DE4413678C1 - Electronic registration method during data transmission - Google Patents
Electronic registration method during data transmissionInfo
- Publication number
- DE4413678C1 DE4413678C1 DE19944413678 DE4413678A DE4413678C1 DE 4413678 C1 DE4413678 C1 DE 4413678C1 DE 19944413678 DE19944413678 DE 19944413678 DE 4413678 A DE4413678 A DE 4413678A DE 4413678 C1 DE4413678 C1 DE 4413678C1
- Authority
- DE
- Germany
- Prior art keywords
- signature
- document
- certificate
- record
- data record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3212—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
- H04N2201/3218—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a confirmation, acknowledgement or receipt
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3278—Transmission
Abstract
Description
Die Erfindung betrifft ein Einschreibeverfahren für ein elek tronisch übertragenes Dokument.The invention relates to a registration procedure for an elek tronically transmitted document.
Durch Verwendung von Fernkopierern können Dokumente auf elek tronischem Wege übertragen werden. Solche Dokumente werden aber nicht rechtsverbindlich anerkannt, da sendeseitige Mani pulationen nicht ausgeschlossen werden können. Solche Manipu lationen sind beispielsweise das Hineinkopieren der Unter schrift einer Person, die das Dokument nie gesehen hat.By using remote copiers, documents can be transferred to elec tronic way. Such documents will be but not recognized as legally binding, as transmission mani populations cannot be excluded. Such manipul lations are, for example, copying the sub written by a person who has never seen the document.
Es ist ein elektronisches Einschreiben bekannt (DE-B.: Bitzer, Wolfgang: Verschlüsselte Textübertragung. In: NTG- Fachberichte, Bd. 74, Text- und Bildkommunikation, UDE-Verlag GmbH, Berlin, 1980, Seite 109 bis 117), bei dem der zu übertragende Text über eine Schlüsselverteilzentrale zu einem Empfänger übertragen wird. In der Schlüsselverteilzentrale wird der Text mit einer elektronischen Unterschrift signiert. Als Empfangsbeweis kann als Quittung die Signatur über die Schlüsselverteilzentrale zum Absender zurückgeschickt werden.Electronic registration is known (DE-B .: Bitzer, Wolfgang: Encrypted text transmission. In: NTG- Technical reports, vol. 74, text and image communication, UDE publishing house GmbH, Berlin, 1980, pages 109 to 117), in which the to transferring text to a key distribution center Recipient is transmitted. In the key distribution center the text is signed with an electronic signature. As a proof of receipt, the signature can be sent as a receipt Key distribution center can be sent back to the sender.
Aus der EP 05 47 837 A2 ist ein System zur Authentifizierung bekannt, bei dem auf dem zu übertragenden Textbogen eine Signatur aufgebracht wird.A system for authentication is known from EP 05 47 837 A2 known, in which on the sheet of text to be transferred Signature is applied.
Der Erfindung liegt die Aufgabe zugrunde ein elektronisches Einschreibeverfahren für ein solches Dokument anzugeben, bei dem die Unterschriften für das Dokument und die Quittung fälschungssicher übertragen werden.The invention has for its object an electronic To indicate the registration procedure for such a document at which the signatures for the document and the receipt are transmitted in a forgery-proof manner.
Diese Aufgabe wird erfindungsgemäß durch die im Patentan spruch 1 angegebenen Merkmale gelöst. This object is achieved by the in patent claim 1 specified features solved.
Im folgenden wird die Erfindung anhand eines in der Zeichnung dargestellten Ausführungsbeispieles beschrieben.In the following the invention with reference to one in the drawing illustrated embodiment described.
In der einzigen Figur sind als Blockschaltbild einige Hard warekomponenten dargestellt, anhand derer die Durchführung des erfindungsgemäßen Verfahrens erläutert wird. Es wird da von ausgegangen, daß ein Dokument von einer Station A zu einer Station B übertragen wird. Hierzu weist die Station A einen Fernkopierer FK1 und die Station B einen Fernkopierer FK2 auf. In der Station A ist weiter eine Datensicherungsein richtung DE1 und in der Station B eine Datensicherungsein richtung DE2 vorgesehen. Mit der Datensicherungseinrichtung DE1 ist eine Chipkarte CK1 kontaktiert, so daß ein wechsel seitiger Datenaustausch zwischen der Datensicherungseinrich tung DE1 und der Chipkarte CK1 durchgeführt werden kann. Ana log ist auch auf der Empfangsseite eine Chipkarte CK2 mit der Datensicherungseinrichtung DE2 kontaktiert.In the single figure, some are hard as a block diagram goods components are shown, based on which the implementation of the method according to the invention is explained. It will be there assumed that a document from station A to a station B is transmitted. For this, station A a facsimile machine FK1 and station B a facsimile machine FK2 on. There is also a data backup in station A. direction DE1 and in station B a data backup direction DE2 provided. With the data backup device DE1 is contacted to a chip card CK1, so that a change data exchange between the data backup device device DE1 and the chip card CK1 can be performed. Ana log is also on the receiving side a chip card CK2 with the Data protection device DE2 contacted.
In der sendeseitigen Station A wird im Fernkopierer FK1 aus einem nicht dargestellten Dokument ein Dokumenten-Datensatz m gebildet. Dieser Datensatz m wird zur Datensicherungseinrich tung DE1 übertragen und dort vor der Aussendung zur Station B bearbeitet.In the transmitter-side station A in the remote copier FK1 a document record, not shown, a document record m educated. This data record m becomes the data backup device device DE1 transmitted and there before sending to station B processed.
Der Urheber des zum Datensatz m gehörenden Dokumentes hat die Chipkarte CK1 mit der Datensicherungseinrichtung DE1 kontak tiert. Diese Chipkarte CK1 ist beispielsweise eine Crypto chipkarte, und der Urheber hat sich durch ein an sich bekann tes Sicherungsverfahren, wie beispielsweise eine PIN (persönliche Identifikationsnummer), ein Paßwort oder ein biometrische Verfahren gegenüber der Chipkarte CK1 und der Datensicherungseinrichtung DE1 identifiziert.The author of the document belonging to data set m has the Chip card CK1 with the data protection device DE1 contact animals. This chip card CK1 is a crypto, for example chip card, and the author has known himself through a security method, such as a PIN (personal identification number), a password or a biometric process compared to the CK1 and the Data backup device DE1 identified.
Der Dokumenten-Datensatz m wird in der Datensicherungsein richtung DE1 selbst oder in der Chipkarte CK1 signiert, d. h. aus dem Datensatz m wird beispielsweise durch ein Hashverfah ren h eine Signatur Sm gewonnen. Zur Durchführung dieser Ope ration auf der Chipkarte CK1 muß diese eine entsprechende Rechnerkapazität aufweisen.The document record m will be in the data backup direction DE1 itself or in the chip card CK1 signed, d. H. the data record m is, for example, a hash procedure Ren won a signature Sm. To perform this ope ration on the chip card CK1, this must be a corresponding Have computing capacity.
Auf der Chipkarte CK1 sind beispielsweise ein geheimer und ein öffentlicher Schlüssel sk(1), pk(1) des Urhebers gespei chert. Diese beiden Schlüssel sk(1), pk(1) (secrete key, public key) und ihre Eigenschaften sind als Bestandteile des sogenannten Public-Key-Verfahrens bekannt.For example, a secret and are on the chip card CK1 a public key sk (1), pk (1) saved by the author chert. These two keys sk (1), pk (1) (secrete key, public key) and their properties are part of the known as the public key method.
Weiter ist auf der Chipkarte CK1 die Unterschrift des Urhe bers abgespeichert. Diese Unterschrift wurde beispielsweise durch Abtastung der Originalunterschrift des Urhebers gewon nen und in digitalisierter Form als Datensatz u(1) abgespei chert. Auf der Chipkarte CK1 ist ein öffentlicher Schlüssel pk(Z) abgespeichert. Dieser Schlüssel pk(Z) gehört zu einem geheimen Schlüssel sk(Z), mit dem beispielsweise in einer Zer tifizierungsstelle die persönliche Unterschrift gesichert auf der Chipkarte CK1 abgespeichert wurde. Zur Sicherung wurde in der Zertifizierungsstelle aus dem Unterschriften-Datensatz u(1) mit einem Hashverfahren h eine Signatur Su(1) errechnet. Mit dem geheimen Schlüssel sk(Z) der Zertifizierungsstelle wurde aus der Unterschriften-Signatur Su(1) durch ein asymmetrisches Kryptierverfahren ein Zertifikat Zu(1) ge bildet. Dieses Zertifikat Zu(1) ist ebenfalls auf der Chip karte CK1 abgespeichert.The Urhe's signature is also on the CK1 chip card saved. This signature was, for example by scanning the original signature of the author and saved in digitized form as data record u (1) chert. There is a public key on the chip card CK1 pk (Z) saved. This key pk (Z) belongs to one secret key sk (Z) with which, for example, in a Zer certification body secured the personal signature the chip card CK1 has been saved. To secure was in the certification body from the signature record u (1) using a hash method h computes a signature Su (1). With the secret key sk (Z) of the certification body was made from the signature signature Su (1) by a asymmetric cryptographic procedure a certificate zu (1) ge forms. This certificate Zu (1) is also on the chip Card CK1 saved.
Aus der Signatur Sm des Dokumenten-Datensatzes m wird mit Hilfe des Geheimschlüssels sk(1) des Urhebers durch das asym metrisches Kryptierverfahren ein Zertifikat Zm gewonnen.The signature Sm of the document data record m becomes Help of the author's secret key sk (1) by the asym metric cryptographic process won a certificate Zm.
Von der Datensicherungseinrichtung DE1 der Station A werden folgende Daten an die Datensicherungseinrichtung DE2 der Sta tion B gesendet: Der Dokumenten-Datensatz m, der Unterschrif ten-Datensatz u(1), das Zertifikat Zm und das Zertifikat Zu(1), sowie die zu den geheimen Schlüsseln sk(1) und sk(Z) gehörenden öffentlichen Schlüssel pk(1) und pk(Z) des Urhe bers und der Zertifizierungsstelle.From the data backup device DE1 of station A. the following data to the data backup device DE2 of Sta tion B sent: The document record m, the signature ten data record u (1), the certificate Zm and the certificate To (1), as well as to the secret keys sk (1) and sk (Z) belonging public key pk (1) and pk (Z) of the Urhe bers and the certification body.
Bei der Verwendung des asymetrischen Kryptierverfahrens ist der öffentliche Schlüssel pk(1) der zu dem Zertifikat Zm, und der öffentliche Schlüssel pk(Z) der zu dem Zertifikat Zu(1) gehörige Schlüssel, da nur mit ihnen aus den Zertifikaten Zm, Zu(1) die entsprechenden Signaturen Sm, Su(1) zurückgewonnen werden können.When using the asymmetric encryption method the public key pk (1) to the certificate Zm, and the public key pk (Z) to the certificate Zu (1) proper keys, because only with them from the certificates Zm, The corresponding signatures Sm, Su (1) are recovered for (1) can be.
Innerhalb der Datensicherungseinrichtung DE2 oder/und auf der Chipkarte CK2 der Station B werden die folgenden Überprüfungen vorgenommen. Within the data backup device DE2 and / or on the Station B chip card CK2 will do the following checks performed.
In einem ersten Schritt wird der empfangene Unterschriften- Datensatz u(1) mit dem Zertifikat Zu(1) auf Unversehrtheit geprüft. Hierzu wird aus dem Datensatz u(1) über das Hashver fahren h empfangsseitig die Signatur Su(1) gewonnen. Auf einem zweiten Weg wird diese Signatur Su(1) über den öffent lichen Schlüssel pk(Z) aus dem Zertifikat Zu(1) gewonnen. Bei Gleichheit dieser beiden gewonnenen Signaturen Su(1) kann auf die Unversehrtheit der Unterschrift bzw. des zugehörigen Da tensatzes u(1) geschlossen werden.In a first step, the received signature Record u (1) with the certificate Zu (1) for integrity checked. For this purpose, the data set u (1) is used via the hashver drive h received the signature Su (1) at the receiving end. On A second way is this signature Su (1) via the public key pk (Z) obtained from certificate Zu (1). At Equality between these two obtained signatures Su (1) can be determined the integrity of the signature or the associated Da sentence u (1) can be closed.
In einem zweiten Schritt wird der empfangene Dokumenten-Da tensatz m mit dem Zertifikat Zm auf Unversehrtheit geprüft. Hierzu wird mit dem Hashverfahren h aus dem Datensatz m die Signatur Sm berechnet. Auf einem zweiten Weg wird diese Signatur Sm über den öffentlichen Schlüssel pk(1) aus dem Zertifikat Zm gebildet. Bei Gleichheit dieser beiden Signatu ren Sm kann auf die Unversehrtheit des Dokumentes bzw. des zugehörigen Datensatzes m geschlossen werden.In a second step, the received document data set m checked for intactness with the Zm certificate. For this purpose, the hash method h is used to convert the data set m into the Signature Sm calculated. In a second way, this is Signature Sm via the public key pk (1) from the Certificate Zm formed. If these two signatures are identical ren Sm can check the integrity of the document or the associated record m are closed.
Von der Datensicherungseinrichtung DE2 werden dann die Daten sätze m, u(1) des Dokumentes und der Unterschrift an den Fernkopierer Fk2 gegeben. Auf dem Fernkopierer Fk2 kann dann das aus dem Datensatz m reproduzierte Dokument zusammen mit der aus dem Datensatz u(1) reproduzierten Unterschrift ausge druckt werden. Auch eine schriftliche Darstellung auf einem Bildschirm ist möglich.The data is then from the data backup device DE2 sentences m, u (1) of the document and the signature to the Remote copier Fk2 given. Then on the facsimile machine Fk2 the document reproduced from the data set m together with the signature reproduced from data set u (1) be printed. Also a written representation on one Screen is possible.
Durch das erfindungsgemäße Verfahren ist sichergestellt, daß das empfangsseitig dargestellte, mit einer Unterschrift ver sehene Dokument mit der Unterschrift des tatsächlichen Urhe bers unterzeichnet ist.The method according to the invention ensures that the one shown on the reception side with a signature seen document with the signature of the actual original bers is signed.
Bei einer Variante zu diesem Verfahrensabschnitt wird in der sendenden Station A eine Signatur Sm′ aus dem Dokumenten- zu sammen mit dem Unterschriften-Datensatz m, u(1) gebildet. Aus dieser Signatur Sm′ wird mit dem geheimen Schlüssel sk(1) des Urhebers ein Zertifikat Zm′ errechnet. In der empfangenden Station B wird dann die Prüfung mit diesen Werten durchge führt.In a variant of this process section is in the sending station A a signature Sm 'from the document too together with the signature record m, u (1) formed. Out this signature Sm 'is with the secret key sk (1) of Creator's certificate Zm ′ calculated. In the receiving Station B is then tested with these values leads.
Zur Realisierung des Einschreibeverfahrens wird von der Sta tion B automatisch nach dem Empfang des unterzeichneten Doku mentes und seiner Überprüfung eine von einem Empfänger unter schriebene Quittung an die Station A zurückübertragen.To implement the enrollment process, the Sta tion B automatically after receipt of the signed document mentes and its review one by a recipient under transfer the written receipt back to station A.
Hierzu wird beispielsweise im Fernkopierer FK2 der Station B aus einer nicht dargestellten Quittung ein Datensatz q gebil det. Dieser Quittungs-Datensatz q wird zur Datensicherungs einrichtung DE2 übertragen und dort vor der Aussendung zu Station A bearbeitet.For this purpose, station B a data record q is generated from a receipt (not shown) det. This receipt data record q becomes a data backup device DE2 transmitted and there before sending Station A edited.
Der Empfänger, der das Dokument von der Station A erhalten hat und die Quittung unterzeichnet, hat sich analog, wie der Urheber in der Station A, gegenüber der Chipkarte CK2 und der Datensicherungseinrichtung DE2 in der Station B identifi ziert.The recipient who received the document from station A. and signed the receipt, did the same as the Author in station A, opposite the chip card CK2 and the Data backup device DE2 in station B identifi graces.
Der Quittungs-Datensatz q wird in der Datensicherungseinrich tung DE2 selbst oder in der Chipkarte CK2 signiert, d. h. aus dem Datensatz q wird durch das Hashverfahren h eine Signatur Sq gewonnen. Zur Durchführung dieser Operation auf der Chip karte CK2 muß diese eine entsprechende Rechnerkapazität auf weisen.The receipt data record q is in the data backup device tung DE2 itself or in the chip card CK2 signed, d. H. out The data record q becomes a signature by the hashing method h Sq won. To perform this operation on the chip Card CK2 must have a corresponding computing capacity point.
Auf der Chipkarte CK2 sind ein geheimer und ein öffentlicher Schlüssel sk(2), pk(2) des Empfängers gespeichert. Weiter ist auf der Chipkarte CK2 die Unterschrift des Empfängers abge speichert. Diese Unterschrift wurde analog wie die des Urhe bers gewonnen und in digitalisierter Form als Datensatz u(2) abgespeichert. Auf der Chipkarte CK2 ist auch der öffentliche Schlüssel pk(Z) der Zertifizierungsstelle (es kann sich hierbei um die gleiche vertrauenswürdige Instanz handeln die die Unterschrift des Urhebers auf der Chipkarte CK1 si cherte) abgespeichert, von der die persönliche Unterschrift des Empfängers gesichert auf der Chipkarte CK2 abgespeichert wurde. Zur Sicherung wurde in der Zertifizierungsstelle aus dem Unterschriften-Datensatz u(2) mit einem Hashverfahren h eine Signatur Su(2) errechnet. Mit dem geheimen Schlüssel sk(Z) der Zertifizierungsstelle wurde aus der Unterschriften- Signatur Su(2) durch ein asymmetrisches Kryptierverfahren ein Zertifikat Zu(2) gebildet. Dieses Zertifikat Zu(2) ist eben falls auf der Chipkarte CK2 abgespeichert.There is a secret and a public one on the chip card CK2 Key sk (2), pk (2) of the recipient saved. Is further on the chip card CK2 the signature of the recipient saves. This signature became analogous to that of Urhe bers won and digitized as data set u (2) saved. The public card is also on the CK2 chip card Key pk (Z) of the certification body (it can be they are the same trustworthy entity the author's signature on the CK1 si chip card cherte), from which the personal signature of the receiver saved on the chip card CK2 has been. To ensure security was in the certification body the signature data record u (2) with a hash method h a signature Su (2) is calculated. With the secret key sk (Z) of the certification body was created from the signature Signature Su (2) by an asymmetrical encryption process Certificate to (2) formed. This certificate to (2) is flat if stored on the chip card CK2.
Aus der Signatur Sq des Quittungs-Datensatzes q wird mit Hilfe des Geheimschlüssels sk(2) des Empfängers durch das asymmetrisches Kryptierverfahren ein Zertifikat Zq gewonnen.The signature Sq of the receipt data record q becomes with With the help of the recipient 's secret key sk (2) asymmetric cryptographic process won a certificate Zq.
Von der Datensicherungseinrichtung DE2 der Station B werden folgende Daten an die Datensicherungseinichtung DE1 der Sta tion A gesendet: Der Quittungs-Datensatz q, der Unterschrif ten-Datensatz u(2), das Zertifikat Zq und das Zertifikat Zu(2), sowie die zu den geheimen Schlüsseln sk(2) und sk(Z) gehörenden öffentlichen Schlüssel pk(2) und pk(Z) des Empfän gers und der Zertifizierungsstelle.From the data backup device DE2 of station B. following data to the data backup device DE1 of Sta tion A sent: The receipt record q, the signature ten data record u (2), the certificate Zq and the certificate To (2) and to the secret keys sk (2) and sk (Z) belonging public key pk (2) and pk (Z) of the recipient gers and the certification body.
Bei der Verwendung des asymetrischen Kryptierverfahrens ist der öffentliche Schlüssel pk(2) der zu dem Zertifikat Zq ge hörige Schlüssel, da nur mit ihm aus dem Zertifikat Zq die entsprechende Signatur Sq zurückgewonnen werden kann.When using the asymmetric encryption method the public key pk (2) that corresponds to the certificate Zq appropriate keys, because only with him from the certificate Zq the corresponding signature Sq can be recovered.
Innerhalb der Datensicherungseinrichtung DE1 oder/und auf der Chipkarte CK1 der Station A werden die folgenden Überprüfun gen vorgenommen.Within the data backup device DE1 and / or on the Station A's chip card CK1 will perform the following checks gene made.
In einem ersten Schritt wird der empfangene Unterschriften- Datensatz u(2) mit dem Zertifikat Zu(2) auf Unversehrtheit geprüft. Hierzu wird aus dem Datensatz u(2) über das Hashver fahren h empfangsseitig die Signatur Su(2) gewonnen. Auf einem zweiten Weg wird diese Signatur Su(2) über den öffent lichen Schlüssel pk(Z) aus dem Zertifikat Zu(2) gewonnen. Bei Gleichheit dieser beiden gewonnenen Signaturen Su(2) kann auf die Unversehrtheit der Unterschrift bzw. des zugehörigen Da tensatzes u(2) geschlossen werden.In a first step, the received signature Record u (2) with the certificate Zu (2) for integrity checked. For this purpose, the data record u (2) is used via the hashver drive h received the signature Su (2) at the receiving end. On A second way is this signature Su (2) via the public key pk (Z) obtained from certificate Zu (2). At Equality between these two signatures Su (2) can be determined the integrity of the signature or the associated Da sentence u (2) can be closed.
In einem zweiten Schritt wird der empfangene Quittungs-Daten satz q mit dem Zertifikat Zq auf Unversehrtheit geprüft. Hierzu wird mit dem Hashverfahren h aus dem Datensatz q die Signatur Sq berechnet. Auf einem zweiten Weg wird diese Signatur Sq über den öffentlichen Schlüssel pk(2) aus dem Zertifikat Zq gebildet. Bei Gleichheit dieser beiden Signatu ren Sq kann auf die Unversehrtheit der Quittung bzw. des zu gehörigen Datensatzes q geschlossen werden.In a second step, the receipt data received sentence q with the certificate Zq checked for intactness. For this purpose, the hash method h is used to convert the data set q Signature Sq calculated. In a second way, this is Signature Sq on the public key pk (2) from the Certificate Zq formed. If these two signatures are identical ren Sq can to the integrity of the receipt or the associated data record q are closed.
Von der Datensicherungseinrichtung DE1 werden dann die Daten sätze q, u(2) der Quittung und der Unterschrift an den Fern kopierer Fk1 gegeben. Auf dem Fernkopierer Fk1 kann dann die aus dem Datensatz q reproduzierte Quittung zusammen mit der aus dem Datensatz u(2) reproduzierten Unterschrift ausge druckt werden. Auch eine schriftliche Darstellung auf einem Bildschirm ist möglich.The data is then from the data backup device DE1 sentences q, u (2) of the receipt and the signature to the distance copier Fk1 given. Then on the remote copier Fk1 receipt reproduced from data set q together with the reproduced signature from data set u (2) be printed. Also a written representation on one Screen is possible.
Durch das erfindungsgemäße Verfahren ist sichergestellt, daß die empfangsseitig dargestellte, mit einer Unterschrift ver sehene Quittung mit der Unterschrift des tatsächlichen Emp fängers unterzeichnet ist.The method according to the invention ensures that the one shown on the reception side with a signature seen receipt with the signature of the actual emp is signed.
Bei einer Variante zu diesem Verfahrensabschnitt wird in der empfangenden Station B eine Signatur Sq′ aus dem Quittungs-Datensatz zusammen mit dem Unterschriften-Datensatz q, u(2) gebildet. Aus dieser Signatur Sq′ wird mit dem geheimen Schlüssel sk(2) des Empfängers ein Zertifikat Zq′ errechnet. In der die Quit tung empfangenden Station A wird dann die Prüfung mit diesen Werten durchgeführt.In a variant of this process section is in the receiving station B a signature Sq 'from the receipt record together with the signature data set q, u (2). From this signature Sq ′, the secret key sk (2) the recipient's certificate Zq 'is calculated. In which the quit device receiving station A is then the test with these Values carried out.
Wenn der Übertragungsweg für den Dokumenten-Datensatz m von der Station A zur Station B durch ein kryptologisches Verfah ren, beispielsweise durch ein asymmetrisches oder ein symme trisches Verschlüsselungsverfahren, gesichert wird, so ist dieser Übertragungsvorgang einer Zustellung im geschlossenen und versiegelten Kuvert gleichzusetzen. Hierzu wird bei spielsweise in der Datensicherungseinrichtung DE1 der senden den Station A der Dokumenten-Datensatz m verschlüsselt, zur Station B übertragen und dort in der Datensicherungseinrich tung DE2 entschlüsselt. Es können auch die anderen übertrage nen Datensätze zwischen den Stationen A und B, beispielsweise der Quittungs-Datensatz q oder die Unterschriften-Datensätze u(1) bzw. u(2) verschlüsselt werden.If the transmission path for the document record m from station A to station B by a cryptological process ren, for example by an asymmetrical or a symme trical encryption process, is secured, is this transmission process of delivery in the closed and equate sealed envelope. This is done at for example, in the data backup device DE1 the station A encrypted the document record m for Transfer station B and there in the data backup Tung DE2 decrypted. It can also transmit the others NEN records between stations A and B, for example the receipt record q or the signature records u (1) or u (2) are encrypted.
Claims (4)
in einer Sendestation (Station A) wird aus einem zu übertra genden Datensatz (m) des Dokumentes eine Dokumenten-Signatur (Sm) gebildet,
aus der Signatur (Sm) wird durch ein Kryptierverfahren ein Dokumenten-Zertifikat (Zm) gebildet,
ein Datensatz (u(1)) einer persönlichen Unterschrift des Ur hebers des Dokumentes ist gesichert mit einem Unterschriften- Zertifikat (Zu(1)) abgespeichert,
der Dokumenten- und der Unterschriften-Datensatz (m, u(1)), die beiden daraus gewonnenen Zertifikate (Zm, Zu(1)) sowie die dazugehörigen Schlüssel (pk(1), pk(Z)) werden zu einer Empfangsstation (Station B) übertragen,
dort wird der Unterschriften-Datensatz (u(1)) mit dem Unter schriften-Zertifikat (Zu(1)) und anschließend der Dokumenten- Datensatz (m) mit dem Dokumenten-Zertifikat (Zm) jeweils durch Berechnung der zugehörigen Signaturen (Su(1), Sm) auf Unversehrtheit überprüft,
die Datensätze (m, u) des Dokumentes und der Unterschrift werden in lesbarer Form ausgegeben,
aus einem zurückzuübertragenden Datensatz (q) einer Quittung wird eine Quittungs-Signatur (Sq) gebildet,
aus dieser Signatur (Sq) wird durch ein Kryptierverfahren ein Quittungs-Zertifikat (Zq) gebildet,
ein weiterer Datensatz (u(2)) einer persönlichen Unterschrift des Empfängers ist gesichert mit einem weiteren Unterschrif ten-Zertifikat (Zu (2) abgespeichert,
der Quittungs- und der weitere Unterschriften-Datensatz (q, u(2)), die beiden daraus gewonnenen Zertifikate (Zq, Zu(2)) sowie die dazuge hörigen Schlüssel (pk(2), pk(Z)) werden zur Sendestation (Station A) zurückübertragen,
dort wird der weitere Unterschriften-Datensatz (u(2)) mit dem weiteren Unterschriften-Zertifikat (Zu(2)) und anschließend der Quittungs-Datensatz (q) mit dem Quittungs-Zertifikat (Zg) jeweils durch Berechnung der zugehörigen Signaturen (Su(2), Sq) auf Unversehrtheit überprüft, und
die Datensätze (q, u(2)) der Quittung und der weiteren Unter schrift werden in lesbarer Form ausgegeben.1. Electronic registration procedure for the digital transmission of a document, in which the following steps are carried out one after the other:
In a transmitting station (station A), a document signature (Sm) is formed from a data record (m) of the document to be transmitted,
a document certificate (Zm) is formed from the signature (Sm) by a crypting process,
a data record (u (1)) of a personal signature of the author of the document is saved with a signature certificate (Zu (1)),
the document and the signature data record (m, u (1)), the two certificates obtained from it (Zm, Zu (1)) and the associated key (pk (1), pk (Z)) become a receiving station ( Station B) transmitted,
there the signature data record (u (1)) with the signature certificate (Zu (1)) and then the document data record (m) with the document certificate (Zm) each by calculating the associated signatures (Su ( 1), Sm) checked for integrity,
the data records (m, u) of the document and the signature are output in legible form,
an acknowledgment signature (Sq) is formed from a data record (q) of a receipt to be transmitted,
an acknowledgment certificate (Zq) is formed from this signature (Sq) by a crypting process,
a further data record (u (2)) of a personal signature of the recipient is saved with a further signature certificate (Zu (2) is saved,
the receipt and the further signature record (q, u (2)), the two certificates obtained from it (Zq, Zu (2)) and the associated key (pk (2), pk (Z)) become the sending station Transfer back (station A),
there the further signature record (u (2)) with the further signature certificate (Zu (2)) and then the receipt record (q) with the receipt certificate (Zg) each by calculating the associated signatures (see below) (2), Sq) checked for integrity, and
the data records (q, u (2)) of the receipt and the further signature are output in legible form.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944413678 DE4413678C1 (en) | 1994-04-20 | 1994-04-20 | Electronic registration method during data transmission |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944413678 DE4413678C1 (en) | 1994-04-20 | 1994-04-20 | Electronic registration method during data transmission |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4413678C1 true DE4413678C1 (en) | 1995-05-04 |
Family
ID=6515934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944413678 Expired - Fee Related DE4413678C1 (en) | 1994-04-20 | 1994-04-20 | Electronic registration method during data transmission |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4413678C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19604150A1 (en) * | 1996-02-06 | 1997-08-07 | Deutsche Telekom Ag | Transmission data integrity and authentication method |
DE19940341A1 (en) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Data protection procedures |
EP4160982A1 (en) * | 2021-09-30 | 2023-04-05 | Giesecke+Devrient Mobile Security GmbH | Hash-based signature method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3303846A1 (en) * | 1982-02-05 | 1983-11-10 | Siemens AG, 1000 Berlin und 8000 München | METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD |
EP0384475A1 (en) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Method for subscriber identification and for the generation and verification of electronic signatures in a data exchange system |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0547837A2 (en) * | 1991-12-19 | 1993-06-23 | Xerox Corporation | Document copy authentication |
-
1994
- 1994-04-20 DE DE19944413678 patent/DE4413678C1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3303846A1 (en) * | 1982-02-05 | 1983-11-10 | Siemens AG, 1000 Berlin und 8000 München | METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0384475A1 (en) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Method for subscriber identification and for the generation and verification of electronic signatures in a data exchange system |
EP0547837A2 (en) * | 1991-12-19 | 1993-06-23 | Xerox Corporation | Document copy authentication |
Non-Patent Citations (1)
Title |
---|
DE-B.: BITZER, Wolfgang: Verschlüsselte Textübertragung. In: NTG-Fachberichte, Bd.74, Text- und Bildkommunikation, VDE- Verlag GmbH, Berlin, 1980, S.109-117 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19604150A1 (en) * | 1996-02-06 | 1997-08-07 | Deutsche Telekom Ag | Transmission data integrity and authentication method |
DE19940341A1 (en) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Data protection procedures |
US7526653B1 (en) | 1999-08-25 | 2009-04-28 | Giesecke & Devrient Gmbh | Method of data protection |
EP4160982A1 (en) * | 2021-09-30 | 2023-04-05 | Giesecke+Devrient Mobile Security GmbH | Hash-based signature method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0635181B1 (en) | Process for detecting unauthorised reinjection of data sent by a transmitter to a receiver | |
DE60023705T2 (en) | SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION | |
DE69932512T2 (en) | DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS | |
DE60114986T2 (en) | METHOD FOR OUTPUTTING ELECTRONIC IDENTITY | |
EP0848872B1 (en) | Method and device for the sealing of computer data | |
DE60304744T2 (en) | METHOD, DEVICE AND COMPUTER PROGRAMS FOR GENERATING AND / OR USING CONDITIONAL ELECTRONIC SIGNATURES FOR STATING STATUS CHANGES | |
DE69433021T2 (en) | Procedure for secure remote copy transmission | |
PL326075A1 (en) | System for and method of verifying a document | |
DE60022320T2 (en) | METHOD FOR VERIFYING A SIGNATURE OF A MESSAGE | |
DE19629192A1 (en) | Method and system for achieving secure electronic data exchange over an open network | |
WO2001015378A1 (en) | Method of data protection | |
DE19622630C1 (en) | Method for group-based cryptographic key management between a first computer unit and group computer units | |
DE10244727B4 (en) | System and method for secure data transmission | |
EP3497615B1 (en) | Method for handwritten electronic signature | |
DE4413678C1 (en) | Electronic registration method during data transmission | |
DE4410459A1 (en) | Electronic signature method in data transmission | |
EP1653701A1 (en) | Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files | |
EP1701282A1 (en) | Computer system and method for signing, signature verification and/or archiving | |
DE69925923T2 (en) | SECURE DATA TRANSMISSION SYSTEM | |
EP1166493B1 (en) | Device and method for secure electronic data transmission | |
WO1999026182A2 (en) | Electric data authentication system | |
EP2439902A2 (en) | Method and assembly for legally binding transmission and reception of confidential electronic messages | |
WO2004082204A2 (en) | Electronic transmission of documents | |
DE3619566A1 (en) | Method and system for data transmission | |
DE10106522C2 (en) | Method for monitoring the authenticity of data in computer networks in particular |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: MUELLER, HORST, 36251 BAD HERSFELD, DE |
|
8339 | Ceased/non-payment of the annual fee |