authentizität überprüft werden kann.
Die Aufgabe wird ebenfalls gelöst durch ein Dokument, insbesondere einen Ausweis, der nach dem Verfahren gemäß Anspruch 22 hergestellt ist. Dabei ist von Vorteil, wenn die Datei eine digitalisierte Fotografie enthält.
Im folgenden wird ein Ausführungsbeispiel der vorliegenden Erfindung anhand der Zeichnung beschrieben.
Es zeigen:
Fig. 1 Eine schematische Darstellung als Blockschaltbild einer Vorrichtung zur Authentifizierung von Dateien; sowie
Fig. 2 ein Flußdiagramm für ein erfindungsgemäßes Verfahren.
In der Fig. 1 ist das Blockschaltbild einer erfindungsgemäßen Vorrichtung dargestellt. Die Vorrichtung umfaßt ein abschließbares Stahlblechgehäuse 1, das die wesentlichen Systemkomponenten sicher umschließt. In dem Gehäuse sind eine interne Stromversorgung 2, ein Empfänger 3 für Signale von Navigationssatelliten, ein Prozessor 4, der auch einen Speicher umfaßt, eine Manipulationssicherung 5, ein Personenscanner 6 sowie ein Kartenleser 7 angeordnet. Das Gehäuse 1 weist einige nach außen führende Anschlüsse auf. Diese umfassen einen Antennenanschluß 11, einen bidirektionalen Datenanschluß 12, einen Tastaturanschluß 13, einen Sensor 14 für den Personenscanner sowie einen Eingang 15 für die primäre Stromversorgung aus dem öffentlichen Stromnetz. Weiterhin sind dem Gehäuse 1 eine Bedien- und Meldeeinrichtung 16 zugeordnet, die beispielsweise eine einfache Anzeige und einen Ziffernblock zur Eingabe einer Identitfikationsnummer umfaßt, sowie eine Öffnung 17 zur Eingabe einer Chipkarte 18 zugeordnet.
Die Vorrichtung gemäß Fig. 1 arbeitet in der Praxis wie folgt. Die Vorrichtung wird über den Stromversorgungsanschluß 15 mit einer externen Stromversorgung verbunden. Weiter wird eine Antenne, beispielsweise für den Empfang von GPS-Signalen, an den Antenneneingang 11 angeschlossen. Eine Datenleitung wird am Eingang 12 angeschlossen, um die zu authentifizierenden Dateien sowie die Authentifizierungsdaten zu übertragen. Eine Tastatur wird am Anschluß 13 angeschlossen, um beispielsweise Kommentartexte zu den Dateien einzugeben. Schließlich wird ein Sensor am Eingang 14 für den Personenscanner angeschlossen. Die Inbetriebnahme der Vorrichtung erfolgt über die Eingabe eines Identifizierungscodes an der Bedien- und Meldeeinrichtung 16, worauf der Prozessor initialisiert wird. Die Vorrichtung ist dann betriebsbereit. Nun empfängt die Vorrichtung mit dem Empfänger 3 über die Satellitenantenne 11 ständig Daten, die sowohl die genaue geographische Position der Vorrichtung als auch die Uhrzeit enthalten. Diese Daten werden in dem Empfänger 3 oder in dem Prozessor 4 zwischengespeichert. Der Prozessor 4 fragt die Sicherungseinrichtung 5 ab, ob Abbruchkriterien vorliegen. Die Abbruchkriterien können beispielsweise bei einer nichtautorisierten Öffnung des Geräts eintreten, wenn Licht in das Geräteinnere dringt. Sie können auch durch Detektion von Ultraschall in bestimmten Frequenzbereichen eintreten, wenn mittels Werkzeugen an dem Gehäuse 1 manipuliert wird. Falls der Prozessor 4 von der Sicherung 5 keine Abbruchkriterien erhält, kann ein Benutzer sich an der Vorrichtung anmelden, indem er die Chipkarte 1 über die Öffnung 17 in den Kartenleser 7 einführt und damit ein erstes Zugangskriterium erfüllt. Ein weiteres Zugangskriterium liegt in einer tatsächlichen Personenerkennung, die über den am Eingang 14 angeschlossenen Sensor mit dem Personenscanner 6 vorgenommen wird, beispielsweise eine Spracherkennung oder eine Fingerabdruckerkennung. Diese Erkennung ermöglicht die Zuordnung der bedienenden Person zu der eingegebenen Chipkarte 18 und damit ein sehr hohes Niveau an Zugangssicherheit.
