DE19948319A1 - Verfahren und System zur Erstellung fälschungssicherer Dokumente - Google Patents

Verfahren und System zur Erstellung fälschungssicherer Dokumente

Info

Publication number
DE19948319A1
DE19948319A1 DE19948319A DE19948319A DE19948319A1 DE 19948319 A1 DE19948319 A1 DE 19948319A1 DE 19948319 A DE19948319 A DE 19948319A DE 19948319 A DE19948319 A DE 19948319A DE 19948319 A1 DE19948319 A1 DE 19948319A1
Authority
DE
Germany
Prior art keywords
document
security module
temporary secret
manufacturer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19948319A
Other languages
English (en)
Inventor
Juergen K Lang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19948319A priority Critical patent/DE19948319A1/de
Priority to DE10020561A priority patent/DE10020561C2/de
Priority to DE10020563A priority patent/DE10020563C2/de
Publication of DE19948319A1 publication Critical patent/DE19948319A1/de
Priority to DE10083046T priority patent/DE10083046D2/de
Priority to EP00982952A priority patent/EP1254405A2/de
Priority to JP2001528775A priority patent/JP2003527782A/ja
Priority to CA002425176A priority patent/CA2425176A1/en
Priority to AU19923/01A priority patent/AU767866B2/en
Priority to PCT/DE2000/003507 priority patent/WO2001025880A2/de
Priority to CA002425184A priority patent/CA2425184A1/en
Priority to EP00982951.6A priority patent/EP1222512B1/de
Priority to NZ518162A priority patent/NZ518162A/en
Priority to NZ518161A priority patent/NZ518161A/en
Priority to DE10083045T priority patent/DE10083045D2/de
Priority to US10/089,990 priority patent/US7386728B1/en
Priority to JP2001528774A priority patent/JP2004500593A/ja
Priority to AU19924/01A priority patent/AU773985B2/en
Priority to PCT/DE2000/003506 priority patent/WO2001025879A2/de
Priority to US10/089,858 priority patent/US7237120B1/en
Priority to HK02105691.9A priority patent/HK1045889A1/zh
Priority to HK03102261.5A priority patent/HK1051585A1/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Durch das Verfahren und System zur Erstellung fälschungssicherer Dokumente unter Benutzung eines technischen Sicherungsmoduls ergibt sich für eine Prüfstelle, bei der ein Dokumenthersteller und das von ihm hergestellte Dokument nicht bekannt sind, die Möglichkeit, auch ohne Anwendung der digitalen Signatur durch den Dokumenthersteller die Unverfälschtheit der in dem Dokument enthaltenen Daten sowie die Identität des Dokumentherstellers zuverlässig zu prüfen. Alle hierzu erforderlichen Prüfinformationen, die in das Dokument zu übernehmen sind, werden von einer Bescheinigungsstelle zur Verfügung gestellt, mit der das beim Dokumenthersteller betriebene technische Sicherungsmodul im Vorfeld der Herstellung/Bearbeitung des Dokuments kommuniziert. Das Verfahren und System eignet sich insbesondere, um Personen die Möglichkeit zu geben, beispielsweise Eintrittskarten oder Gutscheine über den eigenen PC auszudrucken, die zweifelsfrei auf Unverfälschtheit geprüft werden können.

Description

Die Erfindung betrifft ein Verfahren und ein System zur Erstellung fälschungssicherer Dokumente. Hierzu dient ein technisches Sicherungsmodul, in das der Hersteller des Dokuments nach Patentanspruch 1 Daten eingibt, die in das fälschungssichere Doku­ ment übernommen werden. Nach Patentan­ spruch 2 werden von einer Bescheinigungs­ stelle auf elektronischem Wege Daten an das Sicherungsmodul übergeben, die in das fälschungssichere Dokument übernommen werden.
Beteiligt an diesem Verfahren und System, das die Funktionsweise eines technischen Sicherungsmoduls im Umfeld der digitalen Signatur und des Einsatzes von Verschlüs­ selungstechnologien betrifft, sind neben dem Sicherungsmodul drei Parteien:
  • - der Hersteller/Bearbeiter eines Doku­ ments, nachfolgend "Dokumenther­ steller" genannt,
  • - eine Bescheinigungsstelle, die das technische Sicherungsmoduls identifizie­ ren und mit der Identität des Doku­ mentherstellers verknüpfen kann, und
  • - eine Prüfstelle, bei der die Prüfungen der Unverfälschtheit des Dokuments und der Identität des Dokumentherstellers stattfindet.
Zur Gewährleistung der Fälschungssicher­ heit von Dokumenten und zur Identifizierung von Dokumentherstellern sind Systeme zur digitalen Signatur wie etwa Public-Key- Signaturverfahren nach Patentschrift DE 195 13 896 A1 oder DE 197 03 929 A1 bekannt.
Eine digitale Signatur ist ein mit einem pri­ vaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehö­ rigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizie­ rungsstelle versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen läßt (vgl. SigG §2, Abs. 1). Unter Benutzung der hier verwand­ ten Terminologie ist eine Prüfstelle in der Lage, die digitale Signatur eines Doku­ mentherstellers und somit sowohl dessen Identität als auch die Unverfälschtheit der im Dokument enthaltenen Daten zu prüfen, wenn ihr der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat einer Zertifizie­ rungsstelle versehen ist, zur Verfügung steht.
Problematisch ist die Anwendung des Ver­ fahrens der digitalen Signatur dann, wenn entweder der Prüfstelle nicht der öffentliche Signaturschlüssel des Dokumentherstellers, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle versehen ist, zur Verfügung steht oder der Dokumentherstel­ ler keinen eigenen privaten und öffentlichen Signaturschlüssel besitzt.
Durch das hier beschriebene Verfahren und System ergibt sich für eine Prüfstelle, bei der der Dokumenthersteller und das von ihm hergestellte Dokument nicht bekannt sind, die Möglichkeit, auch ohne Anwendung der digitalen Signatur durch den Dokumenther­ steller die Unverfälschtheit der in dem Do­ kument enthaltenen Daten sowie die Identi­ tät des Dokumentherstellers zuverlässig zu prüfen.
Hierzu verwendet der Dokumenthersteller ein technisches Sicherungsmodul, das unter Einsatz unterschiedlicher technischer Mittel, vorzugsweise unter Zusammenwirken von Software mit programmierbarer Hard­ ware realisiert wird und 5 aktive und 3 passi­ ve Einheiten sowie zwei Auslaßventile und ein Einlaßventil enthält (vgl. Zeichnung 1). Die aktiven Einheiten sind:
  • - ein Geheimnisgenerator, der ein nicht vorhersagbares, temporäres Geheimnis erzeugt (z. B. Zufallszahl),
  • - eine Verschlüsselungsmaschine, die nach bekannten Verfahren einen Ein­ gangswert mit einem in einem Register gespeicherten Schlüssel verschlüsselt,
  • - eine Hash-Maschine, die nach einem bekannten Verfahren aus einem Ein­ gangswert einen Hash-Wert dieses Ein­ gangswerts bildet (vgl. SigV §17, Abs. 2) und
  • - zwei Kombinationsmaschinen, die aus jeweils zwei Eingangswerten einen Er­ gebniswert zusammensetzen.
Die passiven Einheiten sind:
  • - ein Schlüsselregister, in dem ein Schlüs­ sel gespeichert ist, mit dem Verschlüs­ selungen erzeugt werden können, die nur von der Bestätigungsstelle ent­ schlüsselt werden können,
  • - ein Identifikationsregister, in dem Daten enthalten sind, mit denen sich das Si­ cherungsmodul bei einer Bestätigungs­ stelle eindeutig identifizieren kann und
  • - ein Zwischenspeicher, in dem das im Geheimnisgenerator erzeugte Geheim­ nis temporär gespeichert wird.
Die Einlaß- und Auslaßventile sind die einzi­ gen richtungsspezifischen Eingabe- und Ausgabemöglichkeiten für das Sicherungs­ modul. Eine andere Art des Zugriffs oder Zugangs zum Sicherungsmodul ist weder für den Dokumenthersteller noch für Dritte mög­ lich. Im einzelnen handelt es sich bei den Einlaß- und Auslaßventilen um:
  • - ein Auslaßventil 1, durch das Daten ausgegeben werden, die an die Be­ scheinigungsstelle übertragen werden,
  • - ein Auslaßventil 2, durch das Daten ausgegeben werden, die auf das Doku­ ment übernommen werden und
  • - ein Einlaßventil, durch das Informationen vom Dokumenthersteller in das Siche­ rungsmodul eingegeben werden können.
Nach Patentanspruch 1 ergibt sich die Funk­ tionalität des Sicherungsmoduls wie folgt:
Ein Geheimnisgenerator erzeugt ein nicht vorhersagbares Geheimnis (z. B. eine Zu­ fallszahl), das außerhalb des Sicherungs­ moduls unbekannt bleibt, und übergibt die­ ses Geheimnis einerseits an die Kombinati­ onsmaschine 1 und andererseits an den Zwischenspeicher. Die Kombinationsma­ schine 1 kombiniert das Geheimnis mit den im Identifikationsregister enthaltenen Daten, die das Sicherungsmodul bei einer Bestäti­ gungsstelle eindeutig identifizieren. Der Er­ gebniswert der Kombinationsmaschine wird in die Verschlüsselungsmaschine eingege­ ben, die mit dem Schlüssel aus dem Schlüs­ selregister einen verschlüsselten Ergebnis­ wert erzeugt, der nur von der Bescheini­ gungsstelle entschlüsselt werden kann. Die­ ser Ergebniswert wird aus dem Auslaßventil 1 aus dem Sicherungsmodul ausgegeben, um an die Bescheinigungsstelle übertragen zu werden.
Entschlüsselt die Bescheinigungsstelle den aus Auslaßventil 1 ausgelassenen und übertragenen Ergebniswert, zerlegt diesen Ergebniswert in das Geheimnis und die Da­ ten aus dem Identifikationsregister, identifi­ ziert das Sicherungsmoduls anhand der Daten aus dem Identifikationsregister und verschlüsselt das Geheimnis und weitere Informationen mit einem Schlüssel, der nur von der Prüfstelle entschlüsselt werden kann, so können das verschlüsselte Ge­ heimnis und weitere Informationen an den Dokumenthersteller übertragen, von diesem auf das Dokument übernommen und von der Prüfstelle entschlüsselt werden.
Daten, die der Dokumenthersteller selbst über das Einlaßventil in das Sicherungsmo­ dul einbringt, werden von der Kombinati­ onsmaschine 2 mit dem im Zwischenspei­ cher gespeicherten Geheimnis kombiniert. Der Ergebniswert der Kombinationsmaschi­ ne 2 wird in die Hash-Maschine eingegeben, die nach einem bekannten Verfahren einen Hash-Wert des eingegebenen Werts bildet. Dieser Ergebniswert wird aus dem Auslaß­ ventil 2 aus dem Sicherungsmodul ausgege­ ben, um in das Dokument übernommen zu werden.
In das Dokument übernommen werden so­ mit:
  • - diejenigen Daten, die der Dokumenther­ steller auch selbst über das Einlaßventil in das Sicherungsmodul eingebracht hat
  • - der durch Auslaßventil 2 aus dem Siche­ rungsmodul ausgegebene Hash-Wert und
  • - das von der Bescheinigungsstelle ver­ schlüsselte Geheimnis und weitere In­ formationen, die nur von der Prüfstelle entschlüsselt werden können.
Eine Prüfstelle führt die Prüfung der Unver­ fälschtheit des Dokuments und der Identität des Dokumentherstellers durch, indem das von der Bescheinigungsstelle verschlüsselte Geheimnis und weitere Informationen ent­ schlüsselt werden, nach einem bekannten Verfahren ebenso wie im Sicherungsmodul ein Hash-Wert aus einer Kombination aus den vom Dokumenthersteller selbst einge­ brachten Daten und dem Geheimnis gebildet wird und dieser Hash-Wert mit dem über­ mittelten Hash-Wert verglichen wird. Ergibt der Vergleich der Hash-Werte - analog zur Prüfung einer digitalen Signatur - eine Iden­ tität des erzeugten und des übermittelten Hash-Wertes, so kann das Dokument nicht verfälscht worden sein.
Nach Patentanspruch 2 handelt es sich bei den weiteren Informationen, die neben dem Geheimnis von der Bescheinigungsstelle so verschlüsselt werden, daß nur die Prüfstelle sie entschlüsseln kann, und die an den Do­ kumenthersteller zur Übernahme in das fälschungssichere Dokument übermittelt werden, um Informationen zur Identität des Dokumentherstellers und zum Gültigkeits­ zeitraum der vom Dokumenthersteller her­ gestellten Dokumente.
Die Erfindung ist gewerblich derart nutzbar, daß Dokumenthersteller beispielsweise sol­ che Personen sind, die über einen Computer (PC) Dokumente wie beispielsweise Ein­ trittskarten, Flugtickets oder Gutscheine selbst ausdrucken, deren Unverfälschtheit von einer Prüfstelle, die beispielsweise den entsprechenden Eintritt regelt, verifiziert werden kann. Die Bescheinigungsstelle ist beispielsweise die Ausgabestelle der Ein­ trittskarten, mit der der Dokumenthersteller im Vorfeld des Ausdrucks der Eintrittskarten auf elektronischem Weg über das Internet kommuniziert. Das Sicherungsmodul ist ein technisches Mittel, das vorzugsweise unter Zusammenwirken von Software mit pro­ grammierbarer Hardware realisiert wird und zumindest temporär Bestandteil der Hard- und Software des PC des Dokumentherstel­ lers ist.
Die Erfindung kann sicherstellen, daß bei­ spielsweise die den Eintritt regelnde Prüf­ stelle auch ohne Prüfung der digitalen Si­ gnatur des Dokumentherstellers mit all den hieraus erwachsenen Konsequenzen (indivi­ duelle öffentliche Signaturschlüssel aller zu prüfenden Dokumenthersteller) die Unver­ fälschtheit eines Dokuments verifizieren kann, das im Einflußbereich eines nicht ver­ trauenswürdigen Dokumentherstellers über dessen PC und Drucker erstellt wurde. Das technische Sicherungsmodul gewährleistet dabei die Unverfälschbarkeit von Informatio­ nen, die vom Dokumenthersteller ohne Kenntnis der Bescheinigungsstelle in das Dokument eingefügt wurden, sowie die Iden­ tifizierbarkeit des Dokumentherstellers.
Vorteilhafte Wirkungen dieser Erfindung sind darin zu sehen, daß Firmen und Organisa­ tionen ihren Kunden durch den Einsatz von Sicherungsmodulen die Möglichkeit geben können, einfach über das Internet den Aus­ druck von Dokumenten zu erlauben, deren Unverfälschtheit später zweifelsfrei geprüft werden kann. Besonders vorteilhaft ist hier­ bei der Verzicht auf den Einsatz digitaler Signaturen durch den Dokumenthersteller, der mit einem erheblichen infrastrukturellen, organisatorischen Aufwand und einer lan­ desspezifischen Rechtsunsicherheit einher­ geht. Weiterhin, ist bei dem beschriebenen Verfahren und System vorteilhaft, daß der Umfang derjenigen Informationen, die inner­ halb des Dokuments der Prüfung durch die Prüfstelle dienen, im Vergleich zur digitalen Signatur, bei der der öffentliche, mit einem Signaturschlüssel-Zertifikat einer Zertifizie­ rungsstelle versehene Signaturschlüssel des Dokumentherstellers einen Teil des Doku­ ments darstellen kann, sehr gering ist. Vor­ teilhaft ist weiterhin, daß zur Prüfung der Unverfälschtheit keine unmittelbare Kommu­ nikation und keine gemeinsame Datenhal­ tung und -verarbeitung zwischen der Be­ scheinigungs- und der Prüfstelle stattfinden muß. Vorteilhaft ist schließlich, daß eine grundsätzliche Entkopplung zwischen der Kommunikation zwischen dem technischen Sicherungsmodul und der Bescheinigungs­ stelle einerseits und der Dokumentherstel­ lung und -prüfung andererseits in der Art erfolgen kann, daß mehrere Dokumente auf Basis einer Kommunikation zwischen Siche­ rungsmodul und Bescheinigungsstelle her­ gestellt werden können, in die vom Doku­ menthersteller unterschiedliche dokument­ spezifische Daten eingegeben werden kön­ nen.
Ein Beipiel zur Ausführung der Erfindung wird in Zeichnung 2 durch die Ziffern 1 bis 8 veranschaulicht:
Ziffer 1
beschreibt nach Patentanspruch 1 die Erzeugung eines temporären Geheimnisses in Form einer Zufalls­ zahl, die zusammen mit einer Identi­ fikationsnummer des Sicherungs­ moduls mit dem öffentlichen Schlüs­ sel der Bescheinigungsstelle ver­ schlüsselt wird, so daß dieses tem­ poräre Geheiminis dem Doku­ menthersteller nicht zur Kenntnis gelangen kann und nur von der Be­ scheinigungsstelle entschlüsselt werden kann.
Ziffer 2
beschreibt die Übertragung der ver­ schlüsselten Zufallszahl und Identifi­ kationsnummer zur Bescheinigungs­ stelle. Zu beachten ist, daß diese Übertragung auch über einen unsi­ cheren Weg vonstatten gehen kann, da nur die Bescheinigungsstelle in der Lage ist, die Informationen zu entschlüsseln.
Ziffer 3
beschreibt die Entschlüsselung der Zufallszahl und der Identifikations­ nummer mit dem privaten Schlüssel der Bescheinigungsstelle. Die Zu­ fallszahl wird nach Patentanspruch 2 mit weiteren Informationen zur Iden­ tität des Dokumentherstellers und zum Gültigkeitszeitraum der vom Dokumenthersteller hergestellten Dokumente derart verschlüsselt, daß nur die Prüfstelle die Zufallszahl und die weiteren Informationen ent­ schlüsseln kann.
Ziffer 4
beschreibt die Übertragung der ver­ schlüsselten Informationen zum Do­ kumenthersteller. Zu beachten ist, daß diese Übertragung auch über einen unsicheren Weg vonstatten gehen kann, da nur die Prüfstelle in der Lage sein wird, die Informatio­ nen zu entschlüsseln.
Ziffer 5
beschreibt, daß der Dokumenther­ steller in das Sicherungsmodul die eigenen Daten übergibt, die in das Dokument eingebracht werden sol­ len.
Ziffer 6
beschreibt, die Bildung eines Hash- Werts aus der Kombination der ei­ genen Daten (vgl. Ziffer 5) und der noch gespeicherten Zufallszahl. Das anschließend hergestellte Dokument enthält die Daten, die der Doku­ menthersteller selbst in das Doku­ ment einbringt, den soeben gebil­ deten Hash-Wert sowie die ver­ schlüsselten Informationen der Be­ scheinigungsstelle (vgl. Ziffer 3).
Ziffer 7
beschreibt die Übertragung des Do­ kuments, das aus den Daten des Benutzers, dem Hash-Wert und den verschlüsselten Informationen der Bescheinigungstelle (vgl. Ziffer 3) besteht.
Ziffer 8
beschreibt die Entschlüsselung der Informationen der Bescheinigungs­ stelle mit dem Schlüssel der Prüf­ stelle. Nach Patentanspruch 1 kann die entschlüsselte Zufallszahl be­ nutzt werden, um zusammen mit den Daten, die der Dokumenthersteller selbst in das Dokument eingebracht hat, einen Hash-Wert nach demsel­ ben, bekannten Verfahren zu bilden, das im Sicherungsmodul zur Bildung des Hash-Werts benutzt wurde. Ein Vergleich des gebildeten Hash- Werts mit dem übertragenen Hash- Wert gibt zuverlässig Auskunft dar­ über, ob die selbst vom Doku­ menthersteller eingebrachten Daten verfälscht wurden. Nach Patentan­ spruch 2 können hierbei weitere In­ formationen zur Identität des Doku­ mentherstellers und zum Gültigkeits­ zeitraum der vom Dokumentherstel­ ler hergestellten Dokumente ent­ schlüsselt werden.

Claims (2)

1. Verfahren und System zur Erstellung fäl­ schungssicherer Dokumente unter Benut­ zung eines technischen Sicherungsmoduls, dadurch gekennzeichnet,
  • 1. daß das technische Sicherungsmodul ein temporäres Geheimnis erzeugt, das dem Dokumentenhersteller nicht zur Kenntnis gelangt,
  • 2. daß das temporäre Geheimnis zusam­ men mit Informationen, die Auskunft über die Identität des technischen Siche­ rungsmoduls geben, verschlüsselt an ei­ ne Bescheinigungsstelle übergeben wird,
  • 3. daß eine Bescheinigungsstelle das tem­ poräre Geheimnis entschlüsselt, die Identität des Sicherungsmoduls erkennt und das temporäre Geheimnis zusam­ men mit weiteren Informationen derart verschlüsselt, daß nur eine Prüfstelle ei­ ne Entschlüsselung vornehmen kann, und an den Dokumentenhersteller über­ mittelt,
  • 4. daß der Dokumenthersteller selbst eige­ ne Daten, die in das Dokument einge­ bracht werden, dem Sicherungsmodul übergibt,
  • 5. daß das Sicherungsmodul die selbst vom Dokumenthersteller eingebrachten Daten in einer Weise mit dem temporä­ ren Geheimnis irreversibel verknüpft, daß ausschließlich bei wiederholter Ver­ knüpfung derselben Daten in derselben Weise ein identisches Ergebnis entste­ hen kann und keine Rückschlüsse auf das temporäre Geheimnis möglich sind,
  • 6. daß das Ergebnis der irreversiblen Ver­ knüfpung der vom Dokumenthersteller eingebrachten Daten mit dem temporä­ ren Geheimnis in das Dokument über­ nommen wird,
  • 7. daß die Prüfstelle das temporäre Ge­ heimnis und die weiteren Informationen, die von der Bescheinigungsstelle ver­ schlüsselt wurden, entschlüsselt,
  • 8. daß die Prüfstelle in derselben Weise wie das Sicherungsmodul die vom Do­ kumenthersteller in das Dokument ein­ gebrachten Daten mit dem entschlüs­ selten temporären Geheimnis irreversi­ bel verknüpft,
  • 9. daß die Prüfstelle das Ergebnis der selbst durchgeführten irreversiblen Ver­ knüpfung mit dem Ergebnis der vom Do­ kumenthersteller durchgeführten irrever­ siblen Verknüpfung vergleicht, die in das Dokument übernommen wurde,
  • 10. daß der Vergleich Aufschluß darüber gibt, ob die vom Dokumenthersteller selbst in das Dokument eingebrachten Daten verfälscht wurden und
  • 11. daß keine unmittelbare Kommunikation und keine gemeinsame Datenhaltung und -verarbeitung zwischen der Be­ scheinigungs- und der Prüfstelle stattfin­ det.
2. Verfahren und System nach Anspruch 1, dadurch gekennzeichnet,
  • 1. daß die von der Bescheinigungsstelle übergebenen weiteren Informationen, die neben dem temporären Geheimnis derart verschlüsselt an den Doku­ menthersteller übermittelt werden, daß nur die Prüfstelle eine Entschlüsselung vornehmen kann, Informationen zur Identität des Dokumentherstellers und zum Gültigkeitszeitraum der vom Doku­ menthersteller hergestellten Dokumente enthält.
DE19948319A 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente Withdrawn DE19948319A1 (de)

Priority Applications (21)

Application Number Priority Date Filing Date Title
DE19948319A DE19948319A1 (de) 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente
DE10020561A DE10020561C2 (de) 1999-10-07 2000-04-27 Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
DE10020563A DE10020563C2 (de) 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
US10/089,858 US7237120B1 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
EP00982951.6A EP1222512B1 (de) 1999-10-07 2000-10-05 Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
NZ518161A NZ518161A (en) 1999-10-07 2000-10-05 Security module and method for production of forge- proof documents
JP2001528775A JP2003527782A (ja) 1999-10-07 2000-10-05 偽造防止文書を作成および検査する方法
CA002425176A CA2425176A1 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
AU19923/01A AU767866B2 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
PCT/DE2000/003507 WO2001025880A2 (de) 1999-10-07 2000-10-05 Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
CA002425184A CA2425184A1 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
DE10083046T DE10083046D2 (de) 1999-10-07 2000-10-05 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
NZ518162A NZ518162A (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
EP00982952A EP1254405A2 (de) 1999-10-07 2000-10-05 Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
DE10083045T DE10083045D2 (de) 1999-10-07 2000-10-05 Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
US10/089,990 US7386728B1 (en) 1999-10-07 2000-10-05 Security module and method for production of forge-proof documents
JP2001528774A JP2004500593A (ja) 1999-10-07 2000-10-05 偽造防止文書を作成するセキュリティモジュールと方法
AU19924/01A AU773985B2 (en) 1999-10-07 2000-10-05 Method for producing and checking forge-proof documents
PCT/DE2000/003506 WO2001025879A2 (de) 1999-10-07 2000-10-05 Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
HK02105691.9A HK1045889A1 (zh) 1999-10-07 2002-08-02 產生防偽文檔的安全模塊和方法
HK03102261.5A HK1051585A1 (zh) 1999-10-07 2003-03-28 一種產生及檢查防偽文件的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19948319A DE19948319A1 (de) 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente

Publications (1)

Publication Number Publication Date
DE19948319A1 true DE19948319A1 (de) 2000-05-11

Family

ID=7924819

Family Applications (3)

Application Number Title Priority Date Filing Date
DE19948319A Withdrawn DE19948319A1 (de) 1999-10-07 1999-10-07 Verfahren und System zur Erstellung fälschungssicherer Dokumente
DE10020563A Expired - Lifetime DE10020563C2 (de) 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE10020561A Expired - Lifetime DE10020561C2 (de) 1999-10-07 2000-04-27 Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE10020563A Expired - Lifetime DE10020563C2 (de) 1999-10-07 2000-04-27 Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE10020561A Expired - Lifetime DE10020561C2 (de) 1999-10-07 2000-04-27 Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente

Country Status (2)

Country Link
DE (3) DE19948319A1 (de)
HK (2) HK1045889A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1278332A2 (de) * 2001-07-16 2003-01-22 Francotyp-Postalia AG & Co. KG Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003527782A (ja) * 1999-10-07 2003-09-16 ドイッチェ・ポスト・アクチェンゲゼルシャフト 偽造防止文書を作成および検査する方法
DE10211265A1 (de) 2002-03-13 2003-10-09 Deutsche Post Ag Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente
DE10312654B4 (de) * 2003-03-21 2005-06-09 Thales E-Transactions Gmbh Elektronische Schutzeinrichtung für Teile von Baugruppen
DE10337567B3 (de) * 2003-08-14 2005-01-13 Thales E-Transactions Gmbh Schutzstruktur für Hardware mit hochauflösenden Elastomeren
EP1531410A1 (de) * 2003-10-30 2005-05-18 Deutsche Post AG Verfahren zur Bearbeitung mindestens einer Anforderung eines medizinischen Gutes
DE10350963A1 (de) * 2003-10-30 2005-06-09 Deutsche Post Ag Verfahren zur Bearbeitung einer Anforderung eines medizinischen Gutes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2700905B1 (fr) * 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
DE4442357A1 (de) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Verfahren und Anordnung zur Sicherung von Daten
JP3983312B2 (ja) * 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
DE19703929A1 (de) * 1997-02-04 1998-08-06 Deutsche Telekom Ag Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
JPH10303880A (ja) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1278332A2 (de) * 2001-07-16 2003-01-22 Francotyp-Postalia AG & Co. KG Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
EP1278332A3 (de) * 2001-07-16 2003-12-03 Francotyp-Postalia AG & Co. KG Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul

Also Published As

Publication number Publication date
HK1045889A1 (zh) 2002-12-13
DE10020563C2 (de) 2001-08-09
HK1051585A1 (zh) 2003-08-08
DE10020563A1 (de) 2001-04-19
DE10020561C2 (de) 2001-07-26
DE10020561A1 (de) 2001-04-12

Similar Documents

Publication Publication Date Title
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
Ryan et al. Prêt à Voter: a system perspective
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE102020128685A1 (de) Blockchain-basiertes digitales Dokumentensystem
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE19948319A1 (de) Verfahren und System zur Erstellung fälschungssicherer Dokumente
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102009054753A1 (de) Verfahren zum Betreiben einer Sicherheitseinrichtung
DE102009032355A1 (de) Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
DE69605654T2 (de) Elektronisch verhandelbare dokumente
WO2009013078A1 (de) Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP3767513A1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
WO2001025880A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
DE102007036212A1 (de) Identitätsbasierte Produktsicherung
DE102007015228A1 (de) Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
DE102020111019A1 (de) Verfahren zur Überprüfung der Authentizität von elektronischen Moduleneines modular aufgebauten Feldgeräts der Automatisierungstechnik
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
WO2001025879A2 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8122 Nonbinding interest in granting licences declared
8143 Withdrawn due to claiming internal priority
8127 New person/name/address of the applicant

Owner name: DEUTSCHE POST AG, 53175 BONN, DE

8181 Inventor (new situation)

Free format text: LANG, JUERGEN K., DR.-ING., 50672 KOELN, DE