WO2004070666A1 - Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten - Google Patents

Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten Download PDF

Info

Publication number
WO2004070666A1
WO2004070666A1 PCT/EP2004/001119 EP2004001119W WO2004070666A1 WO 2004070666 A1 WO2004070666 A1 WO 2004070666A1 EP 2004001119 W EP2004001119 W EP 2004001119W WO 2004070666 A1 WO2004070666 A1 WO 2004070666A1
Authority
WO
WIPO (PCT)
Prior art keywords
user identification
text
identification document
graphic information
digital signature
Prior art date
Application number
PCT/EP2004/001119
Other languages
English (en)
French (fr)
Inventor
Peter Schaub
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP04708749A priority Critical patent/EP1593097A1/de
Publication of WO2004070666A1 publication Critical patent/WO2004070666A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN

Definitions

  • the present invention relates to a method for granting usage rights by checking shape-independent, non-electronic documents, a test device and a computer program for checking shape-dependent, non-electronic documents.
  • DE 199 33 731 AI discloses a method for the form-independent and verifiable granting of usage authorizations in relation to service offers, for example transport, hotel, travel services or vehicle rental.
  • a key code is stored centrally and an individual code is assigned to a prospective user and communicated in a retrievable manner.
  • An encrypted authorization code is created from the key code, a service description and the individual code and is communicated to the prospective user, for example on a non-electronic, self-created document. If the key code and the individual code are available, the service description can be restored from the authorization code.
  • the use of the same key code for encryption and decryption requires special precautions to keep the key code secret, especially with mobile test devices.
  • a method for checking the authenticity of non-electronic documents is known from the earlier German patent application 10208748.2.
  • a non-electronic document is provided with a document identifier, text or graphic useful information, at least implicit information about the issuer of the document and a digital signature, which is an encrypted first check code that can be extracted from the document by means of a selected check function.
  • the tifier and the text or graphics useful information is calculated.
  • the document identifier, the text or graphic useful information and the signature are first scanned.
  • a second test code is calculated from the scanned document identifier and the scanned text or graphic useful information using the selected test function.
  • the scanned signature is decrypted to determine the first check code using the at least implicit information about the issuer of the document.
  • the first and second check codes are compared for agreement.
  • the object of the present invention is to create a forgery-proof method for granting usage rights, an apparatus for carrying out the method and an implementation of the method based on computing devices.
  • An essential aspect of the present invention is that a verifiable, form-independent, non-electronic document is provided with text or graphic information, a reference to a user identification document and a digital signature.
  • the digital signature is calculated from the text or graphic information in a recoverable compressed form and the reference to the user identification document by means of a private key for an asymmetrical encryption method.
  • the digital signature is scanned, read out by means of a public key assigned to the private key and converted into compressed text or graphic information and Disassembled reference to the user identification document.
  • the compressed text or graphic information is subsequently decompressed.
  • the decompressed text or graphic information and the reference to the user identification document are then compared with a respective target specification for agreement. If there is a match, a usage authorization signal is generated. After the usage authorization signal is available, an authorized user can be made able to make use of an offer.
  • Form-independent documents are not bound to samples or pre-printed forms and can be created by a person interested in using them, which offers logistical advantages when documents are distributed as proof of authorization to use.
  • the user has a user identification document, for example a credit card with a photo, a train card, a driver's license or an identity card.
  • a reference to a user identification document can be implemented, for example, by specifying a credit card, train card, driver's license or ID card number on a form-independent, non-electronic document.
  • FIG. 1 shows a flow chart for a method for granting usage authorizations by checking non-electronic documents that are independent of form
  • Figure 2 shows an example of a shape-independent, non-electronic document.
  • usage authorizations are granted by checking form-independent, non-electronic documents.
  • a form-independent, non-electronic document 201 subjected to the check which is shown in FIG. 2, has text or graphic information 202, a reference 203 to a user identification document and a digital signature 204.
  • the digital signature 204 is calculated from the text or graphic information 202 in a recoverable compressed form and the reference 203 to the user identification document by means of a private key for an asymmetrical encryption method.
  • the digital signature 204 is embedded in a matrix code (e.g. quick response code).
  • the digital signature 204 is first scanned using a scanner (step 101). Using a public key assigned to the private key, the digital signature 204 is read out (step 102) and broken down into compressed text or graphic information and a reference to the user identification document (step 103). The compressed text or graphics information is then decompressed (step 104). The decompressed text or graphic information 202 and the reference to the user identification document are then compared with a respective target specification (step 105) and checked for agreement (106). With Ü- A usage authorization signal is generated in accordance (step 107). Otherwise an error message is generated (step 108). If the usage authorization signal is present, a usage offer can be made available to an authorized user, for example, either automatically or by control personnel.
  • the method described above is implemented by a computer program which is installed, for example, on a computer-based mobile test device (not shown).
  • the computer program can be loaded into a working memory of the mobile test device and has at least one code section, the execution of which carries out the steps of the above-described method when the computer program runs in the mobile test device.
  • the mobile test device can be equipped with a scanner and a mobile telephony terminal functionality.
  • a mobile telephony terminal functionality for example, makes it easier to reload public keys to the mobile test device as needed. This makes sense, for example, if usage authorization documents are created using private keys from alternative agencies, providers or organizers.
  • a train ticket created, for example, by accessing an Internet portal and printed out, for example, by a traveler at home in the form of an A4 sheet is used for a test device which can be operated offline Train attendant staff is checked.
  • a test device can, for example, be based on a tablet PC or PDA (Personal Digital Assistant) and can be equipped with a matrix code reader for quick response codes.
  • the required data is entered by the traveler via an online portal.
  • the communi- cation with the portal is encrypted.
  • An online ticket is printed with a matrix code (Quick Response Code).
  • the ticket data is compressed and signed and embedded in this matrix code. It is a scheme (signature with recovery) in which the ticket data can be recovered.
  • the table below shows the individual fields of the ticket together with the number of characters that are used in the further calculation. These are ASCII characters, the first of a Ba se ⁇ 4 encoding subjected for performance reasons, and then with a private key (Private Key) 'a transport company, for example, DB AG, to be signed.
  • a private key Principal Key
  • a matrix code shown in the order of magnitude shown in FIG. 2 can hold approximately 200 binary characters during a scan with a resolution of 600 dpi. If, for example, the RSA algorithm with an encryption depth of 1024 bits is used for the digital signature and 816 bits are to be signed, this results in a signature length of 1024 bits or 128 bytes. As a result, the matrix code can be printed out in a correspondingly coarser mesh than shown in FIG. 2. By inserting the digital signature into the matrix code, a potential fraudster is unable to reproduce a valid online ticket. In addition, the data on the online ticket are not transferable, since travelers have to prove their identity, for example, with a train card, credit card or ID card.
  • a train attendant Before a train departs, a train attendant preferably starts a program on a computer-based testing device for recording and storing a current train number and for loading any additional public keys (public key) required by other ticket providers or agencies from the Internet via HTTP (hypertext transfer) Protocol) or FTP (File Transfer Protocol).
  • HTTP hypertext transfer
  • FTP File Transfer Protocol
  • the public keys are loaded, for example, depending on the current train number.
  • the date and time set on the test device can also be synchronized.
  • the current date and time on the test device can then be compared with the respective information for a destination station mentioned on the online ticket and attempts at fraud can be detected.
  • the date and train number do not match the actual conditions, this is automatically recognized by a test program installed on the test device and a warning message is displayed. Otherwise, the validity of the date and train number is acknowledged, for example, by a signaling tone on the test device.
  • data from a train card, credit card, etc. are recorded, for example, by means of a magnetic stripe reader on the test device, and compared to match the information included in the digital signature. If there is a match, this is acknowledged on the test device. Otherwise an error message is issued. If the checks mentioned were positive, the train attendant can validate the online ticket. at If there are any discrepancies, the online ticket will be drawn in for a closer inspection and a replacement ticket will be issued.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Zur Einräumung von Nutzungsberechtigungen werden formunabhängige, nicht-elektronische Dokumente überprüft. Ein formunabhängiges, nicht-elektronisches Dokument ist mit Text- und/oder Graphikinformationen, einem Verweis auf ein Nutzeridentifizierungsdokument und einer digitale Signatur versehen. Die digitale Signatur ist aus den Text- und/oder Graphikinformationen in wiederherstellbar komprimierter Form und dem Verweis auf das Nutzeridentifizierungsdokument mittels eines privaten Schlüssels für ein asymmetrisches Verschlüsselungsverfahren berechnet. Die digitale Signatur wird abgetastet, mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssel ausgelesen und in komprimierte Text- und/oder Graphikinformationen und Verweis auf das Nutzeridentifizierungsdokument zerlegt. Die komprimierten Text- und/oder Graphikinformationen werden dekomprimiert. Die dekomprimierten Text- und/oder Graphikinformationen und der Verweis auf das Nutzeridentifizierungsdokument werden mit einer jeweiligen Soll-Vorgabe auf Übereinstimmung verglichen. Bei Übereinstimmung wird ein Nutzungsberechtigungssignal erzeugt.

Description

Beschreibung
Einräumung von Nutzungsberechtigungen durch Überprüfung von formunabhängigen, nicht-elektronischen Dokumenten
Die vorliegende Erfindung betrifft ein Verfahren zur Einräumung von Nutzungsberechtigungen durch Überprüfung von formunabhängigen, nicht-elektronischen Dokumenten, eine Prüfeinrichtung und ein Computerprograrm zur Überprüfung von formu- nabhängigen, nicht-elektronischen Dokumenten.
Aus DE 199 33 731 AI ist ein Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen in bezug auf Leistungsangebote bekannt, beispielsweise Trans- port-, Hotel-, Reisedienstleistungen oder Fahrzeugvermietung. Bei diesem Verfahren wird ein Schlüsselcode zentralisiert hinterlegt und einem Nutzungsinteressenten ein Individualcode zugeordnet sowie abrufbar mitgeteilt. Aus dem Schlüsselcode, einer Leistungsbezeichnung und dem Individualcode wird ein verschlüsselter Berechtigungscode erstellt und dem Nutzungsinteressenten abrufbar mitgeteilt, beispielsweise auf einem nichtelektronischen, selbsterstellten Dokument. Bei Vorliegen des Schlüsselcodes und des Individualcodes kann aus dem Berechtigungscode die Leistungsbezeichnung wiederhergestellt werden. Die Verwendung des selben Schlüsselcodes für Ver- und Entschlüsselung erfordert jedoch besondere Vorkehrungen zur fortwährenden Geheimhaltung des Schlüsselcodes, speziell bei mobilen Prüfgeräten.
Aus der älteren deutschen Patentanmeldung 10208748.2 ist ein Verfahren zur Überprüfung der Authentizität von nichtelektronischen Dokumenten bekannt. Ein nichtelektronisches Dokument ist mit einem Dokumentenidentifikator, Text- bzw. Graphiknutzinformationen, einer zumindest impliziten Information ü- ber den Aussteller des Dokuments und einer digitalen Signatur versehen, die ein verschlüsselter erster Prüfcode ist, der mittels einer ausgewählten Prüffunktion aus dem Dokumenteni- den-tifikator und den Text- bzw. Graphiknutzinformationen berechnet ist. Der Dokumentenidentifikator, die Text- bzw. Gra- phiknutzinformationen und die Signatur werden zunächst abgetastet. Aus dem abgetasteten Dokumentenidentifikator und den abgetasteten Text- bzw. Graphiknutzinformationen wird mittels der ausgewählten Prüffunktion ein zweiter Prüfcode berechnet. Die abgetastete Signatur wird zur Ermittlung des ersten Prüfcodes unter Verwendung der zumindest impliziten Information über den Aussteller des Dokuments entschlüsselt. Der erste und der zweite Prüfcode werden auf Übereinstimmung vergliche .
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein fälschungssicheres Verfahren zur Einräumung von Nutzungsbe- rechtigungen, eine Vorrichtung zur Durchführung des Verfahrens sowie eine recheneinrichtungsbasierte Implementierung des Verfahrens zu schaffen.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Anspruch 1 angegebenen Merkmalen, eine Prüfeinrichtung mit den in Anspruch 6 angegebenen Merkmalen und ein Computerprogramm mit den in Anspruch 7 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindung sind in den abhängigen Ansprüchen angegeben.
Ein wesentlicher Aspekt der vorliegenden Erfindung liegt darin, daß ein überprüfbares formunabhängiges, nicht-elektronisches Dokument mit Text- bzw. Graphikinformationen, einem Verweis auf ein Nutzeridentifizierungsdokument und einer di- gitalen Signatur versehen ist. Die digitale Signatur ist aus den Text- bzw. Graphikinformationen in wiederherstellbar komprimierter Form und dem Verweis auf das Nutzeridentifizierungsdokument mittels eines privaten Schlüssels für ein asymmetrisches Verschlüsselungsverfahren berechnet. Zur Überprü- fung wird die digitale Signatur abgetastet, mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssel ausgelesen und in komprimierte Text- bzw. Graphikinformationen und Verweis auf das Nutzeridentifizierungsdokument zerlegt. Die komprimierten Text- bzw. Graphikinformationen werden nachfolgend dekomprimiert. Die dekomprimierten Text- bzw. Graphikinformationen und der Verweis auf das Nutzeridentifizierungsdokument werden dann mit einer jeweiligen Soll-Vorgabe auf Ü- bereinstimmung verglichen. Bei Übereinstimmung wird ein Nut- zungsberechtigungssignal erzeugt. Nach Vorliegen des Nut- zungsberechtigungssignals kann einem berechtigten Nutzer ein Nutzungsangebot verfügbar gemacht werden.
Bei der vorliegenden Erfindung ist zur Entschlüsselung lediglich ein Zugriff auf einen öffentlichen Schlüssel erforderlich. Damit ist zur Entschlüsselung kein Zugriff auf einen privaten Schlüssel notwendig, wodurch Manipulationsmöglich- keiten einschränkt werden können, insbesondere bei mobilen
Prüfgeräten. Zudem ist aufgrund der wiederherstellbar komprimiert verschlüsselten Text- bzw. Graphikinformationen ein Auslesen dieser Informationen bei Entschlüsselungsvorgängen möglich, ohne daß Nachberechnungen von digitalen Signaturen zu Vergleichszwecken unter Zugriff auf zur Signaturerstellung verwendete geheime Schlüssel erforderlich sind.
Formunabhängige Dokumente sind beispielsweise nicht an Muster oder Vordrucke gebunden und können durch einen Nutzungsinte- ressenten selbst erstellt werden, was logistische Vorteile bei einer Verbreitung von Dokumenten als Nutzungsberechti- gungsnachweisen bietet.
Nutzerseitig liegt ein Nutzeridentifizierungsdokument vor, beispielsweise eine Kreditkarte mit Photo, eine Bahn-Card, ein Führerschein oder ein Personalausweis. Ein Verweis auf ein Nutzeridentifizierungsdokument kann beispielsweise durch eine Angabe einer Kreditkarten-, Bahn-Card-, Führerscheinoder Personalausweisnummer auf einem formunabhängigen, nicht- elektronischen Dokument realisiert sein. Die vorliegende Erfindung wird nachfolgend an einem Ausführungsbeispiel anhand der Zeichnung näher erläutert. Es zeigt
Figur 1 ein Ablaufdiagramm für ein Verfahren zur Einräumung von Nutzungsberechtigungen durch Überprüfung von formunanhängigen, nicht-elektronischen Dokumenten,
Figur 2 ein Beispiel für ein formunanhängiges, nichtelektronisches Dokument.
Bei dem anhand Ablaufdiagramms in Figur 1 veranschaulichten Verfahrens erfolgt eine Einräumung von Nutzungsberechtigungen durch Überprüfung von formunabhängigen, nicht-elektronischen Dokumenten. Ein der Überprüfung unterzogenes formunabhängi- ges, nicht-elektronisches Dokument 201, das in Figur 2 dargestellt ist, weist Text- bzw. Graphikformationen 202, einen Verweis 203 auf ein Nutzeridentifizierungsdokument und eine digitale Signatur 204 auf. Die digitale Signatur 204 ist aus den Text- bzw. Graphikinformationen 202 in wiederherstellbar komprimierter Form und dem Verweis 203 auf das Nutzeridentifizierungsdokument mittels eines privaten Schlüssels für ein asymmetrisches Verschlüsselungsverfahren berechnet. Die digitale Signatur 204 ist in einen Matrixcode (z.B. Quick Respon- se Code) eingebettet.
Zur Überprüfung wird zunächst die digitale Signatur 204 beispielsweise mittels eines Scanners abgetastet (Schritt 101) . Mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssel wird die digitale Signatur 204 ausgelesen (Schritt 102) und in komprimierte Text- bzw. Graphikinformationen und Verweis auf das Nutzeridentifizierungsdokument zerlegt (Schritt 103) . Die komprimierten Text- bzw. Graphikinformationen werden dann dekomprimiert (Schritt 104) . Anschließend werden die dekomprimierten Text- bzw. Graphikin- formationen 202 und der Verweis auf das Nutzeridentifizierungsdokument mit einer jeweiligen Soll-Vorgabe verglichen (Schritt 105) und auf Übereinstimmung überprüft (106) . Bei Ü- bereinstimmung wird ein Nutzungsberechtigungssignal erzeugt (Schritt 107) . Andernfalls wird eine Fehlermeldung erzeugt (Schritt 108) . Bei Vorliegen des Nutzungsberechtigungssignals kann einem berechtigten Nutzer beispielsweise ein Nutzungsan- gebot entweder automatisch oder durch Kontrollpersonal verfügbar gemacht werden.
Das vorangehend beschriebene Verfahren wird durch ein Computerprogramm implementiert, das beispielsweise auf einem nicht näher dargestellten rechnergestützten mobilen Prüfgerät installiert ist. Das Computerprogramm ist in einen Arbeitsspeicher des mobilen Prüfgeräts ladbar und weist zumindest einen Codeabschnitt auf, bei dessen Ausführung die Schritte des vorangehend beschriebenen Verfahrens durchgeführt werden, wenn das Computerprogramm im mobilen Prüfgerät abläuft. Zusätzlich kann das mobile Prüfgerät mit einem Scanner und einer Mobil- telefonieendgerätfunktionalität ausgestattet sein. Eine Mo- biltelefonieendgerätfunktionalität erleichtert beispielsweise ein bedarfsorientiertes Nachladen von öffentlichen Schlüsseln auf das mobile Prüfgerät. Dies ist beispielsweise dann sinnvoll, wenn Nutzungsberechtigungsnachweisdokumente mittels privater Schlüssel alternativer Agenturen, Anbieter oder Veranstalter erstellt sind.
Nachfolgend wird eine spezielle Anwendung des vorangehend beschriebenen Verfahrens erläutert, bei der ein beispielsweise über Zugriff auf ein Internet-Portal erstelltes Bahn-Ticket, das beispielsweise durch einen Reisenden zuhause in Form eines DIN A4-Blatts ausgedruckt wurde, mittels eines offline- betreibbaren Prüfgeräts für Zugbegleiterpersonal überprüft wird. Ein solches Prüfgerät kann beispielsweise auf einem Tablet-PC oder PDA (Personal Digital Assistant) basieren und mit einem Matrixcodeleser für Quick Response Codes ausgestattet sein.
Zur Erstellung eines Online-Tickets werden benötigte Daten vom Reisenden über ein Online-Portal eingegeben. Die Kommuni- kation mit dem Portal ist verschlüsselt. Der Ausdruck eines Online-Tickets ist mit einem Matrixcode (Quick Response Code) versehen. Die Daten des Tickets werden komprimiert und signiert in diesem Matrixcode eingebettet. Es handelt sich dabei um ein Schema (Signatur mit Recovery) , bei dem die Ticketdaten wiedergewonnen werden können.
In nachstehender Tabelle werden die einzelnen Felder des Tickets zusammen mit der Anzahl der Zeichen festgehalten, die in die weitere Berechnung eingehen. Es handelt sich dabei um ASCII-Zeichen, die aus Performanz-Gründen zuerst einer Ba- seβ4-Codierung unterzogen und anschließend mit einem privaten Schlüssel (Private Key)' eines Verkehrsunternehmens, beispielsweise DB AG, signiert werden.
Figure imgf000008_0001
Figure imgf000009_0001
Mit einem Stern gekennzeichnete Angaben werden aus Sicherheitsgründen nicht auf das Ticket ausgedruckt.
Ein in einer Größenordnung wie in Figur 2 gezeigter Matrixcode kann bei einer Abtastung mit 600 dpi Auflösung ca. 200 binäre Zeichen aufnehmen. Wird für die digitale Signatur beispielsweise der RSA-Algorithmus mit einer Verschlüsselungstiefe von 1024 Bit benutzt und sollen 816 Bit signiert wer- den, dann resultiert hieraus eine Signaturlänge von 1024 Bit bzw. 128 Byte. Dadurch kann der Matrixcode im Realfall entsprechend grobmaschiger als in Figur 2 abgebildet ausgedruckt werden. Durch das Einbringen der digitalen Signatur in den Matrixcode ist es einem potenziellen Betrüger nicht möglich, ein gültiges Online-Ticket zu reproduzieren. Außerdem sind die Daten auf dem Online-Ticket nicht übertragbar, da Reisende ihre Identität beispielsweise zusätzlich mit einer Bahn- Card, einer Kreditkarte oder einem Personalausweis nachzuweisen haben.
Mittlerweile sind Waggons zahlreicher Schnellzüge, beispielsweise ICE, mit Mobilfunknetz- oder Wireless-LAN-Zugangspunkten ausgestattet. Derartige Zugangspunkte ermöglichen unter anderem auch während einer Fahrt einen Internetverbindungs- aufbau aus einem Schnellzugwaggon. Bevorzugt startet ein Zugbegleiter vor Abfahrt eines Zuges auf einem rechnerbasierten Prüfgerät ein Programm zur Erfassung und Speicherung einer aktuellen Zugnummer und zum Laden von ggf. zusätzlich benötigten öffentlichen Schlüsseln (Public Key) weiterer Ticket- Anbieter oder -Agenturen aus dem Internet per HTTP (Hypertext Transfer Protocol) oder FTP (File Transfer Protocol) . Damit ist auch eine Berücksichtigung von Öffentlichen Schlüsseln von Anbietern, Agenturen oder Verkehrsunternehmen im grenzüberschreitenden bzw. internationalen Personenverkehr möglich. Idealerweise sind bei der Abfahrt bereits sämtliche für Ticket-Überprüfungen benötigten öffentlichen Schlüssel im Prüfgerät des Zugbegleiters verfügbar, so daß das Prüfgerät während der Fahrt offline betrieben werden kann.
Ein Laden der öffentlichen Schlüssel erfolgt beispielsweise in Abhängigkeit von der aktuellen Zugnummer. Beim Laden der öffentlichen Schlüssel können zusätzlich das am Prüfgerät eingestellte Datum und die Uhrzeit synchronisiert werden. Bei einer Überprüfung von Online-Tickets können dann das aktuelle Datum und die aktuelle Uhrzeit am Prüfgerät mit jeweiligen Angaben für einen auf dem Online-Ticket genannten Zielbahnhof verglichen und Betrugsversuche erkannt werden.
Werden digitale Signaturen über den Matrixcodeleser am Prüfgerät eingescannt, können mittels eines jeweiligen öffentli- chen Schlüssels und einer Base64-Rücktransformation Originaldaten eines Online-Tickets wiedergewonnen und auf einer Anzeigeeinheit am Prüfgerät dargestellt werden.
Falls Datum und Zugnummer mit tatsächlichen Gegebenheiten nicht übereinstimmen, so wird dies durch ein auf dem Prüfgerät installiertes Prüfprogramm automatisch erkannt und eine Warnmeldung angezeigt. Andernfalls wird die Gültigkeit von Datum und Zugnummer beispielsweise durch einen Signalisie- rungston am Prüfgerät quittiert. In einen weiteren Überprü- fungsschritt werden Daten einer Bahn-Card, Kreditkarte etc. beispielsweise über einen Magnetstreifenleser am Prüfgerät erfaßt und mit von der digitalen Signatur umfaßten Angaben auf Übereinstimmung verglichen. Bei Übereinstimmung wird dies am Prüfgerät quittiert. Andernfalls erfolgt eine Fehlermel- düng. Verliefen genannte Überprüfungen positiv, so kann das Online-Ticket durch den Zugbegleiter entwertet werden. Bei Unstimmigkeiten wird das Online-Ticket zur genaueren Überprüfung eingezogen und ein Ersatzticket ausgestellt.
Die Anwendung der vorliegenden Erfindung ist nicht auf das hier beschriebene Ausführungsbeispiel beschränkt.

Claims

Patentansprüche
1. Verfahren zur Einräumung von Nutzungsberechtigungen durch Überprüfung von formunabhängigen, nicht-elektronischen Doku- menten, bei dem
- ein formunabhängiges, nicht-elektronisches Dokument Text- und/oder Graphikinformationen, einen Verweis auf ein Nutzeridentifizierungsdokument und eine digitale Signatur aufweist, die aus den Text- und/oder Graphikinformationen in wiederherstellbar komprimierter Form und dem Verweis auf das Nutzeridentifizierungsdokument mittels eines privaten Schlüssels für ein asymmetrisches Verschlüsselungsverfahren berechnet ist,
- die digitale Signatur abgetastet, mittels eines dem priva- ten Schlüssel zugeordneten öffentlichen Schlüssel ausgelesen und in komprimierte Text- und/oder Graphikinformationen und Verweis auf das Nutzeridentifizierungsdokument zerlegt wird, die komprimierten Text- und/oder Graphikinformationen de- komprimiert werden,
- die dekomprimierten Text- und/oder Graphikinformationen und der Verweis auf das Nutzeridentifizierungsdokument mit einer jeweiligen Soll-Vorgabe auf Übereinstimmung verglichen werden, - bei Übereinstimmung ein Nutzungsberechtigungssignal erzeugt wird.
2. Verfahren nach Anspruch 1, bei dem die digitale Signatur in einen Matrixcode eingebettet ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem die digitale Signatur optisch abgetastet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem zumindest ein Nutzeridentifikator eines zusätzlichen Nutzeridentifizierungsdokuments ausgelesen und mit dem aus der di- gitalen Signatur ausgelesenen Verweis auf das Nutzeridentifizierungsdokument auf Übereinstimmung verglichen wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem aus den Text- und/oder Graphikinformationen eine Leistungsbezeichnung eines Nutzungsangebots extrahiert und mit einer an einem Prüfgerät einstellbaren Soll-Vorgabe auf Übereinstimmung verglichen wird.
6. Prüfeinrichtung zur Überprüfung von formunabhängigen, nicht-elektronischen Dokumenten mit zumindest einem Mittel zur Veranlassung einer Abtastung einer digitalen Signatur eines formunabhängigen, nichtelektronischen Dokuments, das Text- und/oder Graphikinfor- mationen, einen Verweis auf ein Nutzeridentifizierungsdokument und die digitale Signatur aufweist, die aus den Text- und/oder Graphikinformationen in wiederherstellbar komprimierter Form und dem Verweis auf das Nutzeridentifizierungsdokument mittels eines privaten Schlüssels für ein asymmetrisches Verschlüsselungsverfahren berechnet ist, zumindest einem Mittel zum Auslesen der abgetasteten digitalen Signatur mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssel und zum Zerlegen in komprimierte Text- und/oder Graphikinformationen und Verweis auf das Nutzeridentifizierungsdokument, zumindest einem Mittel zur Dekomprimierung der komprimierten Text- und/oder Graphikinformationen, zumindest einem Mittel zum Vergleich der dekomprimierten Text- und/oder Graphikinformationen und des Verweises auf das Nutzeridentifizierungsdokument auf Übereinstimmung mit einer jeweiligen Soll-Vorgabe, zumindest einem Mittel zur Erzeugung eines Nutzungsberech- tigungssignals bei Übereinstimmung.
7. Computerprogramm zur Überprüfung von formunabhängigen, nicht-elektronischen Dokumenten, das in einen Arbeitsspeicher einer Recheneinrichtung ladbar ist und zumindest einen Codeabschnitt aufweist, bei dessen Ausführung
- eine Abtastung einer digitalen Signatur eines formunabhängigen, nicht-elektronischen Dokuments veranlaßt wird, das Text- und/oder Graphikinformationen, einen Verweis auf ein Nutzeridentifizierungsdokument und die digitale Signatur aufweist, die aus den Text- und/oder Graphikinformationen in wiederherstellbar komprimierter Form und dem Verweis auf das Nutzeridentifizierungsdokument mittels eines pri- vaten Schlüssels für ein asymmetrisches Verschlüsselungsverfahren berechnet ist,
- die abgetastete digitale Signatur mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssel ausgelesen und in komprimierte Text- und/oder Graphikinformatio- nen und Verweis auf das Nutzeridentifizierungsdokument zerlegt wird,
- die komprimierten Text- und/oder Graphikinformationen dekomprimiert werden,
- die de omprimierten Text- und/oder Graphikinformationen und der Verweis auf das Nutzeridentifizierungsdokument mit einer jeweiligen Soll-Vorgabe auf Übereinstimmung verglichen werden,
- bei Übereinstimmung ein Nutzungsberechtigungssignal erzeugt wird, wenn das Computerprogramm in der Recheneinrichtung abläuft.
PCT/EP2004/001119 2003-02-10 2004-02-06 Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten WO2004070666A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04708749A EP1593097A1 (de) 2003-02-10 2004-02-06 Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10305371A DE10305371A1 (de) 2003-02-10 2003-02-10 Einräumung von Nutzungsberechtigungen durch Überprüfung von formunabhängigen, nicht-elektronischen Dokumenten
DE10305371.9 2003-02-10

Publications (1)

Publication Number Publication Date
WO2004070666A1 true WO2004070666A1 (de) 2004-08-19

Family

ID=32747677

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/001119 WO2004070666A1 (de) 2003-02-10 2004-02-06 Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten

Country Status (3)

Country Link
EP (1) EP1593097A1 (de)
DE (1) DE10305371A1 (de)
WO (1) WO2004070666A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964119A (zh) * 2010-08-16 2011-02-02 广东亿业科技有限公司 一种防伪发票开具与检验网络系统及方法
CN109147109A (zh) * 2015-03-10 2019-01-04 阿里巴巴集团控股有限公司 锁具、移动终端、锁具控制方法及锁具控制系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223166B1 (en) * 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
DE19823907B4 (de) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223166B1 (en) * 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964119A (zh) * 2010-08-16 2011-02-02 广东亿业科技有限公司 一种防伪发票开具与检验网络系统及方法
CN101964119B (zh) * 2010-08-16 2012-07-04 广东亿业科技有限公司 一种防伪发票开具与检验网络系统及方法
CN109147109A (zh) * 2015-03-10 2019-01-04 阿里巴巴集团控股有限公司 锁具、移动终端、锁具控制方法及锁具控制系统

Also Published As

Publication number Publication date
EP1593097A1 (de) 2005-11-09
DE10305371A1 (de) 2004-08-26

Similar Documents

Publication Publication Date Title
DE69329447T3 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
WO2001039133A1 (de) System und verfahren zur automatisierten kontrolle des passierens einer grenze
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
EP1750220B1 (de) Verfahren und System zur Erstellung und zur automatisierten Überprüfung von elektronischen Tickets
EP0006498A1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
EP1102216B1 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
EP3910605A2 (de) Verfahren zur erzeugung eines sicherheitsdokuments und verwendung des sicherheitsdokuments und sicherheitssystem
WO2004070666A1 (de) Einräumung von nutzungsberechtigungen durch überprüfung von formunabhängigen, nicht-elektronischen dokumenten
DE102005030657B3 (de) Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
EP2477352B1 (de) Verfahren zur Verifikation von Ausweisdaten im Kundenverkehr
EP0950999B1 (de) Datenerfassungsvorrichtung und Verfahren zum Betreiben der Vorrichtung
EP3362999A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
DE102007051787A1 (de) Identitätsbasierte Produktsicherung
DE60224481T2 (de) Banknotenprüfgerät und Verfahren zur Verarbeitung der Prüfdaten
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP1495451A2 (de) Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten
DE102020211074B3 (de) Anordnung und Verfahren zum Betreiben eines Mobilitätsdienstes
EP1761886B1 (de) Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
EP1759486B1 (de) Verfahren zur dokumentation wenigstens einer verifikation an einem analogen oder digitalen dokument sowie herstellung eines derartigen dokumentes
EP4174703A1 (de) Wiederherstellen eines kryptografischen schlüssels
EP4174700A1 (de) Bereitstellen eines digitalen dokuments

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004708749

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004708749

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2004708749

Country of ref document: EP