Nun werden über den bidirektionalen Anschluß 12 Daten einer zu authentifizierenden Datei an den Prozessor 4 übermittelt. Diese Daten können entweder in der Datei selbst oder in bestimmten charakteristischen Kennzeichen der zu authentifizierenden Datei bestehen. Der Prozessor 4 wird dann mit bestimmten Initialisierungsdaten, dem geographischen Ort und der aktuellen Zeit eine Authentifizierungsdatei zu den soeben erhaltenen Daten errechnen und diese entweder separat oder mit der Datei zusammen über den Ausgang 12 wieder ausgeben. Die Authentifizierungsdaten sind so gestaltet, daß jegliche Manipulation der im Klartext oder verschlüsselt vorliegenden Originaldatei erkennbar wird und außerdem der Ort und die Zeit der Authentifizierung nachvollziehbar ist. Weiterhin werden die persönlichen Daten derjenigen Person gespeichert, die die Authentifizierung vorgenommen hat.
Das genaue Verfahren zur Authentifizierung einer Datei wird im folgenden anhand der Fig. 2 beschrieben, die ein Flußdiagramm eines bevorzugten Ausführungsbeispiels des erfindungsgemäßen Verfahrens darstellt.
Der Verfahrensablauf beginnt mit einer Originaldatei 100, die im Klartext oder verschlüsselt vorliegen kann und sowohl allgemeine Texte, ein digitalisiertes Bild oder ein Computerprogramm enthalten kann. Die Datei wird einerseits an eine Vorverarbeitungsstufe 101 übergeben, die verschiedene charakteristische Werte der Datei erzeugt und hieraus eine zunächst leere erste Kapsel erzeugt. Die so erhaltenen charakteristischen Werte und die leere erste Kapsel wird dann an eine Autorisierungsvorrichtung, wie sie bereits im vorhergehenden Text beschrieben wurde, übergeben. In dieser Vorrichtung wird in einem Verfahrensschritt 102 die Kapsel mit den Ortsdaten, der Zeit und den Identifizierungsdaten versehen und so die vollständige erste Kapsel erzeugt. Die im Verfahrensschritt 102 erzeugte erste Kapsel wird dann zurück an den Hostrechner übertragen und dort in einem Verfahrensschritt 103 mit der Originaldatei zusammengefügt, woraus die versiegelte Datei 104 entsteht. Diese Datei enthält sowohl das Originaldokument als auch die erste Kapsel und wird so gestaltet, daß sie als Daten- oder Programmdatei in ihrer scheinbaren Länge und in ihren sonstigen Dateieigenschaften nicht verändert ist. Insbesondere ist die Datei 104 nach wie vor als Programm ausführbar oder als Text oder Bilddatei bearbeitbar. Diese Datei kann dann verschickt, gelagert oder einem Textdokument angefügt werden. Die Überprüfung der versiegelten Datei erfolgt in einem Prüfschritt 105, der für die Authentifizierung auszuführen ist. Hier wird geprüft, ob die anhand der charakteristischen Daten erneut berechnete und gebildete zweite Kapsel mit der ursprünglichen ersten Kapsel übereinstimmt. Sodann wird ein Prüfreport 106 ausgegeben und, falls erforderlich, sowohl die Originaldatei 107 als auch die ursprünglich erste Kapsel 108 reproduziert. Die Vorverarbeitung 102 ist in der Fig. 2b näher erläutert. Die Vorverarbeitung 101 umfaßt die Initialisierung der Einträge der leeren Kapsel in Form von Zufallszahlen oder Seriennummern der verwendeten Software. Sodann werden Dateidaten der zu versiegelnden Datei eingetragen, die beispielsweise die üblichen Daten wie Länge der Datei, Datum und Uhrzeit der Erstellung und den verwendeten Dateityp umfassen können. Schließlich wird die Größe der Kapsel als Kapselformat festgelegt. Danach wird die Originaldatei, die aus dem Verfahrensschritt 100 stammt, gelesen und aus dieser Datei werden Prüfsummen gebildet. Diese Prüfsummen umfassen bei diesem Ausführungsbeispiel die Summe über 4 Byte lange Wörter, die mit der Position des Wortes in der Datei multipliziert werden und die auf 32 Byte gekürzt wird. Eine zweite Prüfsumme ist die laufende Summe über die einzelnen Bytes der Datei, jeweils multipliziert mit einer Konstanten und wiederum auf 32 Byte Gesamtlänge gekürzt. Die dritte Prüfsumme ist die Summe über die einzelnen Bytes der Datei auf eine Länge von 128 Byte gekürzt.
