DE4410459A1 - Elektronisches Unterschriftsverfahren bei der Datenübertragung - Google Patents

Elektronisches Unterschriftsverfahren bei der Datenübertragung

Info

Publication number
DE4410459A1
DE4410459A1 DE19944410459 DE4410459A DE4410459A1 DE 4410459 A1 DE4410459 A1 DE 4410459A1 DE 19944410459 DE19944410459 DE 19944410459 DE 4410459 A DE4410459 A DE 4410459A DE 4410459 A1 DE4410459 A1 DE 4410459A1
Authority
DE
Germany
Prior art keywords
signature
document
certificate
data record
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19944410459
Other languages
English (en)
Inventor
Horst Mueller
Gerhard Roemmeling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19944410459 priority Critical patent/DE4410459A1/de
Publication of DE4410459A1 publication Critical patent/DE4410459A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)

Description

Die Erfindung betrifft ein Verfahren zum elektronischen Un­ terschreiben eines übertragenen Dokumentes.
Durch Verwendung von Fernkopierern können Dokumente auf elek­ tronischem Wege übertragen werden. Solche Dokumente werden aber nicht rechtsverbindlich anerkannt, da sendeseitige Mani­ pulationen nicht ausgeschlossen werden können. Solche Manipu­ lationen sind beispielsweise das Hineinkopieren der Unter­ schrift einer Person, die das Dokument nie gesehen hat.
Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Unterschriftsverfahren für ein solches Dokument anzugeben, bei dem die Unterschrift fälschungssicher übertragen wird.
Diese Aufgabe wird erfindungsgemäß durch die im Patentan­ spruch 1 angegebenen Merkmale gelöst.
Im folgenden wird die Erfindung anhand eines in der Zeichnung dargestellten Ausführungsbeispieles beschrieben.
In der einzigen Figur sind als Blockschaltbild einige Hard­ warekomponenten dargestellt, anhand derer die Durchführung des erfindungsgemäßen Verfahrens erläutert wird. Es wird da­ von ausgegangen, daß ein Dokument von einer Station A zu einer Station B übertragen wird. Hierzu weist die Station A einen Fernkopierer FK1 und die Station B einen Fernkopierer FK2 auf. In der Station A ist weiter eine Datensicherungsein­ richtung DE1 und in der Station B eine Datensicherungsein­ richtung DE2 vorgesehen. Mit der Datensicherungseinrichtung DE1 ist eine Chipkarte CK1 kontaktiert, so daß ein wechsel­ seitiger Datenaustausch zwischen der Datensicherungseinrich­ tung DE1 und der Chipkarte CK1 durchgeführt werden kann. Be­ darfsweise kann auch auf der Empfangsseite eine Chipkarte CK2 mit der Datensicherungseinrichtung DE2 kontaktiert sein.
In der sendeseitigen Station A wird im Fernkopierer FK1 aus einem nicht dargestellten Dokument ein Dokumenten-Datensatz m gebildet. Dieser Datensatz m wird zur Datensicherungseinrich­ tung DE1 übertragen und dort vor der Aussendung zur Station B bearbeitet.
Der Urheber des zum Datensatz m gehörenden Dokumentes hat die Chipkarte CK1 mit der Datensicherungseinrichtung DE1 kontak­ tiert. Diese Chipkarte CK1 ist beispielsweise eine Crypto­ chipkarte, und der Urheber hat sich durch ein an sich bekann­ tes Sicherungsverfahren, wie beispielsweise eine PIN (persönliche Identifikationsnummer), ein Paßwort oder ein biometrisches Verfahren gegenüber der Chipkarte CK1 und der Datensicherungseinrichtung DE1 identifiziert.
Der Dokumenten-Datensatz m wird in der Datensicherungsein­ richtung DE1 selbst oder in der Chipkarte CK1 signiert, d. h. aus dem Datensatz m wird beispielsweise durch ein Hashverfah­ ren h eine Signatur Sm gewonnen. Zur Durchführung dieser Ope­ ration auf der Chipkarte CK1 muß diese eine entsprechende Rechnerkapazität aufweisen.
Auf der Chipkarte CK1 sind beispielsweise ein geheimer und ein öffentlicher Schlüssel sk, pk des Urhebers gespeichert. Diese beiden Schlüssel sk, pk (secrete key, public key) und ihre Eigenschaften sind als Bestandteile des sogenannten Pu­ blic-Key-Verfahrens bekannt.
Weiter ist auf der Chipkarte CK1 die Unterschrift des Urhebers abgespeichert. Diese Unterschrift wurde beispielsweise durch Abtastung der Originalunterschrift des Urhebers gewon­ nen und in digitalisierter Form als Datensatz u abgespei­ chert. Auf der Chipkarte CK1 ist ein öffentlicher Schlüssel pk(Z) abgespeichert. Dieser Schlüssel pk(Z) gehört zu einem geheimen Schlüssel sk(Z), mit dem beispielsweise in einer Zer­ tifizierungsstelle die persönliche Unterschrift gesichert auf der Chipkarte CK1 abgespeichert wurde. Zur Sicherung wurde in der Zertifizierungsstelle aus dem Unterschriften- Datensatz u mit einem Hashverfahren h eine Signatur Su er­ rechnet. Mit dem geheimen Schlüssel sk(Z) der Zertifizie­ rungsstelle wurde aus der Unterschriften-Signatur Su durch ein asymmetrisches Kryptierverfahren ein Zertifikat Zu gebil­ det. Dieses Zertifikat Zu ist ebenfalls auf der Chipkarte CK1 abgespeichert.
Aus der Signatur Sm des Dokumenten-Datensatzes m wird mit Hilfe des Geheimschlüssels sk des Urhebers durch das asymme­ trische Kryptierverfahren ein Zertifikat Zm gewonnen.
Von der Datensicherungseinrichtung DE1 der Station A werden folgende Daten an die Datensicherungseinichtung DE2 der Station B gesendet: Der Dokumenten-Datensatz m, der Unter­ schriften-Datensatz u, das Zertifikat Zm und das Zertifikat Zu sowie die zu den geheimen Schlüsseln sk und sk(Z) gehö­ renden öffentlichen Schlüssel pk und pk(Z) des Urhebers und der Zertifizierungsstelle.
Bei der Verwendung des asymetrischen Kryptierverfahrens ist der öffentliche Schlüssel pk der zu dem Zertifikat Zm, und der öffentliche Schlüssel pk(Z) der zu dem Zertifikat Zu gehörige Schlüssel, da nur mit ihnen aus den Zertifikaten Zm, Zu die entsprechenden Signaturen Sm, Su zurückgewonnen werden kön­ nen.
Innerhalb der Datensicherungseinrichtung DE2 oder/und auf der bedarfsweise vorgesehenen Chipkarte CK2 der Station B werden die folgenden Überprüfungen vorgenommen.
In einem ersten Schritt wird der empfangene Unterschriften- Datensatz u mit dem Zertifikat Zu auf Unversehrtheit ge­ prüft. Hierzu wird aus dem Datensatz u über das Hashverfahren h empfangsseitig die Signatur Su gewonnen. Auf einem zweiten Weg wird diese Signatur Su über den öffentlichen Schlüssel pk(Z) aus dem Zertifikat Zu gewonnen. Bei Gleichheit dieser beiden gewonnenen Signaturen Su kann auf die Unversehrtheit der Unterschrift bzw. des zugehörigen Datensatzes u geschlos­ sen werden.
In einem zweiten Schritt wird der empfangene Dokumenten-Da­ tensatz m mit dem Zertifikat Zm auf Unversehrtheit geprüft. Hierzu wird mit dem Hashverfahren h aus dem Datensatz m die Signatur Sm berechnet. Auf einem zweiten Weg wird diese Signatur Sm über den öffentlichen Schlüssel pk aus dem Zerti­ fikat Zm gebildet. Bei Gleichheit dieser beiden Signaturen kann auf die Unversehrtheit des Dokumentes bzw. des zugehöri­ gen Datensatzes m geschlossen werden.
Von der Datensicherungseinrichtung DE2 werden dann die Daten­ sätze m, u des Dokumentes und der Unterschrift an den Fernko­ pierer Fk2 gegeben. Auf dem Fernkopierer Fk2 kann dann das aus dem Datensatz m reproduzierte Dokument zusammen mit der aus dem Datensatz u reproduzierten Unterschrift ausgedruckt werden. Auch eine schriftliche Darstellung auf einem Bild­ schirm ist möglich.
Durch das erfindungsgemäße Verfahren ist sichergestellt, daß das empfangsseitig dargestellte, mit einer Unterschrift ver­ sehene Dokument mit der Unterschrift des tatsächlichen Urhe­ bers unterzeichnet ist.

Claims (2)

1. Elektronisches Unterschriftsverfahren bei der digitalen Übertragung eines Dokumentes, bei dem nacheinander folgende Schritte ausgeführt werden:
aus einem zu übertragenden Datensatz (m) des Dokumentes wird eine Dokumenten-Signatur (Sm) gebildet,
aus der Signatur (Sm) wird durch ein Kryptierverfahren ein Dokumenten-Zertifikat (Zm) gebildet,
ein Datensatz (u) einer persönlichen Unterschrift ist gesi­ chert mit einem Unterschriften-Zertifikat (Zu) abgespeichert,
der Dokumenten- und der Unterschriften-Datensatz (m, u), die beiden Zertifikate (Zm, Zu) sowie die dazugehörigen Schlüssel (pk, pk(Z)) werden zu einer Empfangsstation übertragen, dort wird der Unterschriften-Datensatz (u) mit dem Zertifikat (Zu) und anschließend der Dokumenten-Datensatz (m) mit dem Zertifikat (Zm) jeweils durch Berechnung der zugehörigen Signaturen (Su, Sm) auf Unversehrtheit überprüft, und die Datensätze (m, u) des Dokumentes und der Unterschrift werden in lesbarer Form ausgegeben.
2. Elektronisches Unterschriftsverfahren nach Anspruch 1, bei dem die Unterschrift als Unterschriften-Datensatz (u) in einer Chipkarte (Ck1) gesichert mit einem Zertifikat (Zu) zusammen mit dem dazugehörigen Schlüssel (pk(Z)) gespeichert ist.
DE19944410459 1994-03-25 1994-03-25 Elektronisches Unterschriftsverfahren bei der Datenübertragung Ceased DE4410459A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944410459 DE4410459A1 (de) 1994-03-25 1994-03-25 Elektronisches Unterschriftsverfahren bei der Datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944410459 DE4410459A1 (de) 1994-03-25 1994-03-25 Elektronisches Unterschriftsverfahren bei der Datenübertragung

Publications (1)

Publication Number Publication Date
DE4410459A1 true DE4410459A1 (de) 1995-02-16

Family

ID=6513885

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944410459 Ceased DE4410459A1 (de) 1994-03-25 1994-03-25 Elektronisches Unterschriftsverfahren bei der Datenübertragung

Country Status (1)

Country Link
DE (1) DE4410459A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521264A1 (de) * 1995-06-10 1996-12-12 Sel Alcatel Ag Vorrichtung zur Erzeugung eines unterschriebenen Bildes
EP0827329A1 (de) * 1996-08-29 1998-03-04 Lucent Technologies Inc. Gültigkeitserklärungsmarken für elektronische Unterschriften
WO2001049054A1 (en) * 1999-12-28 2001-07-05 Smarttrust Systems Oy Digital signature
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US10127443B2 (en) 2004-11-09 2018-11-13 Intellicheck Mobilisa, Inc. System and method for comparing documents
US10297100B1 (en) 2002-05-17 2019-05-21 Intellicheck Mobilisa, Inc. Identification verification system
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2921296C2 (de) * 1978-05-25 1982-02-04 Ricoh Co., Ltd., Tokyo Faksimile-System

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2921296C2 (de) * 1978-05-25 1982-02-04 Ricoh Co., Ltd., Tokyo Faksimile-System

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RULAND, Christoph: Sichere Übertragung und Archivierung Elektronischer Dokumente. In: DATACOM Bd. 8, (1991) H. 3, S. 120-122,124,126,128130 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521264C2 (de) * 1995-06-10 2001-09-20 Sel Alcatel Ag Vorrichtung zur Erzeugung eines unterschriebenen Bildes
DE19521264A1 (de) * 1995-06-10 1996-12-12 Sel Alcatel Ag Vorrichtung zur Erzeugung eines unterschriebenen Bildes
US7899751B2 (en) 1996-07-15 2011-03-01 Intelli-Check, Inc. Parsing an identification document in accordance with a jurisdictional format
US8566244B2 (en) 1996-07-15 2013-10-22 Intellicheck Mobilisa, Inc. Parsing an identification document in accordance with a jurisdictional format
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6920437B2 (en) 1996-07-15 2005-07-19 Intelli-Check, Inc. Authentication system for identification documents
US5898156A (en) * 1996-08-29 1999-04-27 Lucent Technologies Inc. Validation stamps for electronic signatures
EP0827329A1 (de) * 1996-08-29 1998-03-04 Lucent Technologies Inc. Gültigkeitserklärungsmarken für elektronische Unterschriften
WO2001049054A1 (en) * 1999-12-28 2001-07-05 Smarttrust Systems Oy Digital signature
US10297100B1 (en) 2002-05-17 2019-05-21 Intellicheck Mobilisa, Inc. Identification verification system
US10726656B2 (en) 2002-05-17 2020-07-28 Intellicheck, Inc. Identification verification system
US11232670B2 (en) 2002-05-17 2022-01-25 Intellicheck, Inc. Identification verification system
US10127443B2 (en) 2004-11-09 2018-11-13 Intellicheck Mobilisa, Inc. System and method for comparing documents
US10643068B2 (en) 2004-11-09 2020-05-05 Intellicheck, Inc. Systems and methods for comparing documents
US11531810B2 (en) 2004-11-09 2022-12-20 Intellicheck, Inc. Systems and methods for comparing documents
US8532640B2 (en) 2006-01-13 2013-09-10 Positive Access Corporation Software key control for mobile devices
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules

Similar Documents

Publication Publication Date Title
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP0848872B1 (de) Verfahren und vorrichtung zur versiegelung von computerdaten
DE60025326T2 (de) Schutz von biometrischen daten mittels schlüsselabhängiger abtastung
DE69433021T2 (de) Verfahren zur sicheren Fernkopierübertragung
DE60022320T2 (de) Verfahren zur überprüfung einer unterschrift von einer nachricht
DE19940341A1 (de) Verfahren zum Schutz von Daten
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
EP0006498A1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
EP1105998A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE4410459A1 (de) Elektronisches Unterschriftsverfahren bei der Datenübertragung
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
WO2002080441A1 (de) Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
EP1653701A1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE4413678C1 (de) Elektronisches Einschreibeverfahren bei der Datenübertragung
WO1999026182A2 (de) Authentifizierungssystem für elektronische dateien
EP0982896A2 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
WO2004082204A2 (de) Elektronisches übermitteln von dokumenten
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
DE3619566A1 (de) Verfahren und system zur datenuebertragung
DE10106522C2 (de) Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken
EP4174703A1 (de) Wiederherstellen eines kryptografischen schlüssels
EP4174700A1 (de) Bereitstellen eines digitalen dokuments

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection