DE19948319A1 - Setting-up system for document secure against forging, using security module generating temporary secret - Google Patents

Setting-up system for document secure against forging, using security module generating temporary secret

Info

Publication number
DE19948319A1
DE19948319A1 DE19948319A DE19948319A DE19948319A1 DE 19948319 A1 DE19948319 A1 DE 19948319A1 DE 19948319 A DE19948319 A DE 19948319A DE 19948319 A DE19948319 A DE 19948319A DE 19948319 A1 DE19948319 A1 DE 19948319A1
Authority
DE
Germany
Prior art keywords
document
security module
temporary secret
manufacturer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19948319A
Other languages
German (de)
Inventor
Juergen K Lang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19948319A priority Critical patent/DE19948319A1/en
Priority to DE10020561A priority patent/DE10020561C2/en
Priority to DE10020563A priority patent/DE10020563C2/en
Publication of DE19948319A1 publication Critical patent/DE19948319A1/en
Priority to US10/089,858 priority patent/US7237120B1/en
Priority to NZ518162A priority patent/NZ518162A/en
Priority to AU19923/01A priority patent/AU767866B2/en
Priority to PCT/DE2000/003506 priority patent/WO2001025879A2/en
Priority to EP00982951.6A priority patent/EP1222512B1/en
Priority to AU19924/01A priority patent/AU773985B2/en
Priority to US10/089,990 priority patent/US7386728B1/en
Priority to CA002425176A priority patent/CA2425176A1/en
Priority to JP2001528775A priority patent/JP2003527782A/en
Priority to DE10083045T priority patent/DE10083045D2/en
Priority to CA002425184A priority patent/CA2425184A1/en
Priority to DE10083046T priority patent/DE10083046D2/en
Priority to EP00982952A priority patent/EP1254405A2/en
Priority to JP2001528774A priority patent/JP2004500593A/en
Priority to NZ518161A priority patent/NZ518161A/en
Priority to PCT/DE2000/003507 priority patent/WO2001025880A2/en
Priority to HK02105691.9A priority patent/HK1045889A1/en
Priority to HK03102261.5A priority patent/HK1051585A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Temporary secret, e.g. random number, not known to document author, and information, provide particulars about module identity and transmits (2) in code to certifying point, which decodes temporary secret and recognizes module identify. Temporary secret and further information are coded (3) that only test point can provide decoding and transit to document author (4), who transmits own data to security module (5), which Links data irreversibly to temporary secret. Linking result are incorporated into document and dealt with by testing point.

Description

Die Erfindung betrifft ein Verfahren und ein System zur Erstellung fälschungssicherer Dokumente. Hierzu dient ein technisches Sicherungsmodul, in das der Hersteller des Dokuments nach Patentanspruch 1 Daten eingibt, die in das fälschungssichere Doku­ ment übernommen werden. Nach Patentan­ spruch 2 werden von einer Bescheinigungs­ stelle auf elektronischem Wege Daten an das Sicherungsmodul übergeben, die in das fälschungssichere Dokument übernommen werden.The invention relates to a method and a System for creating counterfeit-proof Documents. A technical is used for this Security module into which the manufacturer of the Document according to claim 1 data enters into the forgery-proof document ment. According to Patentan saying 2 be from a certificate create data electronically the security module passed that in the forgery-proof document adopted become.

Beteiligt an diesem Verfahren und System, das die Funktionsweise eines technischen Sicherungsmoduls im Umfeld der digitalen Signatur und des Einsatzes von Verschlüs­ selungstechnologien betrifft, sind neben dem Sicherungsmodul drei Parteien:
In addition to the security module, three parties are involved in this procedure and system, which relates to the functioning of a technical security module in the context of digital signatures and the use of encryption technologies:

  • - der Hersteller/Bearbeiter eines Doku­ ments, nachfolgend "Dokumenther­ steller" genannt,- the manufacturer / processor of a document mentions, hereinafter "Documenther called "controller"
  • - eine Bescheinigungsstelle, die das technische Sicherungsmoduls identifizie­ ren und mit der Identität des Doku­ mentherstellers verknüpfen kann, und- a certification body that Identify technical security module and with the identity of the document ment manufacturer, and
  • - eine Prüfstelle, bei der die Prüfungen der Unverfälschtheit des Dokuments und der Identität des Dokumentherstellers stattfindet.- a test center, where the tests the authenticity of the document and the identity of the document producer takes place.

Zur Gewährleistung der Fälschungssicher­ heit von Dokumenten und zur Identifizierung von Dokumentherstellern sind Systeme zur digitalen Signatur wie etwa Public-Key- Signaturverfahren nach Patentschrift DE 195 13 896 A1 oder DE 197 03 929 A1 bekannt. To ensure the forgery-proof of documents and for identification from document manufacturers are systems for digital signature such as public key Signature process according to patent specification DE 195 13 896 A1 or DE 197 03 929 A1 known.  

