WO2003073387A2 - Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten - Google Patents

Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten Download PDF

Info

Publication number
WO2003073387A2
WO2003073387A2 PCT/DE2003/000612 DE0300612W WO03073387A2 WO 2003073387 A2 WO2003073387 A2 WO 2003073387A2 DE 0300612 W DE0300612 W DE 0300612W WO 03073387 A2 WO03073387 A2 WO 03073387A2
Authority
WO
WIPO (PCT)
Prior art keywords
document
scanned
text
signature
useful information
Prior art date
Application number
PCT/DE2003/000612
Other languages
English (en)
French (fr)
Other versions
WO2003073387A3 (de
Inventor
Peter Schaub
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP03709657A priority Critical patent/EP1495451A2/de
Priority to US10/506,086 priority patent/US20060236110A1/en
Publication of WO2003073387A2 publication Critical patent/WO2003073387A2/de
Publication of WO2003073387A3 publication Critical patent/WO2003073387A3/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/042Payment circuits characterized in that the payment protocol involves at least one cheque
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN

Definitions

  • DE 199 33 731 AI discloses a method for the form-independent and verifiable granting of usage rights in relation to service offers, for example transport, hotel, travel services or vehicle rental.
  • a key code is stored centrally and an individual code is assigned to a prospective user and communicated in a retrievable manner.
  • An encrypted authorization code is created from the key code, a service description and the individual code and is communicated to the prospective user, for example on a non-electronic, self-created document. If the key code and the individual code are available, the service description can be restored from the authorization code.
  • the original service designation and the restored service designation must be checked for agreement in the method known from DE 199 33 731 AI.
  • This check is carried out in particular by control personnel from transport companies, hotels, tour operators, rental car companies or the like. carried out using appropriate control devices.
  • the check is therefore based in particular on a visual comparison of the original and the restored service description by the inspection staff. Such a comparison is sometimes time-consuming and particularly prone to errors when the control personnel are under time pressure. In the case of more extensive performance descriptions, more complex display devices for the control devices must also be provided.
  • the present invention is therefore based on the object of an easy to carry out, less error-prone method to verify the authenticity of non-electronic documents, and to specify a suitable device and a suitable computer program.
  • a non-electronic document which has a document identifier, text and / or graphic useful information, at least implicit information about the issuer of the document and a signature.
  • the signature is an encrypted first check code which is calculated from the document identifier and the text and / or graphic useful information by means of a selected check function.
  • the document identifier, the text and / or graphic useful information and the signature are scanned, and a second test code is calculated from the scanned document identifier and the scanned text and / or graphic useful information using the selected test function.
  • the scanned signature is decrypted to determine the first check code using the at least implicit information about the issuer of the document.
  • the first and second check codes are compared for a match. Such a comparison can therefore be made automatically and without the interaction of control personnel.
  • Figure 1 is a schematically illustrated application scenario when checking bank transfer forms
  • Figure 2 is a schematically illustrated application scenario when checking identity cards or driving licenses.
  • a customer of a bank has a chip card 100 on which a private key ("private key") for an asymmetrical encryption method is stored.
  • the bank transfer form 101 is provided with a document number 102, transaction-relevant text information 103, an account number 104 and a signature 105.
  • Document number 102 represents a document identifier which serves to ensure that a bank transfer form 101 created by the customer is used only once.
  • the account number 104 contains implicit information about the issuer of the bank transfer form 101, namely the customer.
