DE4413678C1 - Electronic registration method during data transmission - Google Patents

Electronic registration method during data transmission

Info

Publication number
DE4413678C1
DE4413678C1 DE19944413678 DE4413678A DE4413678C1 DE 4413678 C1 DE4413678 C1 DE 4413678C1 DE 19944413678 DE19944413678 DE 19944413678 DE 4413678 A DE4413678 A DE 4413678A DE 4413678 C1 DE4413678 C1 DE 4413678C1
Authority
DE
Germany
Prior art keywords
signature
document
certificate
record
data record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944413678
Other languages
German (de)
Inventor
Horst Mueller
Gerhard Roemmeling
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19944413678 priority Critical patent/DE4413678C1/en
Application granted granted Critical
Publication of DE4413678C1 publication Critical patent/DE4413678C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3218Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a confirmation, acknowledgement or receipt
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Abstract

The invention relates to an electronic registration method in which a data record (m) to be transmitted from a document is signed and certified, a data record (u(1)) of a personal signature is stored protected with a signature certificate (Zu(1)), the data records (m, u(1)), the two certificates (Zm, Zu(1)) and the associated keys (pk(1), pk(Z)) are transmitted to a receiving station where the data records (m, u(1)) with the certificates (Zm, Zu(1)) are checked for integrity, a data record (q) of an acknowledgement which is to be transmitted back is signed and certified and transmitted analogously to the document data record with a further protected signature data record (u(2)) and checked. <IMAGE>

Description

Die Erfindung betrifft ein Einschreibeverfahren für ein elek­ tronisch übertragenes Dokument.The invention relates to a registration procedure for an elek tronically transmitted document.

Durch Verwendung von Fernkopierern können Dokumente auf elek­ tronischem Wege übertragen werden. Solche Dokumente werden aber nicht rechtsverbindlich anerkannt, da sendeseitige Mani­ pulationen nicht ausgeschlossen werden können. Solche Manipu­ lationen sind beispielsweise das Hineinkopieren der Unter­ schrift einer Person, die das Dokument nie gesehen hat.By using remote copiers, documents can be transferred to elec tronic way. Such documents will be but not recognized as legally binding, as transmission mani populations cannot be excluded. Such manipul lations are, for example, copying the sub written by a person who has never seen the document.

Es ist ein elektronisches Einschreiben bekannt (DE-B.: Bitzer, Wolfgang: Verschlüsselte Textübertragung. In: NTG- Fachberichte, Bd. 74, Text- und Bildkommunikation, UDE-Verlag GmbH, Berlin, 1980, Seite 109 bis 117), bei dem der zu übertragende Text über eine Schlüsselverteilzentrale zu einem Empfänger übertragen wird. In der Schlüsselverteilzentrale wird der Text mit einer elektronischen Unterschrift signiert. Als Empfangsbeweis kann als Quittung die Signatur über die Schlüsselverteilzentrale zum Absender zurückgeschickt werden.Electronic registration is known (DE-B .: Bitzer, Wolfgang: Encrypted text transmission. In: NTG- Technical reports, vol. 74, text and image communication, UDE publishing house GmbH, Berlin, 1980, pages 109 to 117), in which the to transferring text to a key distribution center Recipient is transmitted. In the key distribution center the text is signed with an electronic signature. As a proof of receipt, the signature can be sent as a receipt Key distribution center can be sent back to the sender.

Aus der EP 05 47 837 A2 ist ein System zur Authentifizierung bekannt, bei dem auf dem zu übertragenden Textbogen eine Signatur aufgebracht wird.A system for authentication is known from EP 05 47 837 A2 known, in which on the sheet of text to be transferred Signature is applied.

Der Erfindung liegt die Aufgabe zugrunde ein elektronisches Einschreibeverfahren für ein solches Dokument anzugeben, bei dem die Unterschriften für das Dokument und die Quittung fälschungssicher übertragen werden.The invention has for its object an electronic To indicate the registration procedure for such a document at which the signatures for the document and the receipt are transmitted in a forgery-proof manner.

Diese Aufgabe wird erfindungsgemäß durch die im Patentan­ spruch 1 angegebenen Merkmale gelöst. This object is achieved by the in patent claim 1 specified features solved.  

Im folgenden wird die Erfindung anhand eines in der Zeichnung dargestellten Ausführungsbeispieles beschrieben.In the following the invention with reference to one in the drawing illustrated embodiment described.

In der einzigen Figur sind als Blockschaltbild einige Hard­ warekomponenten dargestellt, anhand derer die Durchführung des erfindungsgemäßen Verfahrens erläutert wird. Es wird da­ von ausgegangen, daß ein Dokument von einer Station A zu einer Station B übertragen wird. Hierzu weist die Station A einen Fernkopierer FK1 und die Station B einen Fernkopierer FK2 auf. In der Station A ist weiter eine Datensicherungsein­ richtung DE1 und in der Station B eine Datensicherungsein­ richtung DE2 vorgesehen. Mit der Datensicherungseinrichtung DE1 ist eine Chipkarte CK1 kontaktiert, so daß ein wechsel­ seitiger Datenaustausch zwischen der Datensicherungseinrich­ tung DE1 und der Chipkarte CK1 durchgeführt werden kann. Ana­ log ist auch auf der Empfangsseite eine Chipkarte CK2 mit der Datensicherungseinrichtung DE2 kontaktiert.In the single figure, some are hard as a block diagram goods components are shown, based on which the implementation of the method according to the invention is explained. It will be there assumed that a document from station A to a station B is transmitted. For this, station A a facsimile machine FK1 and station B a facsimile machine FK2 on. There is also a data backup in station A. direction DE1 and in station B a data backup direction DE2 provided. With the data backup device DE1 is contacted to a chip card CK1, so that a change  data exchange between the data backup device device DE1 and the chip card CK1 can be performed. Ana log is also on the receiving side a chip card CK2 with the Data protection device DE2 contacted.

In der sendeseitigen Station A wird im Fernkopierer FK1 aus einem nicht dargestellten Dokument ein Dokumenten-Datensatz m gebildet. Dieser Datensatz m wird zur Datensicherungseinrich­ tung DE1 übertragen und dort vor der Aussendung zur Station B bearbeitet.In the transmitter-side station A in the remote copier FK1 a document record, not shown, a document record m educated. This data record m becomes the data backup device device DE1 transmitted and there before sending to station B processed.

Der Urheber des zum Datensatz m gehörenden Dokumentes hat die Chipkarte CK1 mit der Datensicherungseinrichtung DE1 kontak­ tiert. Diese Chipkarte CK1 ist beispielsweise eine Crypto­ chipkarte, und der Urheber hat sich durch ein an sich bekann­ tes Sicherungsverfahren, wie beispielsweise eine PIN (persönliche Identifikationsnummer), ein Paßwort oder ein biometrische Verfahren gegenüber der Chipkarte CK1 und der Datensicherungseinrichtung DE1 identifiziert.The author of the document belonging to data set m has the Chip card CK1 with the data protection device DE1 contact animals. This chip card CK1 is a crypto, for example chip card, and the author has known himself through a security method, such as a PIN (personal identification number), a password or a biometric process compared to the CK1 and the Data backup device DE1 identified.

Der Dokumenten-Datensatz m wird in der Datensicherungsein­ richtung DE1 selbst oder in der Chipkarte CK1 signiert, d. h. aus dem Datensatz m wird beispielsweise durch ein Hashverfah­ ren h eine Signatur Sm gewonnen. Zur Durchführung dieser Ope­ ration auf der Chipkarte CK1 muß diese eine entsprechende Rechnerkapazität aufweisen.The document record m will be in the data backup direction DE1 itself or in the chip card CK1 signed, d. H. the data record m is, for example, a hash procedure Ren won a signature Sm. To perform this ope ration on the chip card CK1, this must be a corresponding Have computing capacity.

Auf der Chipkarte CK1 sind beispielsweise ein geheimer und ein öffentlicher Schlüssel sk(1), pk(1) des Urhebers gespei­ chert. Diese beiden Schlüssel sk(1), pk(1) (secrete key, public key) und ihre Eigenschaften sind als Bestandteile des sogenannten Public-Key-Verfahrens bekannt.For example, a secret and are on the chip card CK1 a public key sk (1), pk (1) saved by the author chert. These two keys sk (1), pk (1) (secrete key, public key) and their properties are part of the known as the public key method.

Weiter ist auf der Chipkarte CK1 die Unterschrift des Urhe­ bers abgespeichert. Diese Unterschrift wurde beispielsweise durch Abtastung der Originalunterschrift des Urhebers gewon­ nen und in digitalisierter Form als Datensatz u(1) abgespei­ chert. Auf der Chipkarte CK1 ist ein öffentlicher Schlüssel pk(Z) abgespeichert. Dieser Schlüssel pk(Z) gehört zu einem geheimen Schlüssel sk(Z), mit dem beispielsweise in einer Zer­ tifizierungsstelle die persönliche Unterschrift gesichert auf der Chipkarte CK1 abgespeichert wurde. Zur Sicherung wurde in der Zertifizierungsstelle aus dem Unterschriften-Datensatz u(1) mit einem Hashverfahren h eine Signatur Su(1) errechnet. Mit dem geheimen Schlüssel sk(Z) der Zertifizierungsstelle wurde aus der Unterschriften-Signatur Su(1) durch ein asymmetrisches Kryptierverfahren ein Zertifikat Zu(1) ge­ bildet. Dieses Zertifikat Zu(1) ist ebenfalls auf der Chip­ karte CK1 abgespeichert.The Urhe's signature is also on the CK1 chip card saved. This signature was, for example by scanning the original signature of the author and saved in digitized form as data record u (1)  chert. There is a public key on the chip card CK1 pk (Z) saved. This key pk (Z) belongs to one secret key sk (Z) with which, for example, in a Zer certification body secured the personal signature the chip card CK1 has been saved. To secure was in the certification body from the signature record u (1) using a hash method h computes a signature Su (1). With the secret key sk (Z) of the certification body was made from the signature signature Su (1) by a asymmetric cryptographic procedure a certificate zu (1) ge forms. This certificate Zu (1) is also on the chip Card CK1 saved.

Aus der Signatur Sm des Dokumenten-Datensatzes m wird mit Hilfe des Geheimschlüssels sk(1) des Urhebers durch das asym­ metrisches Kryptierverfahren ein Zertifikat Zm gewonnen.The signature Sm of the document data record m becomes Help of the author's secret key sk (1) by the asym metric cryptographic process won a certificate Zm.

Von der Datensicherungseinrichtung DE1 der Station A werden folgende Daten an die Datensicherungseinrichtung DE2 der Sta­ tion B gesendet: Der Dokumenten-Datensatz m, der Unterschrif­ ten-Datensatz u(1), das Zertifikat Zm und das Zertifikat Zu(1), sowie die zu den geheimen Schlüsseln sk(1) und sk(Z) gehörenden öffentlichen Schlüssel pk(1) und pk(Z) des Urhe­ bers und der Zertifizierungsstelle.From the data backup device DE1 of station A. the following data to the data backup device DE2 of Sta tion B sent: The document record m, the signature ten data record u (1), the certificate Zm and the certificate To (1), as well as to the secret keys sk (1) and sk (Z) belonging public key pk (1) and pk (Z) of the Urhe bers and the certification body.

Bei der Verwendung des asymetrischen Kryptierverfahrens ist der öffentliche Schlüssel pk(1) der zu dem Zertifikat Zm, und der öffentliche Schlüssel pk(Z) der zu dem Zertifikat Zu(1) gehörige Schlüssel, da nur mit ihnen aus den Zertifikaten Zm, Zu(1) die entsprechenden Signaturen Sm, Su(1) zurückgewonnen werden können.When using the asymmetric encryption method the public key pk (1) to the certificate Zm, and the public key pk (Z) to the certificate Zu (1) proper keys, because only with them from the certificates Zm, The corresponding signatures Sm, Su (1) are recovered for (1) can be.

Innerhalb der Datensicherungseinrichtung DE2 oder/und auf der Chipkarte CK2 der Station B werden die folgenden Überprüfungen vorgenommen. Within the data backup device DE2 and / or on the Station B chip card CK2 will do the following checks performed.  

In einem ersten Schritt wird der empfangene Unterschriften- Datensatz u(1) mit dem Zertifikat Zu(1) auf Unversehrtheit geprüft. Hierzu wird aus dem Datensatz u(1) über das Hashver­ fahren h empfangsseitig die Signatur Su(1) gewonnen. Auf einem zweiten Weg wird diese Signatur Su(1) über den öffent­ lichen Schlüssel pk(Z) aus dem Zertifikat Zu(1) gewonnen. Bei Gleichheit dieser beiden gewonnenen Signaturen Su(1) kann auf die Unversehrtheit der Unterschrift bzw. des zugehörigen Da­ tensatzes u(1) geschlossen werden.In a first step, the received signature Record u (1) with the certificate Zu (1) for integrity checked. For this purpose, the data set u (1) is used via the hashver drive h received the signature Su (1) at the receiving end. On A second way is this signature Su (1) via the public key pk (Z) obtained from certificate Zu (1). At Equality between these two obtained signatures Su (1) can be determined the integrity of the signature or the associated Da sentence u (1) can be closed.

In einem zweiten Schritt wird der empfangene Dokumenten-Da­ tensatz m mit dem Zertifikat Zm auf Unversehrtheit geprüft. Hierzu wird mit dem Hashverfahren h aus dem Datensatz m die Signatur Sm berechnet. Auf einem zweiten Weg wird diese Signatur Sm über den öffentlichen Schlüssel pk(1) aus dem Zertifikat Zm gebildet. Bei Gleichheit dieser beiden Signatu­ ren Sm kann auf die Unversehrtheit des Dokumentes bzw. des zugehörigen Datensatzes m geschlossen werden.In a second step, the received document data set m checked for intactness with the Zm certificate. For this purpose, the hash method h is used to convert the data set m into the Signature Sm calculated. In a second way, this is Signature Sm via the public key pk (1) from the Certificate Zm formed. If these two signatures are identical ren Sm can check the integrity of the document or the associated record m are closed.

Von der Datensicherungseinrichtung DE2 werden dann die Daten­ sätze m, u(1) des Dokumentes und der Unterschrift an den Fernkopierer Fk2 gegeben. Auf dem Fernkopierer Fk2 kann dann das aus dem Datensatz m reproduzierte Dokument zusammen mit der aus dem Datensatz u(1) reproduzierten Unterschrift ausge­ druckt werden. Auch eine schriftliche Darstellung auf einem Bildschirm ist möglich.The data is then from the data backup device DE2 sentences m, u (1) of the document and the signature to the Remote copier Fk2 given. Then on the facsimile machine Fk2 the document reproduced from the data set m together with the signature reproduced from data set u (1) be printed. Also a written representation on one Screen is possible.

Durch das erfindungsgemäße Verfahren ist sichergestellt, daß das empfangsseitig dargestellte, mit einer Unterschrift ver­ sehene Dokument mit der Unterschrift des tatsächlichen Urhe­ bers unterzeichnet ist.The method according to the invention ensures that the one shown on the reception side with a signature seen document with the signature of the actual original bers is signed.

Bei einer Variante zu diesem Verfahrensabschnitt wird in der sendenden Station A eine Signatur Sm′ aus dem Dokumenten- zu­ sammen mit dem Unterschriften-Datensatz m, u(1) gebildet. Aus dieser Signatur Sm′ wird mit dem geheimen Schlüssel sk(1) des Urhebers ein Zertifikat Zm′ errechnet. In der empfangenden Station B wird dann die Prüfung mit diesen Werten durchge­ führt.In a variant of this process section is in the sending station A a signature Sm 'from the document too together with the signature record m, u (1) formed. Out this signature Sm 'is with the secret key sk (1) of Creator's certificate Zm ′ calculated. In the receiving  Station B is then tested with these values leads.

Zur Realisierung des Einschreibeverfahrens wird von der Sta­ tion B automatisch nach dem Empfang des unterzeichneten Doku­ mentes und seiner Überprüfung eine von einem Empfänger unter­ schriebene Quittung an die Station A zurückübertragen.To implement the enrollment process, the Sta tion B automatically after receipt of the signed document mentes and its review one by a recipient under transfer the written receipt back to station A.

Hierzu wird beispielsweise im Fernkopierer FK2 der Station B aus einer nicht dargestellten Quittung ein Datensatz q gebil­ det. Dieser Quittungs-Datensatz q wird zur Datensicherungs­ einrichtung DE2 übertragen und dort vor der Aussendung zu Station A bearbeitet.For this purpose, station B a data record q is generated from a receipt (not shown) det. This receipt data record q becomes a data backup device DE2 transmitted and there before sending Station A edited.

Der Empfänger, der das Dokument von der Station A erhalten hat und die Quittung unterzeichnet, hat sich analog, wie der Urheber in der Station A, gegenüber der Chipkarte CK2 und der Datensicherungseinrichtung DE2 in der Station B identifi­ ziert.The recipient who received the document from station A. and signed the receipt, did the same as the Author in station A, opposite the chip card CK2 and the Data backup device DE2 in station B identifi graces.

Der Quittungs-Datensatz q wird in der Datensicherungseinrich­ tung DE2 selbst oder in der Chipkarte CK2 signiert, d. h. aus dem Datensatz q wird durch das Hashverfahren h eine Signatur Sq gewonnen. Zur Durchführung dieser Operation auf der Chip­ karte CK2 muß diese eine entsprechende Rechnerkapazität auf­ weisen.The receipt data record q is in the data backup device tung DE2 itself or in the chip card CK2 signed, d. H. out The data record q becomes a signature by the hashing method h Sq won. To perform this operation on the chip Card CK2 must have a corresponding computing capacity point.

Auf der Chipkarte CK2 sind ein geheimer und ein öffentlicher Schlüssel sk(2), pk(2) des Empfängers gespeichert. Weiter ist auf der Chipkarte CK2 die Unterschrift des Empfängers abge­ speichert. Diese Unterschrift wurde analog wie die des Urhe­ bers gewonnen und in digitalisierter Form als Datensatz u(2) abgespeichert. Auf der Chipkarte CK2 ist auch der öffentliche Schlüssel pk(Z) der Zertifizierungsstelle (es kann sich hierbei um die gleiche vertrauenswürdige Instanz handeln die die Unterschrift des Urhebers auf der Chipkarte CK1 si­ cherte) abgespeichert, von der die persönliche Unterschrift des Empfängers gesichert auf der Chipkarte CK2 abgespeichert wurde. Zur Sicherung wurde in der Zertifizierungsstelle aus dem Unterschriften-Datensatz u(2) mit einem Hashverfahren h eine Signatur Su(2) errechnet. Mit dem geheimen Schlüssel sk(Z) der Zertifizierungsstelle wurde aus der Unterschriften- Signatur Su(2) durch ein asymmetrisches Kryptierverfahren ein Zertifikat Zu(2) gebildet. Dieses Zertifikat Zu(2) ist eben­ falls auf der Chipkarte CK2 abgespeichert.There is a secret and a public one on the chip card CK2 Key sk (2), pk (2) of the recipient saved. Is further on the chip card CK2 the signature of the recipient saves. This signature became analogous to that of Urhe bers won and digitized as data set u (2) saved. The public card is also on the CK2 chip card Key pk (Z) of the certification body (it can be they are the same trustworthy entity the author's signature on the CK1 si chip card cherte), from which the personal signature  of the receiver saved on the chip card CK2 has been. To ensure security was in the certification body the signature data record u (2) with a hash method h a signature Su (2) is calculated. With the secret key sk (Z) of the certification body was created from the signature Signature Su (2) by an asymmetrical encryption process Certificate to (2) formed. This certificate to (2) is flat if stored on the chip card CK2.

Aus der Signatur Sq des Quittungs-Datensatzes q wird mit Hilfe des Geheimschlüssels sk(2) des Empfängers durch das asymmetrisches Kryptierverfahren ein Zertifikat Zq gewonnen.The signature Sq of the receipt data record q becomes with With the help of the recipient 's secret key sk (2) asymmetric cryptographic process won a certificate Zq.

Von der Datensicherungseinrichtung DE2 der Station B werden folgende Daten an die Datensicherungseinichtung DE1 der Sta­ tion A gesendet: Der Quittungs-Datensatz q, der Unterschrif­ ten-Datensatz u(2), das Zertifikat Zq und das Zertifikat Zu(2), sowie die zu den geheimen Schlüsseln sk(2) und sk(Z) gehörenden öffentlichen Schlüssel pk(2) und pk(Z) des Empfän­ gers und der Zertifizierungsstelle.From the data backup device DE2 of station B. following data to the data backup device DE1 of Sta tion A sent: The receipt record q, the signature ten data record u (2), the certificate Zq and the certificate To (2) and to the secret keys sk (2) and sk (Z) belonging public key pk (2) and pk (Z) of the recipient gers and the certification body.

Bei der Verwendung des asymetrischen Kryptierverfahrens ist der öffentliche Schlüssel pk(2) der zu dem Zertifikat Zq ge­ hörige Schlüssel, da nur mit ihm aus dem Zertifikat Zq die entsprechende Signatur Sq zurückgewonnen werden kann.When using the asymmetric encryption method the public key pk (2) that corresponds to the certificate Zq appropriate keys, because only with him from the certificate Zq the corresponding signature Sq can be recovered.

Innerhalb der Datensicherungseinrichtung DE1 oder/und auf der Chipkarte CK1 der Station A werden die folgenden Überprüfun­ gen vorgenommen.Within the data backup device DE1 and / or on the Station A's chip card CK1 will perform the following checks gene made.

In einem ersten Schritt wird der empfangene Unterschriften- Datensatz u(2) mit dem Zertifikat Zu(2) auf Unversehrtheit geprüft. Hierzu wird aus dem Datensatz u(2) über das Hashver­ fahren h empfangsseitig die Signatur Su(2) gewonnen. Auf einem zweiten Weg wird diese Signatur Su(2) über den öffent­ lichen Schlüssel pk(Z) aus dem Zertifikat Zu(2) gewonnen. Bei Gleichheit dieser beiden gewonnenen Signaturen Su(2) kann auf die Unversehrtheit der Unterschrift bzw. des zugehörigen Da­ tensatzes u(2) geschlossen werden.In a first step, the received signature Record u (2) with the certificate Zu (2) for integrity checked. For this purpose, the data record u (2) is used via the hashver drive h received the signature Su (2) at the receiving end. On A second way is this signature Su (2) via the public key pk (Z) obtained from certificate Zu (2). At Equality between these two signatures Su (2) can be determined  the integrity of the signature or the associated Da sentence u (2) can be closed.

In einem zweiten Schritt wird der empfangene Quittungs-Daten­ satz q mit dem Zertifikat Zq auf Unversehrtheit geprüft. Hierzu wird mit dem Hashverfahren h aus dem Datensatz q die Signatur Sq berechnet. Auf einem zweiten Weg wird diese Signatur Sq über den öffentlichen Schlüssel pk(2) aus dem Zertifikat Zq gebildet. Bei Gleichheit dieser beiden Signatu­ ren Sq kann auf die Unversehrtheit der Quittung bzw. des zu­ gehörigen Datensatzes q geschlossen werden.In a second step, the receipt data received sentence q with the certificate Zq checked for intactness. For this purpose, the hash method h is used to convert the data set q Signature Sq calculated. In a second way, this is Signature Sq on the public key pk (2) from the Certificate Zq formed. If these two signatures are identical ren Sq can to the integrity of the receipt or the associated data record q are closed.

Von der Datensicherungseinrichtung DE1 werden dann die Daten­ sätze q, u(2) der Quittung und der Unterschrift an den Fern­ kopierer Fk1 gegeben. Auf dem Fernkopierer Fk1 kann dann die aus dem Datensatz q reproduzierte Quittung zusammen mit der aus dem Datensatz u(2) reproduzierten Unterschrift ausge­ druckt werden. Auch eine schriftliche Darstellung auf einem Bildschirm ist möglich.The data is then from the data backup device DE1 sentences q, u (2) of the receipt and the signature to the distance copier Fk1 given. Then on the remote copier Fk1 receipt reproduced from data set q together with the reproduced signature from data set u (2) be printed. Also a written representation on one Screen is possible.

Durch das erfindungsgemäße Verfahren ist sichergestellt, daß die empfangsseitig dargestellte, mit einer Unterschrift ver­ sehene Quittung mit der Unterschrift des tatsächlichen Emp­ fängers unterzeichnet ist.The method according to the invention ensures that the one shown on the reception side with a signature seen receipt with the signature of the actual emp is signed.

Bei einer Variante zu diesem Verfahrensabschnitt wird in der empfangenden Station B eine Signatur Sq′ aus dem Quittungs-Datensatz zusammen mit dem Unterschriften-Datensatz q, u(2) gebildet. Aus dieser Signatur Sq′ wird mit dem geheimen Schlüssel sk(2) des Empfängers ein Zertifikat Zq′ errechnet. In der die Quit­ tung empfangenden Station A wird dann die Prüfung mit diesen Werten durchgeführt.In a variant of this process section is in the receiving station B a signature Sq 'from the receipt record together with the signature data set q, u (2). From this signature Sq ′, the secret key sk (2) the recipient's certificate Zq 'is calculated. In which the quit device receiving station A is then the test with these Values carried out.

Wenn der Übertragungsweg für den Dokumenten-Datensatz m von der Station A zur Station B durch ein kryptologisches Verfah­ ren, beispielsweise durch ein asymmetrisches oder ein symme­ trisches Verschlüsselungsverfahren, gesichert wird, so ist dieser Übertragungsvorgang einer Zustellung im geschlossenen und versiegelten Kuvert gleichzusetzen. Hierzu wird bei­ spielsweise in der Datensicherungseinrichtung DE1 der senden­ den Station A der Dokumenten-Datensatz m verschlüsselt, zur Station B übertragen und dort in der Datensicherungseinrich­ tung DE2 entschlüsselt. Es können auch die anderen übertrage­ nen Datensätze zwischen den Stationen A und B, beispielsweise der Quittungs-Datensatz q oder die Unterschriften-Datensätze u(1) bzw. u(2) verschlüsselt werden.If the transmission path for the document record m from station A to station B by a cryptological process ren, for example by an asymmetrical or a symme trical encryption process, is secured, is  this transmission process of delivery in the closed and equate sealed envelope. This is done at for example, in the data backup device DE1 the station A encrypted the document record m for Transfer station B and there in the data backup Tung DE2 decrypted. It can also transmit the others NEN records between stations A and B, for example the receipt record q or the signature records u (1) or u (2) are encrypted.

Claims (4)

1. Elektronisches Einschreibeverfahren bei der digitalen Übertragung eines Dokumentes, bei dem nacheinander folgende Schritte ausgeführt werden:
in einer Sendestation (Station A) wird aus einem zu übertra­ genden Datensatz (m) des Dokumentes eine Dokumenten-Signatur (Sm) gebildet,
aus der Signatur (Sm) wird durch ein Kryptierverfahren ein Dokumenten-Zertifikat (Zm) gebildet,
ein Datensatz (u(1)) einer persönlichen Unterschrift des Ur­ hebers des Dokumentes ist gesichert mit einem Unterschriften- Zertifikat (Zu(1)) abgespeichert,
der Dokumenten- und der Unterschriften-Datensatz (m, u(1)), die beiden daraus gewonnenen Zertifikate (Zm, Zu(1)) sowie die dazugehörigen Schlüssel (pk(1), pk(Z)) werden zu einer Empfangsstation (Station B) übertragen,
dort wird der Unterschriften-Datensatz (u(1)) mit dem Unter­ schriften-Zertifikat (Zu(1)) und anschließend der Dokumenten- Datensatz (m) mit dem Dokumenten-Zertifikat (Zm) jeweils durch Berechnung der zugehörigen Signaturen (Su(1), Sm) auf Unversehrtheit überprüft,
die Datensätze (m, u) des Dokumentes und der Unterschrift werden in lesbarer Form ausgegeben,
aus einem zurückzuübertragenden Datensatz (q) einer Quittung wird eine Quittungs-Signatur (Sq) gebildet,
aus dieser Signatur (Sq) wird durch ein Kryptierverfahren ein Quittungs-Zertifikat (Zq) gebildet,
ein weiterer Datensatz (u(2)) einer persönlichen Unterschrift des Empfängers ist gesichert mit einem weiteren Unterschrif­ ten-Zertifikat (Zu (2) abgespeichert,
der Quittungs- und der weitere Unterschriften-Datensatz (q, u(2)), die beiden daraus gewonnenen Zertifikate (Zq, Zu(2)) sowie die dazuge­ hörigen Schlüssel (pk(2), pk(Z)) werden zur Sendestation (Station A) zurückübertragen,
dort wird der weitere Unterschriften-Datensatz (u(2)) mit dem weiteren Unterschriften-Zertifikat (Zu(2)) und anschließend der Quittungs-Datensatz (q) mit dem Quittungs-Zertifikat (Zg) jeweils durch Berechnung der zugehörigen Signaturen (Su(2), Sq) auf Unversehrtheit überprüft, und
die Datensätze (q, u(2)) der Quittung und der weiteren Unter­ schrift werden in lesbarer Form ausgegeben.
1. Electronic registration procedure for the digital transmission of a document, in which the following steps are carried out one after the other:
In a transmitting station (station A), a document signature (Sm) is formed from a data record (m) of the document to be transmitted,
a document certificate (Zm) is formed from the signature (Sm) by a crypting process,
a data record (u (1)) of a personal signature of the author of the document is saved with a signature certificate (Zu (1)),
the document and the signature data record (m, u (1)), the two certificates obtained from it (Zm, Zu (1)) and the associated key (pk (1), pk (Z)) become a receiving station ( Station B) transmitted,
there the signature data record (u (1)) with the signature certificate (Zu (1)) and then the document data record (m) with the document certificate (Zm) each by calculating the associated signatures (Su ( 1), Sm) checked for integrity,
the data records (m, u) of the document and the signature are output in legible form,
an acknowledgment signature (Sq) is formed from a data record (q) of a receipt to be transmitted,
an acknowledgment certificate (Zq) is formed from this signature (Sq) by a crypting process,
a further data record (u (2)) of a personal signature of the recipient is saved with a further signature certificate (Zu (2) is saved,
the receipt and the further signature record (q, u (2)), the two certificates obtained from it (Zq, Zu (2)) and the associated key (pk (2), pk (Z)) become the sending station Transfer back (station A),
there the further signature record (u (2)) with the further signature certificate (Zu (2)) and then the receipt record (q) with the receipt certificate (Zg) each by calculating the associated signatures (see below) (2), Sq) checked for integrity, and
the data records (q, u (2)) of the receipt and the further signature are output in legible form.
2. Elektronisches Einschreibeverfahren nach Anspruch 1, bei dem die Dokumenten-Signatur (Sm′) aus dem Dokumenten- zu­ sammen mit dem Unterschriften-Datensatz (m, u(1)) und die Quittungs-Signatur (Sq′) aus dem Quittungs- zusammen mit dem weiteren Unterschriften-Datensatz (q, u(2)) gebildet werden.2. Electronic registration procedure according to claim 1, where the document signature (Sm ') from the document too together with the signature record (m, u (1)) and the Acknowledgment signature (Sq ′) from the receipt together with the another signature record (q, u (2)) are formed. 3. Elektronisches Einschreibeverfahren nach Anspruch 1 oder 2 bei dem die Unterschrift als Unterschriften-Datensatz (u(1), u(2)) in einer Chipkarte (Ck1, CK2) gesichert mit einem Zer­ tifikat (Zu(1), Zu(2)) zusammen mit dem dazugehörigen Schlüs­ sel (pk(Z)) gespeichert ist.3. Electronic enrollment process according to claim 1 or 2 where the signature is a signature record (u (1), u (2)) in a chip card (Ck1, CK2) secured with a Zer certificate (Zu (1), Zu (2)) together with the associated key sel (pk (Z)) is stored. 4. Elektronisches Einschreibeverfahren nach einem der Ansprü­ che 1 bis 3 bei dem zumindest der Dokumenten-Datensatz (m) verschlüsselt übertragen wird.4. Electronic registration procedure according to one of the claims che 1 to 3 in which at least the document data record (m) is encrypted is transmitted.
DE19944413678 1994-04-20 1994-04-20 Electronic registration method during data transmission Expired - Fee Related DE4413678C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944413678 DE4413678C1 (en) 1994-04-20 1994-04-20 Electronic registration method during data transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944413678 DE4413678C1 (en) 1994-04-20 1994-04-20 Electronic registration method during data transmission

Publications (1)

Publication Number Publication Date
DE4413678C1 true DE4413678C1 (en) 1995-05-04

Family

ID=6515934

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944413678 Expired - Fee Related DE4413678C1 (en) 1994-04-20 1994-04-20 Electronic registration method during data transmission

Country Status (1)

Country Link
DE (1) DE4413678C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19604150A1 (en) * 1996-02-06 1997-08-07 Deutsche Telekom Ag Transmission data integrity and authentication method
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel Data protection procedures
EP4160982A1 (en) * 2021-09-30 2023-04-05 Giesecke+Devrient Mobile Security GmbH Hash-based signature method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3303846A1 (en) * 1982-02-05 1983-11-10 Siemens AG, 1000 Berlin und 8000 München METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
EP0384475A1 (en) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Method for subscriber identification and for the generation and verification of electronic signatures in a data exchange system
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0547837A2 (en) * 1991-12-19 1993-06-23 Xerox Corporation Document copy authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3303846A1 (en) * 1982-02-05 1983-11-10 Siemens AG, 1000 Berlin und 8000 München METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0384475A1 (en) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Method for subscriber identification and for the generation and verification of electronic signatures in a data exchange system
EP0547837A2 (en) * 1991-12-19 1993-06-23 Xerox Corporation Document copy authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-B.: BITZER, Wolfgang: Verschlüsselte Textübertragung. In: NTG-Fachberichte, Bd.74, Text- und Bildkommunikation, VDE- Verlag GmbH, Berlin, 1980, S.109-117 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19604150A1 (en) * 1996-02-06 1997-08-07 Deutsche Telekom Ag Transmission data integrity and authentication method
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel Data protection procedures
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
EP4160982A1 (en) * 2021-09-30 2023-04-05 Giesecke+Devrient Mobile Security GmbH Hash-based signature method

Similar Documents

Publication Publication Date Title
EP0635181B1 (en) Process for detecting unauthorised reinjection of data sent by a transmitter to a receiver
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE69932512T2 (en) DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
EP0848872B1 (en) Method and device for the sealing of computer data
DE60304744T2 (en) METHOD, DEVICE AND COMPUTER PROGRAMS FOR GENERATING AND / OR USING CONDITIONAL ELECTRONIC SIGNATURES FOR STATING STATUS CHANGES
DE69433021T2 (en) Procedure for secure remote copy transmission
PL326075A1 (en) System for and method of verifying a document
DE60022320T2 (en) METHOD FOR VERIFYING A SIGNATURE OF A MESSAGE
DE19629192A1 (en) Method and system for achieving secure electronic data exchange over an open network
WO2001015378A1 (en) Method of data protection
DE19622630C1 (en) Method for group-based cryptographic key management between a first computer unit and group computer units
DE10244727B4 (en) System and method for secure data transmission
EP3497615B1 (en) Method for handwritten electronic signature
DE4413678C1 (en) Electronic registration method during data transmission
DE4410459A1 (en) Electronic signature method in data transmission
EP1653701A1 (en) Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files
EP1701282A1 (en) Computer system and method for signing, signature verification and/or archiving
DE69925923T2 (en) SECURE DATA TRANSMISSION SYSTEM
EP1166493B1 (en) Device and method for secure electronic data transmission
WO1999026182A2 (en) Electric data authentication system
EP2439902A2 (en) Method and assembly for legally binding transmission and reception of confidential electronic messages
WO2004082204A2 (en) Electronic transmission of documents
DE3619566A1 (en) Method and system for data transmission
DE10106522C2 (en) Method for monitoring the authenticity of data in computer networks in particular

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MUELLER, HORST, 36251 BAD HERSFELD, DE

8339 Ceased/non-payment of the annual fee