Eine digitale Signatur ist ein mit einem pri­ vaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehö­ rigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizie­ rungsstelle versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt (vgl. SigG §2, Abs. 1). Unter Benutzung der hier verwand­ ten Terminologie ist eine Prüfstelle in der Lage, die digitale Signatur eines Doku­ mentherstellers und somit sowohl dessen Identität als auch die Unverfälschtheit der im Dokument enthaltenen Daten zu prüfen, wenn ihr der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat einer Zertifizie­ rungsstelle versehen ist, zur Verfügung steht.A digital signature is one with a pri vaten signature key generated seal digital data that with the help of a public key that works with a Signature key certificate of a certificate is provided to the owner of the Signature key and the authenticity which reveals data (see SigG §2, Paragraph 1). Using the related here terminology is a test center in the Able to get the digital signature of a document ment manufacturer and thus both its Identity as well as the genuineness of the im To check document contained data if you have the public signature key of the document manufacturer who works with a Signature key certificate of a certificate is provided stands.

Problematisch ist die Anwendung des Ver­ fahrens der digitalen Signatur dann, wenn entweder der Prüfstelle nicht der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle versehen ist, zur Verfügung steht oder der Dokumentherstel­ ler keinen eigenen privaten und öffentlichen Signaturschlüssel besitzt.The application of Ver. Is problematic driving the digital signature when either the inspection body not the public Signature key of the document manufacturer, the one with a signature key certificate a certification body is provided for Is available or the document manufacturer no private and public Possesses signature key.

Durch das hier beschriebene Verfahren und System ergibt sich für eine Prüfstelle, bei der der Dokumenthersteller und das von ihm hergestellte Dokument nicht bekannt sind, die Möglichkeit, auch ohne Anwendung der digitalen Signatur durch den Dokumenther­ steller die Unverfälschtheit der in dem Do­ kument enthaltenen Daten sowie die Identi­ tät des Dokumentherstellers zuverlässig zu prüfen.By the procedure described here and System results for a test center at which the document maker and that of him produced document are not known, the possibility, even without using the digital signature by the document maker place the genuineness of the in the Do data contained in the document and the identi  reliability of the document manufacturer check.

Hierzu verwendet der Dokumenthersteller ein technisches Sicherungsmodul, das unter Einsatz unterschiedlicher technischer Mittel, vorzugsweise unter Zusammenwirken von Software mit programmierbarer Hard­ ware realisiert wird und 5 aktive und 3 passi­ ve Einheiten sowie zwei Auslaßventile und ein Einlaßventil enthält (vgl. Zeichnung 1). Die aktiven Einheiten sind:
For this purpose, the document manufacturer uses a technical security module, which is implemented using different technical means, preferably with the interaction of software with programmable hardware, and contains 5 active and 3 passive units as well as two exhaust valves and one intake valve (see drawing 1). The active units are:

  • - ein Geheimnisgenerator, der ein nicht vorhersagbares, temporäres Geheimnis erzeugt (z. B. Zufallszahl),- a secret generator that a not predictable, temporary secret generated (e.g. random number),
  • - eine Verschlüsselungsmaschine, die nach bekannten Verfahren einen Ein­ gangswert mit einem in einem Register gespeicherten Schlüssel verschlüsselt,- an encryption machine that an on by known methods current value with one in a register encrypted stored keys,
  • - eine Hash-Maschine, die nach einem bekannten Verfahren aus einem Ein­ gangswert einen Hash-Wert dieses Ein­ gangswerts bildet (vgl. SigV §17, Abs. 2) und- a hash machine after a known methods from a one a hash value of this input current value (see SigV §17, para. 2) and
  • - zwei Kombinationsmaschinen, die aus jeweils zwei Eingangswerten einen Er­ gebniswert zusammensetzen.- two combination machines that made up two input values one Er compose value.

Die passiven Einheiten sind:
The passive units are:

  • - ein Schlüsselregister, in dem ein Schlüs­ sel gespeichert ist, mit dem Verschlüs­ selungen erzeugt werden können, die nur von der Bestätigungsstelle ent­ schlüsselt werden können,- a key register in which a key sel is stored with the encryption can be generated that only from the confirmation body can be coded
  • - ein Identifikationsregister, in dem Daten enthalten sind, mit denen sich das Si­ cherungsmodul bei einer Bestätigungs­ stelle eindeutig identifizieren kann und - An identification register in which data are included with which the Si security module with a confirmation can clearly identify and  
  • - ein Zwischenspeicher, in dem das im Geheimnisgenerator erzeugte Geheim­ nis temporär gespeichert wird.- A buffer in which the Secret generator generated secret nis is saved temporarily.

Die Einlaß- und Auslaßventile sind die einzi­ gen richtungsspezifischen Eingabe- und Ausgabemöglichkeiten für das Sicherungs­ modul. Eine andere Art des Zugriffs oder Zugangs zum Sicherungsmodul ist weder für den Dokumenthersteller noch für Dritte mög­ lich. Im einzelnen handelt es sich bei den Einlaß- und Auslaßventilen um:
The inlet and outlet valves are the only direction-specific input and output options for the fuse module. No other type of access or access to the security module is possible for the document manufacturer or for third parties. Specifically, the intake and exhaust valves are:

  • - ein Auslaßventil 1, durch das Daten ausgegeben werden, die an die Be­ scheinigungsstelle übertragen werden,an outlet valve 1 , through which data are output which are transmitted to the certification body,
  • - ein Auslaßventil 2, durch das Daten ausgegeben werden, die auf das Doku­ ment übernommen werden und- An outlet valve 2 through which data are output, which are taken over to the document and
  • - ein Einlaßventil, durch das Informationen vom Dokumenthersteller in das Siche­ rungsmodul eingegeben werden können.- an inlet valve through which information from the document maker to the security module can be entered.

Nach Patentanspruch 1 ergibt sich die Funk­ tionalität des Sicherungsmoduls wie folgt:
Ein Geheimnisgenerator erzeugt ein nicht vorhersagbares Geheimnis (z. B. eine Zu­ fallszahl), das außerhalb des Sicherungs­ moduls unbekannt bleibt, und übergibt die­ ses Geheimnis einerseits an die Kombinati­ onsmaschine 1 und andererseits an den Zwischenspeicher. Die Kombinationsma­ schine 1 kombiniert das Geheimnis mit den im Identifikationsregister enthaltenen Daten, die das Sicherungsmodul bei einer Bestäti­ gungsstelle eindeutig identifizieren. Der Er­ gebniswert der Kombinationsmaschine wird in die Verschlüsselungsmaschine eingege­ ben, die mit dem Schlüssel aus dem Schlüs­ selregister einen verschlüsselten Ergebnis­ wert erzeugt, der nur von der Bescheini­ gungsstelle entschlüsselt werden kann. Die­ ser Ergebniswert wird aus dem Auslaßventil 1 aus dem Sicherungsmodul ausgegeben, um an die Bescheinigungsstelle übertragen zu werden.
According to claim 1, the functionality of the security module results as follows:
A secret generator generates an unpredictable secret (e.g. a random number) that remains unknown outside the security module and transfers this secret to the combination machine 1 on the one hand and to the buffer store on the other hand. The combination machine 1 combines the secret with the data contained in the identification register, which uniquely identify the security module at a confirmation point. The result value of the combination machine is entered into the encryption machine, which generates an encrypted result value with the key from the key register, which can only be decrypted by the certification body. This water result value is output from the outlet valve 1 from the security module to be transmitted to the certification body.

Entschlüsselt die Bescheinigungsstelle den aus Auslaßventil 1 ausgelassenen und übertragenen Ergebniswert, zerlegt diesen Ergebniswert in das Geheimnis und die Da­ ten aus dem Identifikationsregister, identifi­ ziert das Sicherungsmoduls anhand der Daten aus dem Identifikationsregister und verschlüsselt das Geheimnis und weitere Informationen mit einem Schlüssel, der nur von der Prüfstelle entschlüsselt werden kann, so können das verschlüsselte Ge­ heimnis und weitere Informationen an den Dokumenthersteller übertragen, von diesem auf das Dokument übernommen und von der Prüfstelle entschlüsselt werden.Decrypts the certification body the result value omitted and transmitted from outlet valve 1 , breaks this result value down into the secret and the data from the identification register, identifies the security module based on the data from the identification register and encrypts the secret and other information with a key that is only available from can be decrypted by the verifier, the encrypted secret and other information can be transferred to the document manufacturer, transferred to the document by the manufacturer and decrypted by the verifier.

Daten, die der Dokumenthersteller selbst über das Einlaßventil in das Sicherungsmo­ dul einbringt, werden von der Kombinati­ onsmaschine 2 mit dem im Zwischenspei­ cher gespeicherten Geheimnis kombiniert. Der Ergebniswert der Kombinationsmaschi­ ne 2 wird in die Hash-Maschine eingegeben, die nach einem bekannten Verfahren einen Hash-Wert des eingegebenen Werts bildet. Dieser Ergebniswert wird aus dem Auslaß­ ventil 2 aus dem Sicherungsmodul ausgege­ ben, um in das Dokument übernommen zu werden.Data that the document manufacturer brings in via the inlet valve in the security module are combined by the combination machine 2 with the secret stored in the interim memory. The result value of the combination machine 2 is input into the hash machine, which forms a hash value of the input value according to a known method. This result value is output from the outlet valve 2 from the security module to be adopted in the document.

In das Dokument übernommen werden so­ mit:
To be included in the document:

  • - diejenigen Daten, die der Dokumenther­ steller auch selbst über das Einlaßventil in das Sicherungsmodul eingebracht hat- those data that the documenther actuator itself via the inlet valve introduced into the fuse module
  • - der durch Auslaßventil 2 aus dem Siche­ rungsmodul ausgegebene Hash-Wert und- The hash value output by the outlet valve 2 from the hedging module and
  • - das von der Bescheinigungsstelle ver­ schlüsselte Geheimnis und weitere In­ formationen, die nur von der Prüfstelle entschlüsselt werden können.- ver from the certification body keyed secret and more formations only from the inspection body can be decrypted.

Eine Prüfstelle führt die Prüfung der Unver­ fälschtheit des Dokuments und der Identität des Dokumentherstellers durch, indem das von der Bescheinigungsstelle verschlüsselte Geheimnis und weitere Informationen ent­ schlüsselt werden, nach einem bekannten Verfahren ebenso wie im Sicherungsmodul ein Hash-Wert aus einer Kombination aus den vom Dokumenthersteller selbst einge­ brachten Daten und dem Geheimnis gebildet wird und dieser Hash-Wert mit dem über­ mittelten Hash-Wert verglichen wird. Ergibt der Vergleich der Hash-Werte - analog zur Prüfung einer digitalen Signatur - eine Iden­ tität des erzeugten und des übermittelten Hash-Wertes, so kann das Dokument nicht verfälscht worden sein.An inspection body conducts the inspection of the falsity of the document and identity of the document manufacturer by using the encrypted by the certification body Secret and more information ent be coded according to a known Procedure as in the security module a hash value from a combination of the one entered by the document manufacturer itself brought data and formed the secret and this hash value with the over average hash value is compared. Results the comparison of the hash values - analogous to Checking a digital signature - an IDE tity of the generated and the transmitted Hash value, so the document cannot have been adulterated.

Nach Patentanspruch 2 handelt es sich bei den weiteren Informationen, die neben dem Geheimnis von der Bescheinigungsstelle so verschlüsselt werden, daß nur die Prüfstelle sie entschlüsseln kann, und die an den Do­ kumenthersteller zur Übernahme in das fälschungssichere Dokument übermittelt werden, um Informationen zur Identität des Dokumentherstellers und zum Gültigkeits­ zeitraum der vom Dokumenthersteller her­ gestellten Dokumente.According to claim 2, it is the other information next to the Secret from the certification body so be encrypted that only the test center it can decrypt, and the to the Do document manufacturer for takeover in the Tamper-proof document submitted to provide information on the identity of the Document manufacturer and validity  period of time from the document manufacturer provided documents.

Die Erfindung ist gewerblich derart nutzbar, daß Dokumenthersteller beispielsweise sol­ che Personen sind, die über einen Computer (PC) Dokumente wie beispielsweise Ein­ trittskarten, Flugtickets oder Gutscheine selbst ausdrucken, deren Unverfälschtheit von einer Prüfstelle, die beispielsweise den entsprechenden Eintritt regelt, verifiziert werden kann. Die Bescheinigungsstelle ist beispielsweise die Ausgabestelle der Ein­ trittskarten, mit der der Dokumenthersteller im Vorfeld des Ausdrucks der Eintrittskarten auf elektronischem Weg über das Internet kommuniziert. Das Sicherungsmodul ist ein technisches Mittel, das vorzugsweise unter Zusammenwirken von Software mit pro­ grammierbarer Hardware realisiert wird und zumindest temporär Bestandteil der Hard- und Software des PC des Dokumentherstel­ lers ist.The invention can be used commercially in such a way that document manufacturers, for example, sol Che are people who have a computer (PC) documents such as On tickets, plane tickets or vouchers print yourself, their genuineness from an inspection body, for example the regulates the corresponding entry, verified can be. The certification body is for example the issuing office of the Ein tickets with which the document maker in advance of printing out the tickets electronically via the Internet communicates. The security module is a technical means, preferably under Interaction of software with pro programmable hardware is realized and at least temporarily part of the hardware and software of the PC of the document manufacturer it is.

Die Erfindung kann sicherstellen, daß bei­ spielsweise die den Eintritt regelnde Prüf­ stelle auch ohne Prüfung der digitalen Si­ gnatur des Dokumentherstellers mit all den hieraus erwachsenen Konsequenzen (indivi­ duelle öffentliche Signaturschlüssel aller zu prüfenden Dokumenthersteller) die Unver­ fälschtheit eines Dokuments verifizieren kann, das im Einflußbereich eines nicht ver­ trauenswürdigen Dokumentherstellers über dessen PC und Drucker erstellt wurde. Das technische Sicherungsmodul gewährleistet dabei die Unverfälschbarkeit von Informatio­ nen, die vom Dokumenthersteller ohne Kenntnis der Bescheinigungsstelle in das Dokument eingefügt wurden, sowie die Iden­ tifizierbarkeit des Dokumentherstellers.The invention can ensure that at for example the test regulating entry even without checking the digital Si nature of the document maker with all the consequences of this (indivi duel public signature keys to everyone checking document manufacturer) the Unver Verify the falsity of a document can not ver in the sphere of influence trustworthy document maker about whose PC and printer was created. The technical security module guaranteed thereby the authenticity of Informatio by the document manufacturer without Knowledge of the certification body in the  Document were inserted, as well as the Ides certifiability of the document manufacturer.

Vorteilhafte Wirkungen dieser Erfindung sind darin zu sehen, daß Firmen und Organisa­ tionen ihren Kunden durch den Einsatz von Sicherungsmodulen die Möglichkeit geben können, einfach über das Internet den Aus­ druck von Dokumenten zu erlauben, deren Unverfälschtheit später zweifelsfrei geprüft werden kann. Besonders vorteilhaft ist hier­ bei der Verzicht auf den Einsatz digitaler Signaturen durch den Dokumenthersteller, der mit einem erheblichen infrastrukturellen, organisatorischen Aufwand und einer lan­ desspezifischen Rechtsunsicherheit einher­ geht. Weiterhin, ist bei dem beschriebenen Verfahren und System vorteilhaft, daß der Umfang derjenigen Informationen, die inner­ halb des Dokuments der Prüfung durch die Prüfstelle dienen, im Vergleich zur digitalen Signatur, bei der der öffentliche, mit einem Signaturschlüssel-Zertifikat einer Zertifizie­ rungsstelle versehene Signaturschlüssel des Dokumentherstellers einen Teil des Doku­ ments darstellen kann, sehr gering ist. Vor­ teilhaft ist weiterhin, daß zur Prüfung der Unverfälschtheit keine unmittelbare Kommu­ nikation und keine gemeinsame Datenhal­ tung und -verarbeitung zwischen der Be­ scheinigungs- und der Prüfstelle stattfinden muß. Vorteilhaft ist schließlich, daß eine grundsätzliche Entkopplung zwischen der Kommunikation zwischen dem technischen Sicherungsmodul und der Bescheinigungs­ stelle einerseits und der Dokumentherstel­ lung und -prüfung andererseits in der Art erfolgen kann, daß mehrere Dokumente auf Basis einer Kommunikation zwischen Siche­ rungsmodul und Bescheinigungsstelle her­ gestellt werden können, in die vom Doku­ menthersteller unterschiedliche dokument­ spezifische Daten eingegeben werden kön­ nen.Advantageous effects of this invention are in the fact that companies and organizations customers by using Giving security modules the opportunity can, simply over the Internet allow printing of documents whose Authenticity later checked beyond any doubt can be. It is particularly advantageous here when not using digital Signatures by the document manufacturer, who has a significant infrastructural, organizational effort and a lan the specific legal uncertainty goes. Furthermore, is in the described Process and system advantageous that the Amount of information contained within half of the document for examination by the Serve as a testing center compared to the digital one Signature where the public, with a Signature key certificate of a certificate signature key of the Part of the document can represent, is very low. Before is also part of the fact that for the examination of the Authenticity no direct communication nication and no common data hold processing and processing between the loading certificate and the inspection body take place got to. Finally, it is advantageous that a basic decoupling between the Communication between the technical Security module and the certificate on the one hand and the document maker on the other hand in Art can be done that multiple documents on Basis of communication between Siche  and module can be placed in the document ment manufacturer different document specific data can be entered nen.

Ein Beipiel zur Ausführung der Erfindung wird in Zeichnung 2 durch die Ziffern 1 bis 8 veranschaulicht:
Ziffer 1
beschreibt nach Patentanspruch 1 die Erzeugung eines temporären Geheimnisses in Form einer Zufalls­ zahl, die zusammen mit einer Identi­ fikationsnummer des Sicherungs­ moduls mit dem öffentlichen Schlüs­ sel der Bescheinigungsstelle ver­ schlüsselt wird, so daß dieses tem­ poräre Geheiminis dem Doku­ menthersteller nicht zur Kenntnis gelangen kann und nur von der Be­ scheinigungsstelle entschlüsselt werden kann.
Ziffer 2
beschreibt die Übertragung der ver­ schlüsselten Zufallszahl und Identifi­ kationsnummer zur Bescheinigungs­ stelle. Zu beachten ist, daß diese Übertragung auch über einen unsi­ cheren Weg vonstatten gehen kann, da nur die Bescheinigungsstelle in der Lage ist, die Informationen zu entschlüsseln.
Ziffer 3
beschreibt die Entschlüsselung der Zufallszahl und der Identifikations­ nummer mit dem privaten Schlüssel der Bescheinigungsstelle. Die Zu­ fallszahl wird nach Patentanspruch 2 mit weiteren Informationen zur Iden­ tität des Dokumentherstellers und zum Gültigkeitszeitraum der vom Dokumenthersteller hergestellten Dokumente derart verschlüsselt, daß nur die Prüfstelle die Zufallszahl und die weiteren Informationen ent­ schlüsseln kann.
Ziffer 4
beschreibt die Übertragung der ver­ schlüsselten Informationen zum Do­ kumenthersteller. Zu beachten ist, daß diese Übertragung auch über einen unsicheren Weg vonstatten gehen kann, da nur die Prüfstelle in der Lage sein wird, die Informatio­ nen zu entschlüsseln.
Ziffer 5
beschreibt, daß der Dokumenther­ steller in das Sicherungsmodul die eigenen Daten übergibt, die in das Dokument eingebracht werden sol­ len.
Ziffer 6
beschreibt, die Bildung eines Hash- Werts aus der Kombination der ei­ genen Daten (vgl. Ziffer 5) und der noch gespeicherten Zufallszahl. Das anschließend hergestellte Dokument enthält die Daten, die der Doku­ menthersteller selbst in das Doku­ ment einbringt, den soeben gebil­ deten Hash-Wert sowie die ver­ schlüsselten Informationen der Be­ scheinigungsstelle (vgl. Ziffer 3).
Ziffer 7
beschreibt die Übertragung des Do­ kuments, das aus den Daten des Benutzers, dem Hash-Wert und den verschlüsselten Informationen der Bescheinigungstelle (vgl. Ziffer 3) besteht.
Ziffer 8
beschreibt die Entschlüsselung der Informationen der Bescheinigungs­ stelle mit dem Schlüssel der Prüf­ stelle. Nach Patentanspruch 1 kann die entschlüsselte Zufallszahl be­ nutzt werden, um zusammen mit den Daten, die der Dokumenthersteller selbst in das Dokument eingebracht hat, einen Hash-Wert nach demsel­ ben, bekannten Verfahren zu bilden, das im Sicherungsmodul zur Bildung des Hash-Werts benutzt wurde. Ein Vergleich des gebildeten Hash- Werts mit dem übertragenen Hash- Wert gibt zuverlässig Auskunft dar­ über, ob die selbst vom Doku­ menthersteller eingebrachten Daten verfälscht wurden. Nach Patentan­ spruch 2 können hierbei weitere In­ formationen zur Identität des Doku­ mentherstellers und zum Gültigkeits­ zeitraum der vom Dokumentherstel­ ler hergestellten Dokumente ent­ schlüsselt werden.
An example of the implementation of the invention is illustrated in drawing 2 by the numbers 1 to 8 :
Number 1
describes according to claim 1, the generation of a temporary secret in the form of a random number, which is encrypted ver together with an identification number of the security module with the public key sel of the certification body, so that this temporary secret can not get to the document maker and can only be decrypted by the certification body.
Section 2
describes the transmission of the encrypted random number and identification number to the certification body. It should be noted that this transmission can also take place in an uncertain way, since only the certification body is able to decrypt the information.
Section 3
describes the decryption of the random number and the identification number with the private key of the certification body. The case number is encrypted according to claim 2 with further information on the identity of the document manufacturer and the period of validity of the documents produced by the document manufacturer in such a way that only the inspection body can decode the random number and the other information.
Section 4
describes the transmission of the encrypted information to the document manufacturer. It should be noted that this transmission can also take place via an insecure path, since only the test center will be able to decrypt the information.
Section 5
describes that the document producer transfers its own data to the security module that is to be inserted into the document.
Section 6
describes the formation of a hash value from the combination of its own data (see Section 5 ) and the random number still stored. The document that is subsequently produced contains the data that the document manufacturer brings into the document itself, the hash value that has just been formed, and the encrypted information from the certification body (see Section 3 ).
Section 7
describes the transfer of the document, which consists of the data of the user, the hash value and the encrypted information of the certification body (see Section 3 ).
Section 8
describes the decryption of the information of the certification body with the key of the inspection body. According to claim 1, the decrypted random number can be used to form a hash value according to the same known method, which is used in the security module to form the hash value, together with the data that the document manufacturer himself has inserted into the document has been. A comparison of the hash value formed with the transmitted hash value provides reliable information as to whether the data itself, which the document manufacturer has contributed, has been falsified. According to patent claim 2, further information on the identity of the document manufacturer and the period of validity of the documents produced by the document manufacturer can be decrypted.

Claims (2)

1. Verfahren und System zur Erstellung fäl­ schungssicherer Dokumente unter Benut­ zung eines technischen Sicherungsmoduls, dadurch gekennzeichnet,
  • 1. daß das technische Sicherungsmodul ein temporäres Geheimnis erzeugt, das dem Dokumentenhersteller nicht zur Kenntnis gelangt,
  • 2. daß das temporäre Geheimnis zusam­ men mit Informationen, die Auskunft über die Identität des technischen Siche­ rungsmoduls geben, verschlüsselt an ei­ ne Bescheinigungsstelle übergeben wird,
  • 3. daß eine Bescheinigungsstelle das tem­ poräre Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das temporäre Geheimnis zusam­ men mit weiteren Informationen derart verschlüsselt, daß nur eine Prüfstelle ei­ ne Entschlüsselung vornehmen kann, und an den Dokumentenhersteller über­ mittelt,
  • 4. daß der Dokumenthersteller selbst eige­ ne Daten, die in das Dokument einge­ bracht werden, dem Sicherungsmodul übergibt,
  • 5. daß das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten in einer Weise mit dem temporä­ ren Geheimnis irreversibel verknüpft, daß ausschließlich bei wiederholter Ver­ knüpfung derselben Daten in derselben Weise ein identisches Ergebnis entste­ hen kann und keine Rückschlüsse auf das temporäre Geheimnis möglich sind,
  • 6. daß das Ergebnis der irreversiblen Ver­ knüfpung der vom Dokumenthersteller eingebrachten Daten mit dem temporä­ ren Geheimnis in das Dokument über­ nommen wird,
  • 7. daß die Prüfstelle das temporäre Ge­ heimnis und die weiteren Informationen, die von der Bescheinigungsstelle ver­ schlüsselt wurden, entschlüsselt,
  • 8. daß die Prüfstelle in derselben Weise wie das Sicherungsmodul die vom Do­ kumenthersteller in das Dokument ein­ gebrachten Daten mit dem entschlüs­ selten temporären Geheimnis irreversi­ bel verknüpft,
  • 9. daß die Prüfstelle das Ergebnis der selbst durchgeführten irreversiblen Ver­ knüpfung mit dem Ergebnis der vom Do­ kumenthersteller durchgeführten irrever­ siblen Verknüpfung vergleicht, die in das Dokument übernommen wurde,
  • 10. daß der Vergleich Aufschluß darüber gibt, ob die vom Dokumenthersteller selbst in das Dokument eingebrachten Daten verfälscht wurden und
  • 11. daß keine unmittelbare Kommunikation und keine gemeinsame Datenhaltung und -verarbeitung zwischen der Be­ scheinigungs- und der Prüfstelle stattfin­ det.
1. Method and system for creating forgery-proof documents using a technical security module, characterized in that
  • 1. that the technical security module creates a temporary secret that the document manufacturer is not aware of,
  • 2. that the temporary secret, together with information that provides information about the identity of the technical security module, is transferred in encrypted form to a certification body,
  • 3. that a certification body decrypts the temporary secret, recognizes the identity of the security module, and encrypts the temporary secret together with other information in such a way that only one test body can decrypt it and transmits it to the document manufacturer,
  • 4. that the document manufacturer itself transfers its own data, which are introduced into the document, to the security module,
  • 5. that the security module irreversibly links the data itself brought in by the document manufacturer with the temporary secret, that an identical result can only result in the same way if the same data is repeatedly linked and that no conclusions can be drawn about the temporary secret,
  • 6. that the result of the irreversible linking of the data brought in by the document manufacturer with the temporary secret is incorporated into the document,
  • 7. that the verifier decrypts the temporary secret and other information encrypted by the certification body,
  • 8. that the inspection body, in the same way as the security module, irreversibly links the data brought into the document by the document manufacturer with the decidedly rare temporary secret,
  • 9. that the inspection body compares the result of the irreversible linkage itself with the result of the irreversible linkage carried out by the document manufacturer, which has been adopted in the document,
  • 10. that the comparison provides information as to whether the data entered by the document manufacturer itself has been falsified and
  • 11. That there is no direct communication and no common data storage and processing between the certification and the inspection body.
2. Verfahren und System nach Anspruch 1, dadurch gekennzeichnet,
  • 1. daß die von der Bescheinigungsstelle übergebenen weiteren Informationen, die neben dem temporären Geheimnis derart verschlüsselt an den Doku­ menthersteller übermittelt werden, daß nur die Prüfstelle eine Entschlüsselung vornehmen kann, Informationen zur Identität des Dokumentherstellers und zum Gültigkeitszeitraum der vom Doku­ menthersteller hergestellten Dokumente enthält.
2. The method and system according to claim 1, characterized in that
  • 1. that the information provided by the certification body, which is transmitted to the document manufacturer in such an encrypted manner in addition to the temporary secret that only the inspection body can decrypt, contains information on the identity of the document manufacturer and the period of validity of the documents produced by the document manufacturer.
DE19948319A 1999-10-07 1999-10-07 Setting-up system for document secure against forging, using security module generating temporary secret Withdrawn DE19948319A1 (en)

Priority Applications (21)

Application Number Priority Date Filing Date Title
DE19948319A DE19948319A1 (en) 1999-10-07 1999-10-07 Setting-up system for document secure against forging, using security module generating temporary secret
DE10020561A DE10020561C2 (en) 1999-10-07 2000-04-27 Security module and method for creating counterfeit-proof documents
DE10020563A DE10020563C2 (en) 1999-10-07 2000-04-27 Procedures for creating and checking forgery-proof documents
PCT/DE2000/003507 WO2001025880A2 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
CA002425176A CA2425176A1 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
DE10083045T DE10083045D2 (en) 1999-10-07 2000-10-05 Security module and method for creating counterfeit-proof documents
AU19923/01A AU767866B2 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
PCT/DE2000/003506 WO2001025879A2 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
EP00982951.6A EP1222512B1 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
AU19924/01A AU773985B2 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
US10/089,990 US7386728B1 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
US10/089,858 US7237120B1 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
JP2001528775A JP2003527782A (en) 1999-10-07 2000-10-05 How to create and inspect anti-counterfeit documents
NZ518162A NZ518162A (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
CA002425184A CA2425184A1 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
DE10083046T DE10083046D2 (en) 1999-10-07 2000-10-05 Procedures for creating and checking forgery-proof documents
EP00982952A EP1254405A2 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
JP2001528774A JP2004500593A (en) 1999-10-07 2000-10-05 Security module and method for creating anti-counterfeit documents
NZ518161A NZ518161A (en) 1999-10-07 2000-10-05 Security module and method for production of forge- proof documents
HK02105691.9A HK1045889A1 (en) 1999-10-07 2002-08-02 Security module and method for production of forge-proof documents
HK03102261.5A HK1051585A1 (en) 1999-10-07 2003-03-28 Method for producing and checking forge-proof documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19948319A DE19948319A1 (en) 1999-10-07 1999-10-07 Setting-up system for document secure against forging, using security module generating temporary secret

Publications (1)

Publication Number Publication Date
DE19948319A1 true DE19948319A1 (en) 2000-05-11

Family

ID=7924819

Family Applications (3)

Application Number Title Priority Date Filing Date
DE19948319A Withdrawn DE19948319A1 (en) 1999-10-07 1999-10-07 Setting-up system for document secure against forging, using security module generating temporary secret
DE10020561A Expired - Lifetime DE10020561C2 (en) 1999-10-07 2000-04-27 Security module and method for creating counterfeit-proof documents
DE10020563A Expired - Lifetime DE10020563C2 (en) 1999-10-07 2000-04-27 Procedures for creating and checking forgery-proof documents

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE10020561A Expired - Lifetime DE10020561C2 (en) 1999-10-07 2000-04-27 Security module and method for creating counterfeit-proof documents
DE10020563A Expired - Lifetime DE10020563C2 (en) 1999-10-07 2000-04-27 Procedures for creating and checking forgery-proof documents

Country Status (2)

Country Link
DE (3) DE19948319A1 (en)
HK (2) HK1045889A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1278332A2 (en) * 2001-07-16 2003-01-22 Francotyp-Postalia AG & Co. KG Method and system for real time recording with security module

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001025880A2 (en) * 1999-10-07 2001-04-12 Deutsche Post Ag Method for producing and checking forge-proof documents
DE10211265A1 (en) * 2002-03-13 2003-10-09 Deutsche Post Ag Method and device for creating verifiable tamper-proof documents
DE10312654B4 (en) * 2003-03-21 2005-06-09 Thales E-Transactions Gmbh Electronic protection device for parts of assemblies
DE10337567B3 (en) * 2003-08-14 2005-01-13 Thales E-Transactions Gmbh Protective structure for securing hardware against break-in, has contact between elastomer and circuit board interrupted when attempt is made to remove circuit board
EP1531410A1 (en) * 2003-10-30 2005-05-18 Deutsche Post AG Method for processing at least one request for a medical product
DE10350963A1 (en) * 2003-10-30 2005-06-09 Deutsche Post Ag Method for processing a request for a medical device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2700905B1 (en) * 1993-01-28 1995-03-10 France Telecom Device and method for securing fax transmission, and secure facsimile machine comprising such a device.
DE4442357A1 (en) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Protecting data passing between data processing device and terminal device connected via telecommunications network
JP3983312B2 (en) * 1995-01-12 2007-09-26 ゼロックス コーポレイション Printer security module
DE19513896A1 (en) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Method of signing a message
DE19703929A1 (en) * 1997-02-04 1998-08-06 Deutsche Telekom Ag Method for generating a digital signature and method for checking the signature
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
JPH10303880A (en) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk Service providing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1278332A2 (en) * 2001-07-16 2003-01-22 Francotyp-Postalia AG & Co. KG Method and system for real time recording with security module
EP1278332A3 (en) * 2001-07-16 2003-12-03 Francotyp-Postalia AG & Co. KG Method and system for real time recording with security module

Also Published As

Publication number Publication date
DE10020561C2 (en) 2001-07-26
DE10020563A1 (en) 2001-04-19
DE10020563C2 (en) 2001-08-09
HK1051585A1 (en) 2003-08-08
HK1045889A1 (en) 2002-12-13
DE10020561A1 (en) 2001-04-12

Similar Documents

Publication Publication Date Title
EP1944716B1 (en) Method and device for backing up a document with an inserted signature image and biometric information in a computer system
DE112019001531B4 (en) Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product
Ryan et al. Prêt à Voter: a system perspective
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
DE102012206341A1 (en) Shared encryption of data
DE102020128685A1 (en) Blockchain-based digital document system
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
DE60014219T2 (en) Authenticity check of a printed document
DE69737806T2 (en) Data encryption method
DE19948319A1 (en) Setting-up system for document secure against forging, using security module generating temporary secret
DE102009032355A1 (en) Method and device for authenticating components within an ATM
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
WO2009013078A1 (en) Method and system for identifying a product as an original product of a product manufacturer
WO2001025880A2 (en) Method for producing and checking forge-proof documents
DE102007036212A1 (en) Method for labeling product, involves providing product identification assigned to product and product labeling is formed by coding product identification and product identification is encrypted with secret coding key
DE102007015228A1 (en) Chip-protected smart card and method associated with its manufacture
EP1486028B1 (en) Method and device for the generation of checkable forgery-proof documents
EP1398741A2 (en) Secure storage of journal data
DE102021127976B4 (en) Recovering a cryptographic key
EP1652131B1 (en) Method for the issuing of a portable data support
EP1533937B1 (en) Method for authenticating an object
WO2001025879A2 (en) Security module and method for production of forge-proof documents
DE102020111019A1 (en) Method for checking the authenticity of electronic modules of a modular field device in automation technology
DE102021127975A1 (en) Providing a digital document
DE10123664A1 (en) Method for generating a signature code for a signature card uses a code-generating unit and a signature card to create a secrete code as well as a session code and encoded transmission of the generated code to the signature card.

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8122 Nonbinding interest in granting licences declared
8143 Withdrawn due to claiming internal priority
8127 New person/name/address of the applicant

Owner name: DEUTSCHE POST AG, 53175 BONN, DE

8181 Inventor (new situation)

Free format text: LANG, JUERGEN K., DR.-ING., 50672 KOELN, DE