Schließlich wird eine eventuell eingegebene Kommentardatei gelesen und der hierfür erforderliche Platz in der Datei reserviert. Abschließend wird dann die vorbereitete Kapseldatei mit dem Prüfsummen und dem angehängten Kommentar vervollständigt. Die in diesem Schritt erstellte leere erste Kapsel wird an die Vorrichtung zur Authentifizierung übergeben und dort weiterverarbeitet. Dieser Verfahrensschritt 102 ist in der Fig. 2c näher erläutert. In diesem Verfahrensschritt wird zunächst die vorbereitete leere Kapsel in die Vorrichtung eingelesen. Sodann werden Identifizierungsdaten eingetragen, die die Seriennummer der Authentifizierungsvorrichtung sowie die Identität der Person, die die Authentifizierung vornimmt, umfassen. Über einen GPS-Empfänger 110, der in unregelmäßigen Abständen einen Selbsttest 111 durchführt, werden Positions- und Zeitbestimmungen ermittelt und in die Kapseldatei eingetragen. Aus den charakteristischen Werten der leeren Kapsel, den Identifizierungsdaten und den Positions- und Zeitdaten wird eine Signatur errechnet und ebenfalls in die Kapseldatei eingetragen. Sodann wird die Kapsel dupliziert, die Prüfsummen werden in der duplizierten Kapsel gelöscht und die Kapsel dann als Datei neu erzeugt. Schließlich werden in der Kapsel die neu berechneten Prüfsummen mit den ursprünglich aus dem Verfahrensschritt 101 stammenden Prüfsummen verschlüsselt, was im vorliegenden Verfahren nach dem bekannten ENIGMA-Verfahren oder nach einem Hash-Ver­ fahren, aber auch nach den bereits erwähnten PGP- oder RSA-Algorithmen erfolgen kann. Diese nunmehr verschlüsselten Prüfsummen werden in der Kapseldatei in die Prüfsummenfelder eingetragen. Schließlich wird die Kapseldatei im vorgesehenen Format, eventuell mit angehängtem Kommentar, geschrieben. Der innerhalb der Authentifizierungsvorrichtung manipulationssicher ablaufende Verfahrensschritt 102 ist damit beendet und die Kapsel wird an den Verfahrensschritt 103 ausgegeben. Die Authentifizierungsvorrichtung führt unabhängig von den beschriebenen Bearbeitungsvorgängen ebenfalls selbsttätig in unregelmäßigen Abständen einen Selbsttest 112 durch.
Das Zusammenfügen der im Verfahrensschritt 102 erzeugten Kapseldatei mit der Originaldatei erfolgt in dem Verfahrensschritt 103, der in der Fig. 2d näher erläutert ist. Der Verfahrensschritt 103 bekommt als Eingabedaten die erste Kapsel aus dem Verfahrensschritt 102 und die Originaldatei aus dem Verfahrensschritt 100 und fügt diese beiden Dateien unter dem Namen und dem Dateityp der Originaldatei zusammen. Sodann wird die auf diese Weise elektronisch vorsiegelte Datei unter dem Namen des Originals ausgegeben und kann verwendet werden.
Wenn ein späterer Benutzer der Datei 104 sich vergewissern möchte, ob diese mit dem Original 100 vom Inhalt her übereinstimmt, so kann er das im Verfahrensschritt 105 detailliert beschriebene Verfahren ausführen, das in der Fig. 2e näher erläutert ist. In diesem Verfahrensschritt wird zunächst die Datei in das Original und die angefügte erste Kapsel zerlegt. Die erste Kapsel wird gelesen und dupliziert. Daraufhin werden aus der ersten Kapsel die Prüfsummen gelöscht und anhand der im Original vorliegenden Datei die Prüfsummen neu gebildet. Sodann wird die Signatur, die im Verfahrensschritt 102 berechnet worden ist, überprüft und eine weitere Kopie der Kapsel angelegt. Auch aus dieser Kapsel werden wiederum die Prüfsummen gelöscht und die Prüfsummen der Kapseldatei neu gebildet. Schließlich werden die Prüfsummen der Kapseldatei mit den Prüfsummen der Kopie der Kapseldatei verschlüsselt und als Ergebnis eine zweite Kapseldatei gebildet. Als letzter Schritt wird die zweite Kapsel mit der originalen ersten Kapsel, die eingangs des Verfahrensschritts 105 erzeugt wurde, verglichen. Bei Übereinstimmung der ersten, originalen Kapseldatei mit der zweiten, im Schritt 105 erzeugten Kapseldatei wird die Authentizität der Originaldatei 100 bestätigt und die authentische Originaldatei als Datei 107 erneut ausgegeben. Außerdem wird der Prüfbericht 106 und, falls erforderlich, die abgetrennte erste Kapsel 108 als separate Datei erzeugt.
Die Ausgabe der Originaldatei 107 und die Ausgabe der abgetrennten ersten Kapsel 108 sind nicht unbedingt notwendig, weil der Prüfreport 106 bereits die Information über die Authentizität der übermittelten Datei enthält. Bei einer Bestätigung der Authentizität kann die mit der Kapsel versehene versiegelte Datei 104 unmittelbar weiterverwendet werden, ohne daß eine zweite Originaldatei 107 erzeugt werden muß. Wenn die Authentizitätsprüfung im Schritt 105 negativ verläuft, ist die Datei ohnehin als manipuliert erkannt und wird nicht weiter verwendet.
Das vorliegende Verfahren ist auch zur Bearbeitung großer Dateien geeignet, da zur Authentifizierung im Schritt 102 nicht die Datei selbst in die Authentifizierungsvorrichtung übergeben werden muß, sondern bereits vorverarbeitete und im Umfang entsprechend reduzierte Daten aus dem Verfahrensschritt 101 kommen. Alle Verfahrensschritte bis auf den Schritt 102 können in einem Hostrechner in räumlicher Entfernung von der Authentifizierungsvorrichtung vorgenommen werden. Dies vermindert den erforderlichen Datenverkehr und damit die Bearbeitungszeit erheblich, so daß die Authentifizierung als regelmäßiges Verfahren angewendet werden kann.
Schließlich kann der Prüfreport 106 bei dem vorliegenden Ausführungsbeispiel neben der Bestätigung oder Verneinung der Authentizität auch die Daten über Ort, Zeit und Personenidentität bei der Authentifizierung im Schritt 102 enthalten, so daß der ursprüngliche Vorgang nicht nur hinsichtlich der Daten, sondern auch hinsichtlich der beteiligten Personen und dem Standort der Vorrichtung nachvollzogen werden kann.
Bei einem weiteren Ausführungsbeispiel, das nicht anhand einer Figur beschrieben ist, wird ein Ausweisdokument, beispielsweise ein Personalausweis, mit einer Bilddatei des Ausweisinhabers sowie mit im Klartext lesbaren Daten (Wohnort, Geburtsort, Geburtsdatum) versehen. Diese Daten werden nochmals elektronisch in einem Speicherchip innerhalb des Ausweisdokuments gespeichert und sind dort auslesbar. Die Authentifizierung betrifft dann die auf dem Chip gespeicherten Daten. Zur Überprüfung des Ausweisdokuments kann nun zum einen der Dateiinhalt ausgelesen werden und mit dem Bild sowie den lesbaren Daten verglichen werden. Außerdem kann anhand des Prüfverfahrens gemäß dem Schritt 105 die Authentizität der gespeicherten Daten jederzeit überprüft werden, beispielsweise an Grenzübergängen oder bei Polizeikontrollen. Sollte es nun jemandem gelungen sein, sowohl das Bild oder die Textdaten des Ausweisdokuments als auch die in der Datei gespeicherten elektronischen Informationen übereinstimmend zu manipulieren, so ist anhand der Authentifizierung gemäß Schritt 105 sicher festzustellen, daß die auf den ersten Blick übereinstimmenden Daten des Ausweisdokuments und der gespeicherten Datei nicht mit dem authentischen Original übereinstimmen und der Ausweis somit als gefälscht betrachtet werden kann.
Weitere Anwendungsfälle der vorliegenden Vorrichtung und des vorliegenden Verfahrens betreffen die Archivierung von notariell beglaubigten Urkunden, die auf die beschriebene Weise erstmals in elektronischer Form sicher möglich ist. Solange die gesicherte Datei 104 nicht verändert wird, ist sie auch beliebig zu vervielfältigen, ohne daß die Authentifizierung verloren geht. Schließlich kann eine solche Datei auch auf elektronischem Wege übermittelt werden, was bei schriftlichen Originalurkunden nicht möglich ist. Gegenüber dem herkömmlichen Versand beglaubigter Urkunden besteht deshalb bei der elektronischen Übermittlung des authentifizierten Dokuments keine Gefahr des Verlustes oder der Beschädigung.
Das Verfahren ist manipulationsfest, weil die verwendeten Prüfsummenverfahren und die Verschlüsselung der Prüfsummen auf einem mathematisch nicht umkehrbaren Algorithmus beruhen, beispielsweise auf dem Hash-Verfahren. Es ist nicht möglich, aus den Einträgen in der Kapseldatei auf die Originalwerte zurückzuschließen.