  • a first check code 106 is calculated from the document number 102 and the transaction-relevant text information 103 by means of a selected check function.
  • Such a test function is represented, for example, by the hash function, which serves to reduce the computing effort when encrypting data using the "public key method".
  • the signature 105 is generated, which is also printed on the bank transfer form 101.
  • the signature 105 is generated, for example, by means of a DSA variant (digital signature algorithm) based on Egyptian curves (ECDSA).
  • DSA variant digital signature algorithm
  • EDSA Egyptian curves
  • the checking device is connected to a database 130 in which the public keys of the bank customers are stored.
  • a second check code 109 is determined in the calculation device 121 from the scanned document number 107 and from the scanned transaction-relevant text information 108 by means of the selected check function.
  • the scanned signature 110 is decrypted in the decryption device 122 to determine the first check code.
  • the first check code 106 and the second check code 109 are finally compared in the comparison device 123 for agreement. If the result of the check is positive, the
  • the above-described method for checking the authenticity of the bank transfer form 101 is implemented by a computer program which can be loaded into the main memory of a data processing system which is not explicitly shown in FIG. 1 and which has code sections, the execution of which carries out the aforementioned steps if the computer program runs in the data processing system.
  • An identity card 201 has an identity card number 202 as a document identifier, personal text and graphic information 203, information 204 about the issuing authority and a signature 205.
  • a first check code 206 is calculated from the ID card number 202 and the personal text and graphic information 203 by means of a selected check function.
  • the signature 205 is generated by encrypting this first check code 206 by means of an asymmetrical encryption method.
  • the issuing authority has a chip card 200 on which the issuing authority's private key is stored.
  • the identity card 201 is scanned in on a checking device.
  • the checking device has a scanning device 220, a calculation device 221, a decryption device 222 and a comparison device 223.
  • a second check code 209 is calculated from the scanned ID card number 207 and the scanned personal text and graphic information 208 by means of the selected check function.
  • the decryption device 222 the scanned signature 210 is decrypted in order to determine the first check code using the information about the issuing authority.
  • the first check code 206 and the second check code 209 are compared for a match in the comparison device 223. If the result of the check is positive, the authenticity of the identity card 201 is recognized.
  • the checking device accesses public keys ("public key”), which are stored in a database 230, to which the checking device has access.
  • public key To not To be exposed to a "known signature attack", not only the personal text and graphic information but also the public key of the issuing authority are signed. This is stored as a "key object" on the ID card and can therefore no longer be read out. Due to its unknown size, a hacker can no longer search the entire key space ("PIN space”) until he has found the appropriate private key.
  • the manufacturer of the ID card for example the "Certification Authority (CA)
  • CA Certification Authority
  • Access to the "repository” is only possible through strong authentication and encryption.
  • biometric data of the identity card holder are output on a control device (not shown in FIG. 2) for comparison with the person presenting the identity card. In the simplest case, this is achieved by displaying an image representing the identity card holder.
  • the above-described method for checking the authenticity of non-electronic documents is not only limited to the above-described application scenarios.
  • an application scenario is also conceivable in which the method according to the invention for ticket control is used on the train.
  • the tickets are, for example, created as part of an online booking by the respective passenger himself.
  • a symmetrical encryption method should be used.
  • a corresponding central encryption code that was used when the respective ticket was created is also stored in the control device.

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Zur Überprüfung der Authentizität von nichtelektronischen Dokumenten, bei dem ein nichtelektronisches Dokument einen Dokumentenidentifikator, Text- und/oder Graphiknutzinformationen, eine zumindest implizite Information über den Aussteller des Dokuments und eine Signatur aufweist, die ein verschlüsselter erster Prüfcode ist, der mittels einer ausgewählten Prüffunktion aus dem Dokumentenidentifikator und den Text- und/oder Graphiknutzinformationen berechnet ist, werden der Dokumentenidentifikator, die Text- und/oder Graphiknutzinformationen und die Signatur abgetastet. Aus dem abgetasteten Dokumentenidentifikator und den abgetasteten Text- und/oder Graphiknutzinformationen wird mittels der ausgewählten Prüffunktion ein zweiter Prüfcode berechnet. Die abgetastete Signatur wird zur Ermittlung des ersten Prüfcodes unter Verwendung der zumindest impliziten Information über den Aussteller des Dokuments entschlüsselt. Der erste und der zweite Prüfcode werden auf Übereinstimmung verglichen.

Description

Beschreibung
Verfahren, Vorrichtung und Computerprogramm zur Überprüfung der Authentizität von nichtelektronischen Dokumenten
Aus DE 199 33 731 AI ist ein Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen in bezug auf Leistungsangebote bekannt, beispielsweise Transport-, Hotel-, Reisedienstleistungen oder Fahrzeugvermietung. Bei diesem Verfahren wird ein Schlüsselcode zentralisiert hinterlegt und einem Nutzungsinteressenten ein Individualcode zugeordnet sowie abrufbar mitgeteilt. Aus dem Schlüsselcode, einer Leistungsbezeichnung und dem Individualcode wird ein verschlüsselter Berechtigungscode erstellt und dem Nutzungs- Interessenten abrufbar mitgeteilt, beispielsweise auf einem nichtelektronischen, selbsterstellten Dokument. Bei Vorliegen des Schlüsselcodes und des Individualcodes kann aus dem Berechtigungscode die Leistungsbezeichnung wiederhergestellt werden .
Zur Einräumung der Nutzungsberechtigung sind bei dem aus DE 199 33 731 AI bekannten Verfahren die ursprüngliche Leistungsbezeichnung und die wiederhergestellte Leistungsbezeichnung auf Übereinstimmung zu überprüfen. Diese Überprüfung wird insbesondere durch Kontrollpersonal von Transportunternehmen, Hotels, Reiseveranstaltern, Mietwagenunternehmen o.a. mittels entsprechender Kontrollgeräte durchgeführt. Somit beruht die Überprüfung insbesondere auf einem optischen Vergleich der ursprünglichen und der wiederhergestellten Leis- tungsbezeichnung durch Kontrollpersonal. Ein solcher Vergleich ist mitunter zeitaufwendig und insbesondere fehleranfällig, wenn das Kontrollpersonal unter Zeitdruck steht. Bei umfangreicheren Leistungsbezeichnungen sind zudem aufwendigere Anzeigeeinrichtungen für die Kontrollgeräte vorzusehen.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein einfach durchführbares, wenig fehleranfälliges Verfahren zur Überprüfung der Authentizität von nichtelektronischen Dokumenten zu schaffen, sowie eine dazu geeignete Vorrichtung und ein dazu geeignetes Computerprogramm anzugeben.
Diese Aufgabe wird erfindungsgemäß durch das in Anspruch 1 angegebene Verfahren, die in Anspruch 7 angegebene Vorrichtung und das in Anspruch 8 angegebene Computerprogramm gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
Erfindungsgemäß wird ein nichtelektronisches Dokument verwendet, das einen Dokumentenidentifikator, Text- und/oder Graphiknutzinformationen, eine zumindest implizite Information über den Aussteller des Dokuments und eine Signatur aufweist. Die Signatur ist ein verschlüsselter erster Prüfcode, der mittels einer ausgewählten Prüffunktion aus dem Dokumentenidentifikator und den Text- und/oder Graphiknutzinformationen berechnet ist. Der Dokumentenidentifikator, die Text- und/oder Graphiknutzinformationen und die Signatur werden ab- getastet, und aus dem abgetasteten Dokumentenidentifikator und den abgetasteten Text- und/oder GraphiknutzInformationen wird mittels der ausgewählten Prüffunktion ein zweiter Prüfcode berechnet. Die abgetastete Signatur wird zur Ermittlung des ersten Prüfcodes unter Verwendung der zumindest implizi- ten Information über den Aussteller des Dokuments entschlüsselt. Schließlich werden der erste und der zweite Prüfcode auf Übereinstimmung verglichen. Ein solcher Vergleich kann daher automatisiert und ohne Interaktion von Kontrollpersonal erfolgen. Des weiteren ist aufgrunddessen auch ungeachtet des Informationsgehalts der Text- und/oder Graphiknutzinformationen keine Verwendung aufwendiger Anzeigeeinrichtungen für etwaige Kontrollgeräte erforderlich.
Die vorliegende Erfindung wird nachfolgend an Ausführungsbei- spielen anhand der Zeichnung näher erläutert. Es zeigt Figur 1 ein schematisch dargestelltes AnwendungsSzenario bei einer Überprüfung von Banküberweisungsformularen und
Figur 2 ein schematisch dargestelltes Anwendungsszenario bei einer Überprüfung von Personalausweisen oder Führerscheinen.
Bei dem in Figur 1 dargestellten Anwendungsszenario verfügt ein Kunde einer Bank über eine Chipkarte 100, auf der ein privater Schlüssel ("private key" ) für ein asymmetrisches Verschlüsselungsverfahren abgespeichert ist. Bei der Erstellung eines Banküberweisungsformulars 101 durch den Kunden wird das Banküberweisungsformular 101 mit einer Belegnummer 102, transaktionsrelevanten Textinformationen 103, einer Kontonummer 104 und einer Signatur 105 versehen. Die Belegnummer 102 stellt dabei einen Dokumentenidentifikator dar, der zur Sicherstellung dient, daß ein von dem Kunden erstelltes Banküberweisungsformular 101 nur einmal verwendet wird. Die Kon- tonummer 104 enthält eine implizite Information über den Aussteller des Banküberweisungsformulars 101, nämlich den Kunden. Aus der Belegnummer 102 und den transaktionsrelevanten Textinformationen 103 wird mittels einer ausgewählten Prüffunktion ein erster Prüfcode 106 berechnet.
Eine solche Prüffunktion stellt beispielsweise die Hash- Funktion dar, die einer Reduzierung des Rechenaufwandes bei einer Verschlüsselung von Daten im "Public-Key-Verfahren" dient. Zur Verringerung des Rechenaufwandes bei der Ver- Ξchlüsselung wird lediglich der erste Prüfcode 106, nicht a- ber sämtliche transaktionsrelevanten Textinformationen 103, verschlüsselt. Auf diese Weise wird die Signatur 105 erzeugt, die ebenfalls auf das Banküberweisungsformular 101 aufgedruckt ist. Die Signatur 105 wird beispielsweise mittels ei- ner DSA-Variante (digital signature algorithm) , basierend auf elyptischen Kurven (ECDSA) erzeugt. Bei der Überprüfung der Authentizität durch eine Bank wird das Banküberweisungsformular 101 an einer Überprüfungsvorrichtung abgetastet bzw. eingescannt, die eine Abtasteinrichtung 120, eine Berechnungseinrichtung 121, eine Entschlüsse- lungseinrichtung 122 und eine Vergleichseinrichtung 123 aufweist. Des weiteren ist die Überprüfungsvorrichtung mit einer Datenbank 130 verbunden, in der die öffentlichen Schlüssel ("public key") der Bankkunden abgespeichert sind. Aus der eingescannten Belegnummer 107 und aus den eingescannten transaktionsrelevanten Textinformationen 108 wird mittels der ausgewählten Prüffunktion ein zweiter Prüfcode 109 in der Berechnungseinrichtung 121 ermittelt.
Unter Verwendung der Kontonummer als impliziter Information über den Aussteller des Banküberweisungsformulars 101 wird die eingescannte Signatur 110 zur Ermittlung des ersten Prüfcodes in der Entschlüsselungseinrichtung 122 entschlüsselt. Der erste Prüfcode 106 und der zweite Prüfcode 109 werden abschließend in der Vergleichseinrichtung 123 auf Übereinstim- mung verglichen. Bei positivem Überprüfungsergebnis wird die
Authentizität des Banküberweisungsformulars 101 als gewährleistet angesehen.
Das vorstehend beschriebene Verfahren zur Überprüfung der Au- thentizität des Banküberweisungsformulars 101 wird durch ein Computerprogramm implementiert, das in den Arbeitsspeicher einer in Figur 1 nicht expliziert dargestellten Datenverarbeitungsanlage ladbar ist und Codeabschnitte aufweist, bei deren Ausführung die vorangehend genannten Schritte ausge- führt werden, wenn das Computerprogramm in der Datenverarbeitungsanlage abläuft.
Bei dem in Figur 2 dargestellten Anwendungsszenario wird die Authentizität von durch eine Behörde ausgestellten nicht- elektronischen Dokumenten überprüft, beispielsweise Personalausweise oder Führerscheine. Im vorliegenden AnwendungsSzenario wird konkret die Überprüfung der Authentizität von Perso- nalausweisen erläutert. Ein Personalausweis 201 weist eine Personalausweisnummer 202 als Dokumentenidentifikator, personenbezogene Text- und Grafikinformationen 203, eine Information 204 über die ausstellende Behörde und eine Signatur 205 auf.
Aus der Personalausweisnummer 202 und den personenbezogenen Text- und Grafikinformationen 203 wird mittels einer ausgewählten Prüffunktion ein erster Prüfcode 206 berechnet. Durch Verschlüsselung dieses ersten Prüfcodes 206 mittels eines a- symmetrischen Verschlüsselungsverfahrens wird die Signatur 205 erzeugt. Zur Verschlüsselung des ersten Prüfcodes 206 verfügt die ausstellende Behörde über eine Chipkarte 200, auf welcher der private Schlüssel ("private key" ) der ausstellen- den Behörde abgespeichert ist.
Zur Überprüfung der Authentizität wird der Personalausweis 201 an einer Überprüfungsvorrichtung eingescannt. Die Überprüfungsvorrichtung weist eine Abtasteinrichtung 220, eine Berechnungseinrichtung 221, eine Entschlüsselungseinrichtung 222 und eine Vergleichseinrichtung 223 auf. In der Berechnungseinrichtung 221 wird aus der abgetasteten Personalausweisnummer 207 und den abgetasteten personenbezogenen Text- und Grafikinformationen 208 mittels der ausgewählten Prüf- funktion ein zweiter Prüfcode 209 berechnet. In der Entschlüsselungseinrichtung 222 wird die abgetastete Signatur 210 zur Ermittlung des ersten Prüfcodes unter Verwendung der Information über die ausstellende Behörde entschlüsselt. Abschließend werden in der Vergleichseinrichtung 223 der erste Prüfcode 206 und der zweite Prüfcode 209 auf Übereinstimmung verglichen. Bei positivem Überprüfungsergebnis wird die Authentizität des Personalausweises 201 anerkannt.
Bei der Entschlüsselung der abgetasteten Signatur 210 greift die Überprüfungseinrichtung auf öffentliche Schlüssel ( "pub- lic key") zu, die in einer Datenbank 230 abgespeichert sind, auf welche die Überprüfungseinrichtung Zugriff hat. Um nicht einer "Known-Signature-Attacke" ausgeliefert zu sein, werden nicht nur die personenbezogenen Text- und Grafikinformationen sondern auch der öffentliche Schlüssel ( "public key") der ausstellenden Behörde signiert. Dieser wird als "Key-Objekt" auf dem Personalausweis hinterlegt und kann somit nicht mehr ausgelesen werden. Aufgrund dessen unbekannter Größe kann ein Hacker nicht mehr den gesamten Schlüsselraum ("PIN space") durchsuchen, bis er den passenden privaten Schlüssel gefunden hat. Nur der Hersteller des Personalausweises, beispielsweise die "Certification Authority (CA) " besitzt im "Repository" die entsprechenden Zertifikate und somit die Möglichkeit Signaturen zu überprüfen. Zugriffe auf das "Repository" sind nur über eine starke Authentisierung und Verschlüsselung möglich.
Bei dem Anwendungsszenario zur Überprüfung der Authentizität eines Personalausweisdokuments werden an einem in Figur 2 nicht näher dargestellten Kontrollgerät biometrische Daten des Personalausweisinhabers zum Vergleich mit der den Personalausweis vorlegenden Person ausgegeben. Im einfachsten Fall wird dies durch Anzeigen eines den Personalausweisinhaber darstellenden Bildes realisiert.
Das vorstehend beschriebene Verfahren zur Überprüfung der Authentizität von nichtelektronischen Dokumenten ist nicht nur auf die vorstehend beschriebenen Anwendungsszenarien beschränkt. So ist beispielsweise auch ein Anwendungsszenario denkbar, bei dem das erfindungsgemäße Verfahren zur Fahrkartenkontrolle bei der Bahn eingesetzt wird. Die Fahrkarten sind beispielsweise im Rahmen eine Online-Buchung vom jewei- ligen Fahrgast selbst erstellt wurden. Um zu vermeiden, daß ein vom Zugbegleitpersonal mitzuführendes Kontrollgerät ständig in Verbindung zu einer Datenbank mit Schlüsselinformation stehen muß, sollte ein symmetrisches Verschlüsselungsverfahren verwendet werden. Ein entsprechender zentraler Verschlüs- selungscode, der bei der Erstellung der jeweiligen Fahrkarte verwendet wurde, ist auch im Kontrollgerät hinterlegt.

Claims

Patentansprüche
1. Verfahren zur Überprüfung der Authentizität von nichtelektronischen Dokumenten, bei dem - ein nichtelektronisches Dokument (101; 201) einen Dokumentenidentifikator (102; 202), Text- und/oder GraphiknutzInformationen (103; 203), eine zumindest implizite Information (104; 204) über den Aussteller des Dokuments und eine Signatur (105; 205) aufweist, die ein verschlüsselter ers- ter Prüfcode (106; 206) ist, der mittels einer ausgewählten Prüffunktion aus dem Dokumentenidentifikator und den Text- und/oder Graphiknutzinformationen berechnet ist,
- der Dokumentenidentifikator, die Text- und/oder Graphiknutzinformationen und die Signatur abgetastet werden, - aus dem abgetasteten Dokumentenidentifikator (107; 207) und den abgetasteten Text- und/oder Graphiknutzinformationen (108; 208) mittels der ausgewählten Prüffunktion ein zweiter Prüfcode (109; 209) berechnet wird,
- die abgetastete Signatur (110; 210) zur Ermittlung des ersten Prüfcodes unter Verwendung der zumindest impliziten Information über den Aussteller des Dokuments entschlüsselt wird,
- der erste und der zweite Prüfcode auf Übereinstimmung verglichen werden.
2. Verfahren nach Anspruch 1, bei dem erste Prüfcode (106; 206) und die abgetastete Signatur (110; 210) mittels eines asymmetrisches Verschlüsselungsverfahrens ver- bzw. entschlüsselt werden.
3. Verfahren nach Anspruch 1, bei dem erste Prüfcode (106; 206) und die abgetastete Signatur (110; 210) mittels eines symmetrisches Verschlüsselungsverfahrens ver- bzw. entschlüsselt werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem der Dokumentenidentifikator (102; 202), die Text- und/oder Graphiknutzinformationen (103; 203) und/oder die Signatur (105; 205) optisch abgetastet werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem an einem Kontrollgerät biometrische Daten einer Person, die dem Dokument (101; 201) durch den Dokumentenidentifikator (102; 202), die Text- und/oder Graphiknutzinformationen (103; 203) und/oder die zumindest implizite Information (104; 204) über den Aussteller des Dokuments zugeordnet ist, zum Vergleich mit einer das Dokument übergebenden und/oder bei sich führenden Person angezeigt und/oder ausgegeben werden.
6. Verfahren nach Anspruch 5, bei dem an dem Kontrollgerät ein die dem Dokument (101; 201) zugeordnete Person darstellendes Bild (240) angezeigt wird.
7. Vorrichtung zur Überprüfung der Authentizität von nicht- elektronischen Dokumenten (101; 201), die jeweils einen Dokumentenidentifikator (102; 202), Text- und/oder Graphiknutzinformationen (103; 203), eine zumindest implizite Information (104; 204) über den Aussteller des Dokuments und eine Signatur (105; 205) aufweisen, die ein verschlüsselter erster Prüfcode (106; 206) ist, der mittels einer ausgewählten Prüf- funktion aus dem Dokumentenidentifikator und den Text- und/oder Graphiknutzinformationen berechnet ist, mit
- einer Abtasteinrichtung (120; 220) zur Erfassung des Doku- entenidentifikators, der Text- und/oder Graphiknutzinfor- mationen und der Signatur,
- einer Berechnungseinrichtung (121; 221) zur Ermittlung eines zweiten Prüfcodes (109; 209) aus dem abgetasteten Dokumentenidentifikator (107; 207) und den abgetasteten Text- und/oder Graphiknutzinformationen (108; 208) mittels der ausgewählten Prüffunktion,
- einer Entschlüsselungseinrichtung (122; 222) zur Ermittlung des ersten Prüfcodes unter Verwendung der zumindest impliziten Information über den Aussteller des Dokuments aus der abgetasteten Signatur (110; 210),
- einer Vergleichseinrichtung (123; 223) zur Ermittlung der Übereinstimmung zwischen dem ersten und dem zweiten Prüf- code.
8. Computerprogramm zur Überprüfung der Authentizität von nichtelektronischen Dokumenten (101; 201), die jeweils einen Dokumentenidentifikator (102; 202), Text- und/oder Graphik- nutzinformationen (103; 203), eine zumindest implizite Information (104; 204) über den Aussteller des Dokuments und eine Signatur (105; 205) aufweisen, die ein verschlüsselter erster Prüfcode (106; 206) ist, der mittels einer ausgewählten Prüf- funktion aus dem Dokumentenidentifikator und den Text- und/oder Graphiknutzinformationen berechnet ist, wobei das Computerprogramm in einen Arbeitsspeicher eines Computers ladbar ist und Codeabschnitte aufweist, bei deren Ausführung
- der Dokumentenidentifikator, die Text- und/oder Graphiknutzinformationen und die Signatur abgetastet werden, - aus dem abgetasteten Dokumentenidentifikator (107; 207) und den abgetasteten Text- und/oder Graphiknutzinformationen (108; 208) mittels der ausgewählten Prüffunktion ein zweiter Prüfcode (109; 209) berechnet wird,
- die abgetastete Signatur (110; 210) zur Ermittlung des ersten Prüfcodes unter Verwendung der zumindest impliziten Information über den Aussteller des Dokuments entschlüsselt wird,
- der erste und der zweite Prüfcode auf Übereinstimmung verglichen werden, wenn das Computerprogramm auf dem Computer abläuft.
PCT/DE2003/000612 2002-02-28 2003-02-25 Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten WO2003073387A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP03709657A EP1495451A2 (de) 2002-02-28 2003-02-25 Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten
US10/506,086 US20060236110A1 (en) 2003-02-25 2003-02-25 Method, device and computer program for verifying the authenticity of non-electronic documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10208748.2 2002-02-28
DE10208748 2002-02-28

Publications (2)

Publication Number Publication Date
WO2003073387A2 true WO2003073387A2 (de) 2003-09-04
WO2003073387A3 WO2003073387A3 (de) 2004-10-28

Family

ID=27762505

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/000612 WO2003073387A2 (de) 2002-02-28 2003-02-25 Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten

Country Status (3)

Country Link
EP (1) EP1495451A2 (de)
CN (1) CN1639742A (de)
WO (1) WO2003073387A2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5111794B2 (ja) * 2005-08-08 2013-01-09 株式会社東芝 紙葉類識別装置、紙葉類識別方法、及び辞書作成方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0547837A2 (de) * 1991-12-19 1993-06-23 Xerox Corporation Authentifizierung einer Dokumentenkopie
WO1994019770A1 (en) * 1993-02-19 1994-09-01 Her Majesty In Right Of Canada, As Represented By The Minister Of Communications Secure personal identification instrument and method for creating same
FR2726953A1 (fr) * 1994-11-14 1996-05-15 Gemplus Card Int Procede de certification de la reproduction d'un document, notamment d'une telecopie
US5530755A (en) * 1993-08-18 1996-06-25 France Telecom Secured apparatus and process for securing the transmission of documents by fax and graphic code for the authentication of an image
DE19936998A1 (de) * 1999-08-02 2000-03-09 Menz Alexander Michael Verfahren zur Archivierung digital signierter Dokumente auf Papier und ähnlichen Materialien
US6041704A (en) * 1997-10-29 2000-03-28 Francotyp-Postalia Ag & Co. Method for operating a digitally printing postage meter to generate and check a security imprint
WO2001009830A1 (de) * 1999-08-02 2001-02-08 Ecrypt Encryption Technologies Ag Verfahren zur archivierung digital signierter dokumente auf papier und ähnlichen materialien
US6260029B1 (en) * 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
DE10011824A1 (de) * 2000-03-10 2002-01-03 Menz Alexander Michael Verfahren zur Darstellung digital-signierter Dokumente in gedruckter Form

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0547837A2 (de) * 1991-12-19 1993-06-23 Xerox Corporation Authentifizierung einer Dokumentenkopie
WO1994019770A1 (en) * 1993-02-19 1994-09-01 Her Majesty In Right Of Canada, As Represented By The Minister Of Communications Secure personal identification instrument and method for creating same
US5530755A (en) * 1993-08-18 1996-06-25 France Telecom Secured apparatus and process for securing the transmission of documents by fax and graphic code for the authentication of an image
FR2726953A1 (fr) * 1994-11-14 1996-05-15 Gemplus Card Int Procede de certification de la reproduction d'un document, notamment d'une telecopie
US6041704A (en) * 1997-10-29 2000-03-28 Francotyp-Postalia Ag & Co. Method for operating a digitally printing postage meter to generate and check a security imprint
DE19936998A1 (de) * 1999-08-02 2000-03-09 Menz Alexander Michael Verfahren zur Archivierung digital signierter Dokumente auf Papier und ähnlichen Materialien
WO2001009830A1 (de) * 1999-08-02 2001-02-08 Ecrypt Encryption Technologies Ag Verfahren zur archivierung digital signierter dokumente auf papier und ähnlichen materialien
US6260029B1 (en) * 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
DE10011824A1 (de) * 2000-03-10 2002-01-03 Menz Alexander Michael Verfahren zur Darstellung digital-signierter Dokumente in gedruckter Form

Also Published As

Publication number Publication date
EP1495451A2 (de) 2005-01-12
WO2003073387A3 (de) 2004-10-28
CN1639742A (zh) 2005-07-13

Similar Documents

Publication Publication Date Title
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE3044463C2 (de)
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE19959764A1 (de) Verbesserte digitale Signatur
DE102008028701B4 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
WO2005069534A1 (de) Biometrische authentisierung
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE10353853A1 (de) Autorisierung einer Transaktion
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE19648042A1 (de) Fahrzeug mit einem Schlüssel
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
WO2001004771A2 (de) System zur ausführung einer transaktion
WO2016124506A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
EP1495451A2 (de) Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2004070666A1 (de) Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten
EP2128828A1 (de) Verfahren und System zur sicheren Zuordnung eines Privilegs
EP3180729B1 (de) Digitale identitäten mit fremdattributen
WO2022063851A1 (de) Server zur abwicklung von transaktionen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003709657

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038047128

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003709657

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006236110

Country of ref document: US

Ref document number: 10506086

Country of ref document: US

WWR Wipo information: refused in national office

Ref document number: 2003709657

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2003709657

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10506086

Country of ref document: US