Claims (25)

1. Vorrichtung zur Authentifizierung von Dateien, mit wenigstens einem Speicher, einem Prozessor und einer Stromversorgung sowie mit wenigstes einem Ein- und Ausgang für Daten, dadurch gekennzeichnet, daß ein Empfänger für Signale von Navigationssatelliten vorgesehen ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß eine Leseeinheit für maschinenlesbare Ausweise vorgesehen ist.
3. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß wenigstens ein Speicher ein statisches RAM ist.
4. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein festes Gehäuse vorgesehen ist, das Sicherungsmittel gegen unbefugtes Öffnen enthält.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die Sicherungsmittel Lichtsensoren, Ultraschallsensoren und/oder Öffnungskontakte umfassen.
6. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß den Sicherungsmitteln Einrichtungen zum teilweisen oder vollständigen Löschen der in dem wenigstens einen Speicher vorhandenen Daten zugeordnet sind.
7. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Personenerkennungseinheit vorgesehen ist.
8. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Personenerkennungseinheit ein Hand- oder Fingerabdruckscanner ist.
9. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Personenerkennungseinheit ein Irisscanner ist.
10. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Personenerkennungseinheit ein Gesichtsscanner ist.
11. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, die Personenerkennungseinheit eine Stimmerkennung umfaßt.
12. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Eingabetastatur vorgesehen ist.
13. Verfahren zur Authentifizierung von Dateien, mit folgenden Schritten:
  • - Erstellung oder Übernahme einer Datei beliebigen Inhalts;
  • - Berechnen charakteristischer Werte der Datei;
  • - Empfangen und Speichern von Signalen von Navigationssatelliten;
  • - Erzeugen einer Signatur aus den charakteristischen Werten und den Signalen;
  • - Verschlüsseln der Signatur;
  • - Anfügen der verschlüsselten Signatur als erste Kapsel an die Datei.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß zum Erzeugen der Signatur persönliche Daten eines Benutzers hinzugenommen werden.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zum Erzeugen der Signatur Initialisierungsdaten, insbesondere eine Gerätenummer hinzugenommen werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Signale den geographischen Ort der Authentifizierung umfassen.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Signale die Zeit der Authentifizierung umfassen.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Verschlüsseln in einem Hash-Verfahren oder einem Enigma-Ver­ fahren erfolgt.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Prüfung der Authentizität des Dateiinhalts die charakteristischen Werte neu berechnet und überprüft werden.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Signatur überprüft wird.
21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß aus den charakteristischen Werten und der Signatur eine zweite Kapsel gebildet wird, diese mit der ersten Kapsel verglichen wird und die Authentizität der Datei bei Übereinstimmung der ersten Kapsel und der zweiten Kapsel bestätigt wird.
22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die mit der ersten Kapsel versehene Datei in ihren Eigenschaften hinsichtlich Dateiformat und Ausführbarkeit scheinbar unverändert bleibt.
23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Datei zusammen mit der ersten Kapsel einem Dokument, das den Dateiinhalt wiedergibt, angefügt ist.
24. Dokument, insbesondere Ausweis, hergestellt nach dem Verfahren gemäß Anspruch 23.
25. Dokument nach Anspruch 24, dadurch gekennzeichnet, daß die Datei eine digitalisierte Fotografie enthält.
DE1997150522 1997-11-14 1997-11-14 Authentifizierungssystem für elektronische Dateien Withdrawn DE19750522A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1997150522 DE19750522A1 (de) 1997-11-14 1997-11-14 Authentifizierungssystem für elektronische Dateien
AU16700/99A AU1670099A (en) 1997-11-14 1998-11-13 Electric data authentication system
PCT/EP1998/007275 WO1999026182A2 (de) 1997-11-14 1998-11-13 Authentifizierungssystem für elektronische dateien

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997150522 DE19750522A1 (de) 1997-11-14 1997-11-14 Authentifizierungssystem für elektronische Dateien

Publications (1)

Publication Number Publication Date
DE19750522A1 true DE19750522A1 (de) 1999-05-20

Family

ID=7848765

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997150522 Withdrawn DE19750522A1 (de) 1997-11-14 1997-11-14 Authentifizierungssystem für elektronische Dateien

Country Status (3)

Country Link
AU (1) AU1670099A (de)
DE (1) DE19750522A1 (de)
WO (1) WO1999026182A2 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19939879A1 (de) * 1999-08-23 2001-03-08 Christian Hogl Gerät und Verfahren zum Erfassen von physikalischen Signalen
EP1329049A1 (de) * 2000-10-11 2003-07-23 Digital Authentication Technologies Inc. Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren
EP1330890A2 (de) * 2000-11-03 2003-07-30 Gate Technologies International, Inc. Schutz einer elektronischen datei unter verwendung des standorts
WO2005050906A1 (en) * 2003-11-13 2005-06-02 Digital Authentication Technologies, Inc. System and method for container monitoring, real time authentication, anomaly detection, and alerts
EP1942449A1 (de) * 2005-10-26 2008-07-09 Mitsubishi Denki Kabushiki Kaisha Arbeitsverwaltungssystem, arbeitsverwaltungsverfahren, speicherserver und endgerät
EP2199943A1 (de) 2008-12-17 2010-06-23 Pitney Bowes, Inc. Verfahren und Vorrichtung zum Beweisen einer Transaktion mittels Standortinformation
WO2010122497A1 (en) * 2009-04-20 2010-10-28 Capicol (Pty) Limited A payment transaction processing and authorization system and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19939879A1 (de) * 1999-08-23 2001-03-08 Christian Hogl Gerät und Verfahren zum Erfassen von physikalischen Signalen
EP1329049A1 (de) * 2000-10-11 2003-07-23 Digital Authentication Technologies Inc. Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren
EP1329049A4 (de) * 2000-10-11 2004-06-09 Digital Authentication Technol Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren
US7231044B2 (en) 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
EP1330890A2 (de) * 2000-11-03 2003-07-30 Gate Technologies International, Inc. Schutz einer elektronischen datei unter verwendung des standorts
EP1330890A4 (de) * 2000-11-03 2006-05-03 Gate Technologies Internationa Schutz einer elektronischen datei unter verwendung des standorts
WO2005050906A1 (en) * 2003-11-13 2005-06-02 Digital Authentication Technologies, Inc. System and method for container monitoring, real time authentication, anomaly detection, and alerts
US7551739B2 (en) 2003-11-13 2009-06-23 Digital Authentication Technologies, Inc. System and method for container monitoring, real time authentication, anomaly detection, and alerts
EP1942449A1 (de) * 2005-10-26 2008-07-09 Mitsubishi Denki Kabushiki Kaisha Arbeitsverwaltungssystem, arbeitsverwaltungsverfahren, speicherserver und endgerät
EP1942449A4 (de) * 2005-10-26 2009-08-26 Mitsubishi Electric Corp Arbeitsverwaltungssystem, arbeitsverwaltungsverfahren, speicherserver und endgerät
EP2199943A1 (de) 2008-12-17 2010-06-23 Pitney Bowes, Inc. Verfahren und Vorrichtung zum Beweisen einer Transaktion mittels Standortinformation
WO2010122497A1 (en) * 2009-04-20 2010-10-28 Capicol (Pty) Limited A payment transaction processing and authorization system and method

Also Published As

Publication number Publication date
WO1999026182A2 (de) 1999-05-27
AU1670099A (en) 1999-06-07
WO1999026182A3 (de) 1999-08-05

Similar Documents

Publication Publication Date Title
DE69028894T2 (de) Einrichtung zur notariellen Beglaubigung des Datums und der Zeit mittels öffentlichem Schlüssel
EP0848872B1 (de) Verfahren und vorrichtung zur versiegelung von computerdaten
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE69733644T2 (de) Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
DE3700663C2 (de)
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
EP1002393B1 (de) Einrichtung zum sicheren erstellen von elektronischen unterschriften
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
WO2003017641A1 (de) Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung
DE3687934T2 (de) Methode und system fuer elektronische transaktionen.
EP0006498B1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE19959764A1 (de) Verbesserte digitale Signatur
DE19750522A1 (de) Authentifizierungssystem für elektronische Dateien
DE19961403A1 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee