-
Bereich der
Erfindung
-
Die
vorliegende Erfindung bezieht sich allgemein auf Verfahren und Geräte zum Erzeugen
eines Zeitstempels für
Dokumente. Im Speziellen, bezieht sich die Erfindung auf das sichere
und authentische Zeitstempeln von Dokumenten, in einer Art und Weise,
dass der Zeitstempel von jemandem, der nicht notwendigerweise während des
Zeitstempelns anwesend war, überprüft werden
kann.
-
Hintergrund
-
In
vielen Fällen,
in denen zeitgestempelte Dokumente einem zeitlich oder räumlich entfernten Empfänger übermittelt
werden soll, wäre
man gern in der Lage, die Echtheit und Unversehrtheit des Zeitstempels
zu überprüfen. Man
denke zum Beispiel an das Problem, die Dokumenterzeugung, im Verlauf von
Geschäftstransaktionen,
nachzuweisen. Sowohl der Autor als auch der Empfänger wären gern in der Lage, das Dokument
in einer Art und Weise zeitzustempeln, dass anderen demonstriert
wird, dass es gestempelt wurde: 1) durch das Zeitstempelgerät (d.h.
wissen, welches Gerät
den Zeitstempel erzeugt hat) und 2) an Hand der angezeigten Zeit
(d.h. dass der Zeitstempel während
des Zeitstempelns oder danach nicht verändert wurde). Die erste Anforderung bezieht
sich auf die Echtheit des Zeitstempelgeräts, während die zweite Anforderung
sich auf die Unversehrtheit der Zeitangabe bezieht. Immer wenn Dokumente
von einem Beteiligten (oder an einem Ort), der nicht unter der direkten
Kontrolle des Empfängers steht,
erzeugt werden, kann eine von den beiden oder beide Anforderungen
existieren. Häufige
Beispiele sind u.a. Zeitstempel im Kopf von Faxseiten, Zeitstempel
am Fuß von
Ausdrucken und Briefmarken als Beweis für den Versand. Neben Dokumenten sind
andere Beispiele Kontrolluhren für
Stundenlohnempfänger
oder für
Parkgaragenkunden zur Aufzeichnung des Datums/der Zeit der Einfahrt
auf das Grundstück.
-
Wie
die obigen Beispiele zeigen, sind viele Zeitstempelanwendungen in
erster Linie mit physischen (z.B. papierbasierten) Anwendungen und
nicht mit elektronischen (z.B. digitalen) Anwendungen verbunden.
Das gilt besonders für
die Dokumentenerzeugung, wo trotz der fast universellen Verwendung der
Computertextverarbeitung die Mehrzahl der Dokumente immer noch auf
Papier verwendet und gelagert werden, aufgrund ihrer Vorteile gegenüber elektronischen
Medien. Solche Vorteile sind u.a.: 1) Leichtigkeit der Dokumenterstellung
(z.B. Erstellen von handschriftlichen Notizen), 2) Leichtigkeit
des Wiederfindens von Dokumenten (z.B. ohne Computer oder andere
spezialisierte Dokumentenlesegeräte und
ohne Sorgen wegen der sich entwickelnden Disketten- oder Textverarbeitungsdateiformate),
3) langzeitliche Stabilität
von Papier (z.B. Qualitätsverschlechterung
von magnetischen Medien), 4) geringe Kosten und 5) Transportierbarkeit.
Daher sollte ein Zeitstempelgerät
für den
täglichen
Gebrauch besonders für
die Verwendung bei Dokumenten auf Papierbasis geeignet sein.
-
Traditionell
haben Zeitstempelgeräte
sich auf die mechanische Unzugänglichkeit,
den festen Ort und die öffentliche
Darstellung verlassen, wenn es um die Behauptung der Genauigkeit
des damit erzeugten Zeitstempels geht. Viele zeitgenössische, elektronische
Zeitstempelgeräte
vermitteln eine sogar noch geringere Sicherheit als die mechanischen Geräte, da ihre
Zeitstempelmechanismen für
den Benutzer zugänglich
sind, vom Benutzer zurückgesetzt werden
können
und der öffentlichen
Sicht verborgen sind. Beispiele sind u.a. Kameradatumsaufzeichnungseinrichtungen
zur Zeitstempelung von Bildern, Anrufbeantworter-/Sprachboxdatums-/Zeitaufzeichnungseinrichtungen
und Computeruhren zur Zeitstempelung der Dateierstellung und Ausgabe
solcher Zeitstempel auf Dokumentnachläufern.
-
Ob
mechanisch oder elektronisch, bei jedem der oben angeführten Beispiele
kann die Uhr vor dem Zeitstempeln zurückgesetzt werden oder eine Änderung
des Zeitstempels nach dem Zeitstempeln vorgenommen werden. Zum Beispiel
ist die Fähigkeit,
das interne Datum/die interne Zeit zurückzusetzen, in fast alle Personal
Computer-Betriebssysteme eingebaut. Weiters sind die rein elektronischen
Geräte
wegen der Leichtigkeit, mit der auf ein rein elektronisches zeitzustempelndes
Dokument zugegriffen und dieses manipuliert werden kann, besonders
manipulationsanfällig.
Die Leichtigkeit, mit der solche Manipulationen vorgenommen werden
können,
führte
zur Schaffung von Geräten,
die die Echtheit und Unversehrtheit elektronischer Dokumente kryptographisch überprüfen und
bestätigen.
Beispiele für
solche Geräte findet
man in mehreren US-Patenten (5,189,700; 5,157,726; 5,136,647; 5,136,646;
5,022,080; 5,001,752 und 4,786,940), in denen Geräte offenbart werden,
welche digitale Daten eingeben, die digitalen Daten kryptographisch überprüfen und
eine digitale Meldung ausgeben. Außerdem fügen bestimmte Geräte davon
optional die Zeit von einer sicheren internen Uhr der digitalen
Meldung hinzu.
-
Die
vorgenannten Geräte
sind auf Anwendungen ausgerichtet, deren primäres Ziel die digitale Datenzertifizierung
ist, und jede damit verbundene Zeitstempelung ist ein Zusatz zu
diesem Ziel. Im Gegensatz dazu ist bei vielen Dokumenten-Zeitstempelanwendungen
das primäre Ziel
die Zeitzertifizierung und nicht die Datenzertifizierung. Obwohl
die Datenzertifizierungsgeräte
für die
Zeitstempelung verwendet werden könnten, wäre ein solcher Gebrauch relativ
kompliziert, teuer und unangebracht für papierbasierte Zeitstempelungsanwendungen,
weil dafür
die Daten digitalisiert werden müssen.
Die Verwendung von Datenzertifizierungsgeräten erfordert zum Beispiel
bei Papierdokumenten den Einsatz eines Dokumentenscanners, um die
digitale Darstellung des Dokumentes für die Eingabe in das Gerät zu erzeugen, was
zu höheren
Gerätekosten
und höherer
Komplexität
führt.
-
Weil
weiters die Daten, die das Dokument darstellen, in die kryptographische
Mitteilung eingeschlossen wären,
müsste
man zur Überprüfung der Mitteilung
(zum Beispiel durch Neuberechnung des Zeitstempels) eine digitale
Darstellung der Mitteilung erzeugen – eine kostspielige und möglicherweise nicht
realisierbare Arbeit für
diejenigen, denen nur begrenzte Kapazitäten zur Verfügung stehen.
Es ist oft unwirtschaftlich, ein Papierdokument derart zeitzustempeln,
dass die Überprüfung des
Zeitstempels vom Zeitstempelempfänger,
eine neuerliche Digitalisierung des Papierdokumentes erfordert.
-
Daher
besteht ein Bedarf an einem einfachen, billigen, leicht zu verwendenden
Gerät,
das einen genauen und unveränderbaren
Zeitstempel zur Anwendung auf physische Medien, wie zum Beispiel Papierdokumente,
die vom Empfänger
des Dokumentes leicht überprüft werden
können,
erzeugt.
-
ZUSAMMENFASSENDE BESCHREIBUNG
DER ERFINDUNG
-
Ein
Ziel der vorliegenden Erfindung ist es, Verfahren und Geräte für die Erzeugung
eines Zeitstempels bereitzustellen, dessen Echtheit und Unversehrtheit
vom Empfänger
des Zeitstempels überprüft werden
kann. Wie hierin verwendet, bezieht sich der Begriff "Zeitstempel" auf die Ausgabe,
die von einem "Zeitstempelgerät" erzeugt wird, und
kann Klartext- und/oder verschlüsselte
Textanteile enthalten.
-
EP-A-0154972,
EP-A-0132782, EP-A-0440021 und EP-A-0331352 beziehen sich auf Poststempelmaschinen,
die eine verschlüsselte
Marke als Code für
die Echtheitsbescheinigung verwenden. GB-A-2065030 bezieht sich
auf ein Zeitstempel-Druckgerät.
-
US-A-3990558
wird als nächstliegender Stand
der Technik angesehen und offenbart die Merkmale im Vorkennzeichnungsteil
der unabhängigen
Ansprüche.
-
Die
Erfindung wird im kennzeichnenden Teil der unabhängigen Ansprüche dargelegt.
Weiters werden optionale Merkmale in den abhängigen Ansprüchen dargelegt.
-
In
Verbindung mit dem vorher Gesagten enthält ein Zeitstempelgerät in einer
Ausführungsform der
Erfindung eine batteriebetriebene Uhr, einen kryptographischen Prozessor
und einen Speicher in einer manipulationssicheren Umgebung. Der
kryptographische Prozessor führt
eine kryptographische Operation an einer Darstellung der Zeit aus,
um einen kryptographisch gesicherten Zeitstempel zu erzeugen. Wie
im ganzen Dokument verwendet, soll der Begriff "Zeitstempel" so verstanden werden, dass er Datum,
Zeit, Wochentag und alle andere Messgrößen enthält, die von einem chronographischen
Gerät erzeugt
werden. In vielen Fällen
sind solche Maße
effektiv synonym; zum Beispiel zeichnen viele Computeruhren die
Zeit als Zahl der Sekunden auf, die seit dem 1. Januar 1900 vergangen
sind, was sich leicht in Datums- und Wochentagsformate umwandeln lässt.
-
Der
Grad der kryptographischen Verarbeitung hängt von dem gewünschten
Grad an Sicherheit ab. Wo zum Beispiel das Hauptanliegen die Unversehrtheit
der Zeitangabe ist, kann ein einfacher, einseitig gerichteter Algorithmus,
z.B. ein Hash, Message Authenticity Code (Mitteilungsechtheitscode) (MAC)
oder eine zyklische Redundanzkontrolle (CRC), auf die Zeit angewendet,
angemessen sein. Wo das Zeitstempelgerät dazu verwendet wird, eine Sequenz
von Mitteilungen zeitzustempeln, liefert eine Kette von Hashes – wo jeder
Zeitstempel auch Darstellungen von einer oder mehreren Mitteilungen enthält – einen
zusätzlichen
Grad von Mitteilungsechtheit. In anderen Fällen könnte das Zeitstempelgerät die Zeit
mit einem gerätespezifischen
privaten Schlüssel
unterzeichnen, um Echtheit zusätzlich
zur Unversehrtheit zu liefern. Eine noch größere Gewissheit kann durch
das Hinzufügen
eindeutiger Geräte-IDs,
Zeugen-IDs, Challenge-Response-Protokolle, digitale Zertifikate,
Kombinationen von symmetrischer und asymmetrischer (öffentlicher
Schlüssel) Verschlüsselung
und durch viele andere kryptographische Verfahren in Muster erreicht
werden, die für die
jeweilige spezielle Anwendung geeignet sind.
-
In
einer weiteren Ausführungsform
der Erfindung braucht das Zeitstempelgerät seine Zeit nicht intern zu
erzeugen. Vielmehr kann das Zeitstempelgerät einen Empfänger enthalten,
der die Zeit von einem GPS-Satelliten, Radiosignalen von der Atomuhr des
US Naval Observatoriums oder von jeder anderen zuverlässigen externen
Quelle erhält.
Externe Zeitsignale sind besonders vorteilhaft, um das Hacken einer
internen Uhr zu verhindern. Der Empfänger könnte die Uhr entweder ersetzen
oder ergänzen. Weiters
könnte
die Uhr dazu verwendet werden, die empfan gene Zeit durch Vergleich
der empfangenen Zeit mit der internen Uhrzeit genau nachzuprüfen (oder
umgekehrt). Die empfangene Zeit wird als genau angesehen werden,
wenn die beiden Zeiten innerhalb der kumulierten Ungenauigkeiten
des empfangenen Signals (Ungenauigkeit der externen Zeitsignalquelle
plus unkorrigierte Übertragungsverzögerung)
und der internen Uhr übereinstimmen.
Schließlich
könnte
der Kryptoprozessor so programmiert werden, dass er als zusätzliche
Maßnahme
zur Sicherheit, dass kein Betrüger
die Zeit von der Rundsendequelle durch eine falsche Zeit ersetzt
hat, Zeitsignale empfängt,
die mit dem privaten Schlüssel
des Zeitsenders oder mit dem öffentlichen
Schlüssel
des Empfängers
verschlüsselt
sind.
-
Der
Zeitstempel kann auf ein physisches Medium in einem optisch erkennbaren
Format ausgegeben werden. Geeignete Ausgabegeräte sind u.a. tragbare Drucker,
Faxgeräte,
Computerdrucker, Kopierer und jedes andere Gerät zur Erzeugung von Dokumenten.
Alternativ besteht auch die Möglichkeit, den
Zeitstempel über
alphanumerische Anzeigen und optische Datenaufzeichnungsgeräte auszugeben.
Schließlich
braucht das Ausgabegerät
sich nicht physisch beim restlichen Zeitstempelgerät zu befinden.
Zum Beispiel könnte
ein zentral aufgestelltes Zeitstempelgerät ein oder mehrere entfernt
aufgestellte Ausgabegeräte
besitzen, die über
Rundsendesignale oder Daten- oder Sprachnetzwerke zugänglich sind.
Eine solche Konfiguration wäre
für Fernanwendungen
der notariellen Beurkundung der Zeit besonders nützlich.
-
Weiters
kann der Zeitstempel mit verschiedenen Häufigkeiten ausgegeben werden,
zum Beispiel 1) zu vorgegebenen Zeiten, 2) auf Wunsch des Benutzers
oder des Empfängers,
3) bei Vorliegen eines Ansuchens, welches mit einem öffentlichen Schlüssel verschlüsselt wurde,
welcher dem privaten Schlüssel
des Zeitstempelgerätes
entspricht, 4) bei Erzeugung von Daten durch das Ausgabegerät (z.B. ein
Gerät zur
Herstellung von Dokumenten) oder 5) unter der Kontrolle eines Rundsendesignals.
-
Ein
Empfänger
des Zeitstempels kann die Echtheit des Zeitstempelgerätes und
die Unversehrtheit der Zeitangabe durch Überprüfung der kryptographischen
Operation feststellen, die zur Erzeugung des Zeitstempels verwendet
wurde. Im Fall einer Zeit, die einer Hash-Operation unterworfen
wurde, kann zum Beispiel der Empfänger den Zeitstempel durch Neuberechnung
des Hashes, der in Klartext angegebenen Zeit und ihren Vergleich
mit dem empfangenen Hash-Wert (dem verschlüsselten Teil des Zeitstempels) überprüfen. Der
Hash könnte
sogar eine Eingabeoperation sein, um größere Sicherheit zu bieten.
Oder wenn der Zeitstempel mit dem privaten Schlüssel des Gerätes verschlüsselt wurde,
kann der Empfänger
den entsprechenden öffentlichen
Schlüssel
des Gerätes
dazu verwenden, den Zeitstempel zu entschlüsseln und zu überprüfen. Der öffentliche Schlüssel könnte entweder
von einer öffentlichen
Datenbank erhalten werden oder unter Verwendung eines digitalen
Zertifikates im Zeitstempel verteilt werden. Alternativ könnte statt
des Schlüsselpaares öffentlich/privat
das Zeitstempelgerät
einen symmetrischen Schlüssel
verwenden – entweder
allein oder in Verbindung mit Kryptographie des öffentlichen Schlüssels.
-
Der
Zeitstempel kann weitere Merkmale zur Erhöhung des Vertrauens darin enthalten.
Zum Beispiel könnte
der Zeitstempel eine eindeutige Geräte-ID enthalten, um sich selbst
gegenüber
einem Zeitstempelempfänger
zu identifizieren. Weiters könnte
das Zeitstempelgerät
die Wiederverwendung eines vorherigen Zeitstempels durch Verwendung
eines Anforderung-Antwort-Protokolls
[Challenge-Response-Protokolls] verhindern, bei dem der Anfordernde
eine Zufallszahl an das Zeitstempelgerät zur Aufnahme in den Zeitstempel
sendet. Alternativ könnte
das Zeitstempelgerät
einen Zufallszahlengenerator zur internen Erzeugung der Zufallszahl
enthalten. Fachleute auf diesem Gebiet werden erkennen, dass die
Anforderung [Challenge] jedes Datum verwenden kann, dessen Wert
vom Empfänger
nicht vorhersehbar ist; Zufallszahlen sind zufällig eine besonders geeignete
Wahl.
-
Die
Merkmale und Vorteile der vorliegenden Erfindung sind aus der nachfolgenden
detaillierten Beschreibung der Erfindung, die in Verbindung mit den
beigefügten
Zeichnungen gelesen werden sollte, und aus den Ansprüchen, die
am Ende der detaillierten Beschreibung zu finden sind, leichter
zu verstehen und ersichtlich.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
1 erläutert die
Grundkomponenten eines Gerätes
für die
sichere Zeitstempelung.
-
2A und 2B enthalten
Ansichten von unten bzw. von der Seite von einem Zeitstempeldrucker
zur Verwendung bei Papierdokumenten.
-
AUSFÜHRLICHE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Es
werden Geräte
und Verfahren zum Erzeugen eines Zeitstempels offenbart, der durch
einen zur Zeit der Erstellung des Zeitstempels nicht notwendigerweise
anwesenden Beteiligten überprüft werden kann.
Der Zeitstempel könnte
zum Beispiel dazu verwendet werden, die Zeit aufzuzeichnen, zu der
ein Dokument gedruckt, eine Fotokopie gemacht oder ein Fax empfangen
wurde.
-
In
dieser Offenlegung sind bestimmte Hilfselemente, die in Verbindung
mit dem Zeitstempelgerät verwendet
werden, den Fachleuten auf diesem Gebiet bekannt und werden nicht
gezeigt, um die vorliegende Erfindung besser verständlich zu
machen. Zum Beispiel sind die Konstruktion und der Bau von Uhren,
Computerspeichern und kryptographischen Software- und Hardware-Algorithmen Fachleuten
auf dem Gebiet gut bekannt und werden hierin nicht im Detail beschrieben.
-
Zeitstempelgerät und Zeitstempeloperationen
-
In 1 wird
eine Ausführungsform
eines Zeitstempelgerätes,
einschließlich
eines Kryptoprozessors 10, einer Uhr 20, Direktzugriffsspeichers (RAM) 30,
nichtflüchtigen
Speichers 40 und Ausgabegerät 100, gezeigt. Der
Kryptoprozessor 10 kann ein Universalprozessor (z.B. eine
Intel-CPU) sein, der Instruktionen vom RAM 30 oder Speicher 40 erhält, oder
es kann ein Spezialprozessor sein, der für die Ausführung kryptographischer Operationen
optimiert wurde (z.B. ein National Semiconductor iPower SPU). Das
heißt,
der Kryptoprozessor kann jede Hardware oder eine Software-Maschine
aufweisen, die kryptographische Operationen an einer gegebenen Quantität ausführen kann.
Wie weiter unten detaillierter beschrieben ist, können solche
Operationen sowohl unverschlüsselte
als auch verschlüsselte Operationen
enthalten sowie verschiedene Kombinationen davon. Der Kryptoprozessor 10 und
die Uhr 20 werden durch eine externe Energiequelle 50 betrieben,
wobei die Bereitschaftsbatterie 60 die Betriebsfähigkeit
während
des Auswechselns oder Fehlens der externen Energiequelle 50 sicherstellen
soll. So könnte
die externe Energiequelle 50 eine vom Benutzer auswechselbare
Batterie oder eine Wechselstromenergiequelle sein. Alternativ könnte das
Gerät allein
durch eine interne Batterie versorgt werden (in diesem Fall funktioniert
das Gerät
nicht mehr, wenn die Batterie leer ist) oder allein durch eine externe Energiequelle 50 (was
das Rücksetzen
der Uhr nach einer vertrauenswürdigen
externen Zeitquelle – z.B. nach
den unten diskutierten GPS-Satellitensignalen – beim Einschalten notwendig
macht).
-
Der
Kryptoprozessor 10, die Uhr 20, der RAM 30,
der Speicher 40 und die Steuersignale für das Ausgabegerät 100 befinden
sich innerhalb der sicheren äußeren Begrenzung 70,
die diese Komponenten vor äußerer Manipulation
schützt.
Die sichere äußere Begrenzung 70 kann
physische, elektronische Merkmale oder eine Kombination von physischen
und elektronischen Merk malen enthalten, die einer Manipulation widerstehen.
Zum Beispiel könnten
physische Merkmale die Verkapselung beinhalten, elektronische Merkmale
könnten
eine Silizium-Firewall beinhalten, und Kombinationsmerkmale könnten sich
selbst auf Null setzen oder auf andere Weise flüchtigen RAM 30 oder
Speicher 40 beinhalten, der beim Feststellen einer Manipulation
elektrisch seinen Inhalt verändert.
Eine solche Modifikation könnte
das Erzeugen von physischer Belastung für das Gerät, den Versuch, die Taktfrequenz,
durch Ersetzen der externen Energiequelle 50 durch eine Batterie,
welche außerhalb
erlaubter Strom- oder Spannungsbereiche arbeitet, zu ändern, oder
den Versuch, die Taktrate durch Ersetzen der externen Energiequelle 50 durch
eine Wechselstrom-Energiequelle, welche außerhalb des zulässigen Frequenzbereichs
arbeitet, zu ändern,
beinhalten. Alternativ könnte
die sichere äußere Begrenzung 70 lediglich die
Manipulation erkennbar machen. In diesem Fall müsste das Verfahren der Zeitstempelüberprüfung die
Kontrolle des Zeitstempelgerätes
auf Anzeichen einer Manipulation beinhalten. Wie von Fachleuten auf
dem Gebiet erkannt wird, kann eine große Zahl von eingriffssicheren/Eingriffe
erkennen lassenden Verfahren eingesetzt werden, und diese werden
hierin nicht im Detail aufgezählt.
Daher müssen
aus Gründen
der Angemessenheit Begriffe wie "eingriffssicher" oder "sicher" in dieser ganzen
Diskussion so verstanden werden, dass sie sich auf eine der vorher erwähnten oder
andere Sicherheitsmaßnahmen
beziehen.
-
In
der einfachsten Ausführungsform
der Erfindung erzeugt das Zeitstempelgerät eine Zeitdarstellung aus
Uhr 20 und gibt einen Zeitstempel (oder eine Mitteilung)
aus, die aus dem Klartext plus einer für die Zeit repräsentativen
Einwegfunktion besteht. Wie hierin verwendet, ist eine Einwegfunktion
eine, die eine eindeutige Darstellung einer Eingabe derart ausgibt,
dass eine gegebene Ausgabe wahrscheinlich nur von ihrer entsprechenden
Eingabe herrührt, und
so, dass die Eingabe nicht unmittelbar aus der Ausgabe hergeleitet
werden kann. Daher schließt
der Begriff Einwegfunktion Hashes, Mitteilungsechtheitscodes (MACs – verschlüsselte Einwegfunktionen), zyklische
Redundanzchecks (CRCs) und andere Verfahren ein, die den Fachleuten
auf diesem Gebiet gut bekannt sind. Siehe zum Beispiel Bruce Schneier, "Applied Cryptography
[Angewandte Kryptographie]",
Wiley, 1996. Aus praktischen Gründen
wird der Begriff "Hash" so gebraucht, dass
er in dieser Diskussion jede vorher erwähnte oder andere Einwegfunktion
repräsentiert.
Normalerweise wird die Hash-Funktion vom Kryptoprozessor 10 unter
Verwendung eines festverdrahteten Hashing-Algorithmus oder eines
in RAM 30 oder Speicher 40 gespeicherten Hashing-Algorithmus
ausgeführt.
Die Hash-Funktion kann entweder eine verschlüsselte oder eine unverschlüsselte Operation
sein.
-
Weiters
kann eine eindeutige Identifizierungsnummer, die in RAM 30 oder
Speicher 40 gespeichert ist, zum Hash hinzugefügt werden,
um für Sicherheit
der Mittelungsechtheit zu sorgen. Ein Empfänger, der die Zeitangabe überprüfen möchte, liest
die Zeitangabe und Geräte-ID
ab, und führt
dann einen identischen Hashing-Algorithmus aus, um den Hash-Wert
zu berechnen. Wenn der empfangene Hash-Wert und der neu berechnete
Hash-Wert übereinstimmen,
hat sich der Empfänger
vergewissert, dass der Zeitstempel vom Zeitstempelgerät kommt und
nicht nach der Zeitstempelung verändert wurde.
-
Wenn
das Zeitstempelgerät
zur Zeitstempelung einer Folge von Mitteilungen verwendet wird, sorgt
eine Folge von Hash-Werten – wobei
jeder Zeitstempel auch Darstellungen von einer oder mehreren vorherigen
Meldungen enthält – für einen
zusätzlichen
Grad an Mitteilungssicherheit. Zum Beispiel könnte RAM 30 oder Speicher 40 einen
Hash-Wert der letzten drei Zeitstempel speichern, der in den aktuellen
Zeitstempel zu integrieren ist, wie im folgenden Beispiel gezeigt.
Stellen Sie sich vor, dass die Zeitstempelung einmal im Monat durchgeführt wird, wobei
die letzten vier Datumsangaben folgende sind: 19.11., 15.12., 13.1.
und 24.2. Der Hash-Wert
für den letzten
Zeitstempel könnte
Hash_2/24 = Hash("2/24") + Hash_11/19 +
Hash_12/15 + Hash_1/13 sein, wobei sich die Hash-Werte für die Datumsangaben
im November, Dezember und Januar auf ihre jeweiligen vorherigen
drei Monate in ähnlicher
Weise beziehen. Die verketteten Hash-Werte dienen als Abschreckung
gegen die betrügerische Änderung
eines Zeitstempels, wie unten beschrieben.
-
Nehmen
wir an, ein Fälscher
entdeckt den Geräte-Privatschlüssel und
verwendet ihn dazu, sowohl den Klartext als auch die Hash-Abschnitte
des Zeitstempels vom 19.11. zu ändern,
so dass er dann 9.11. lautet. Ein misstrauischer Beteiligter könnte den zeitweilig
geänderten
Zeitstempel vom 9.11. dadurch auf Authentizität abfragen, indem er die drei
nachfolgenden Zeitstempel neuberechnet und diese mit ihren bekannten
Werten vergleicht. Wenn der bekannte und der neu berechnete Zeitstempel
nicht übereinstimmen,
wird demonstriert, dass der Zeitstempel vom 19.11. geändert wurde.
Wenn eine Manipulation allgemein vermutet wird, aber kein spezieller
Zeitstempel in Frage kommt, kann ein geänderter Zeitstempel durch Neuberechnung
des letzten Zeitstempels und Fortfahren in rückwärtiger Richtung festgestellt
werden, bis drei aufeinander folgende Zeitstempel gefunden werden,
die nicht bestätigt
werden können,
was anzeigt, dass der nächste
Zeitstempel in der Folge geändert
wurde. Natürlich
könnte
der Fälscher
theoretisch alle Zeitstempel in dem verketteten Hash ändern, dies
würde aber
mehr Aufwand erfordern als einfach nur den gewünschten zu ändern, und würde die
Gefahr, entdeckt zu werden, vergrößern.
-
Eine
noch größere Sicherheit
für die
Unversehrtheit und Echtheit kann durch Verschlüsseln eines Teils oder des
ganzen Zeitstempels im Kryptoprozessor 10 unter Verwendung
eines in Speicher 40 abgelegten Schlüssels erhalten werden. Statt
des Hashing könnte
die Zeit, zum Beispiel, mit einem gerätespezifischen privaten Schlüssel verschlüsselt werden,
wenn Echtheit erforderlich ist, und möglicherweise auch mit einem
empfängerspezifischen öffentlichen
Schlüssel,
wenn Vertraulichkeit erforderlich ist.
-
Bestimmte
bekannte Verbesserungen an der Kryptographie mittels öffentlichen
Schlüssel
können ebenfalls
größere Sicherheit
bieten. Zum Beispiel könnte
die Mitteilung, digitale Zertifikate zur Ausgabe des öffentlichen
Schlüssels
an einen Beteiligten enthalten, der den zur Überprüfung eines mit dem privaten
Geräteschlüssen codierten
Zeitstempels benötigten öffentlichen
Geräteschlüssel nicht
kennt. In einem digitalen Zertifikat wird der öffentliche Geräteschlüssel durch
den privaten Schlüssel
des Zertifizierers, dem man vertraut (z.B. ein bekannter Zeitstempelgerätehersteller)
und dessen öffentlicher
Schlüssel
dem Empfänger
bekannt ist, codiert (und verbürgt).
Der Empfänger
verwendet den öffentlichen Schlüssel des
Zertifizierers zur Entschlüsselung
des öffentlichen
Geräteschlüssels und
verwendet dann diesen öffentlichen
Geräteschlüssel zur Überprüfung des
Zeitstempels. Alternativ könnte
der Empfänger einfach
den öffentlichen
Geräteschlüssel von
einer öffentlich
zugänglichen
Datenbank holen, was die Notwendigkeit der digitalen Zertifizierung
beseitigt.
-
Bis
zu diesem Punkt wurde die asymmetrische Verschlüsselung (öffentlicher Schlüssel) im
Zusammenhang mit den verschiedenen kryptographischen Operationen
beschrieben. Es ist jedoch auch die symmetrische Verschlüsselung
(DES) möglich, entweder
als Ersatz für
die Kryptographie mit öffentlichem
Schlüssel
oder als Ergänzung
zu dieser (z.B. ein symmetrischer Sessionschlüssel, der mittels Kryptographie
mit öffentlichem
Schlüssel
gesendet wird).
-
Ein
weiteres häufig
verwendetes kryptographisches Verfahren, das so genannte Challenge-Response-Protokoll
(CRP), kann dazu verwendet werden, um einem Empfänger zu versichern, dass der Zeitstempel
aktuell ist, d.h. keine Kopie eines vorher verwendeten Zeitstempels.
Beim CRP fragt derjenige, der einen Zeitstempel anfordert, die Authentizität des Zeitstempelgerätes dadurch
ab, dass er ein Datum an das Zeitstempelgerät sendet und die erhaltene
Antwort auf dieses Datum prüft.
So werden wieder verwendete Zeitstempel verhindert (oder zumindest nachweisbar),
weil ein wieder verwendeter Zeitstempel ein Datum enthält, das
einem vorherigen Anforderungs-/Anwort-Paar entspricht und nicht
dem aktuellen Datum.
-
Fachleute
auf dem Gebiet werden erkennen, dass die Authentizitätsabfrage
jedes beliebige Datum verwenden kann, dessen Wert vom Empfänger nicht vorhergesagt
werden kann; Zufallszahlen sind zufällig eine besonders geeignete
Wahl. Alternativ könnte das
Zeitstempelgerät
einen Zufallszahlengenerator 18 zur internen Erzeugung
von Zufallszahlen enthalten. In dieser etwas schwächeren Version
des CRP weiß der
Empfänger
nicht notwendigerweise, dass der Zeitstempel eindeutig ist, sondern
nur, dass ihm keine Kopie eines Zeitstempels zugesandt wurde, den
er vorher selbst erhalten hat.
-
Obwohl
bestimmte beispielhafte kryptographische Operationen (Hashing, asymmetrische
Verschlüsselung,
digitale Zertifikate und Challenge-Response-Protokolle) für den Gebrauch
einzeln oder in festgelegten Kombinationen offen gelegt wurden, werden
Fachleute auf dem Gebiet erkennen, dass viele andere Kombinationen
dieser Grundoperationen verwendet werden können, je nach den Bedürfnissen
der speziellen Anwendung.
-
Der
Zeitstempel kann beim Erhalt einer Zeitstempelanforderung am Eingabegerät 12 erstellt
und ausgegeben werden. Eingabegerät 12 könnte ein einfacher
E/A-Port (I/O-port) zum Empfang eines externen elektronischen Signals
sein oder könnte
einen Taster oder eine andere mechanische Vorrichtung zur Erzeugung
der Zeitstempelanforderung enthalten. Im Fall eines elektronischen
Signals könnte
der Kryptoprozessor 10 nur eine Anforderung akzeptieren,
die mit einem öffentlichen,
privaten oder asymmetrischen Schlüssel codiert ist, und der Kryptoprozessor überprüft dann
die Zeitstempelanforderung vor der Bereitstellung des angeforderten
Zeitstempels. Das externe elektronische Signal könnte an einem entfernten Ort
erzeugt werden, von dem aus die Zeitstempelanforderung an das Zeitstempelgerät gesendet
oder anderweitig übertragen
wird.
-
Alternativ
könnte
die Zeitanforderung intern unter Kontrolle des Kryptoprozessors 10,
nach einem vorher festgelegten Zeitplan erzeugt werden, der regelmäßige oder
unregelmäßige Intervalle
aufweist und im RAM 30 oder Speicher 40 abgelegt
ist. Die Zeitstempelung nach einem vorher festgelegten Zeitplan
anstelle unter der Kontrolle eines Anfordernden wäre in Anwendungen
wie der Fernüberwachung oder
der Ereigniserfassung nützlich.
Der Zeitplan könnte
entweder werksseitig geladen (und damit unveränderlich) sein oder durch das
Eingabegerät 12 geladen
werden. Im letzteren Fall wird die Aufforderung zum Laden des Zeitplans
vorzugsweise mit dem öffentlichen
Schlüssel
codiert, wie oben in Bezug auf die Zeitstempelung des Anforderers
beschrieben. Als weitere Alternative könnte die Zeitstempelung dynamisch
unter Verwendung eines Algorithmus kontrolliert werden, bei dem
ein zukünftiger
Zeitstempel als Antwort auf einen oder mehrere vorherige Zeitstempels
gesetzt wird. Zum Beispiel könnte
in bestimmten Überwachungsanwendungen
ein Zeitplan mit normalerweise seltener Zeitstempelung als Reaktion
auf die Wahrnehmung von selektierten Ereignissen beschleunigt werden.
-
Der
Zeitstempel wird durch Ausgabegerät 100 ausgegeben.
Für die
Verwendung in der Zeitstempelung von Dokumenten könnte das
Ausgabegerät 100 ein
Drucker zum Ausdruck des Zeitstempels auf ein Stück Papier sein. Die 2A und 2B zeigen
die Unter- bzw. Seitenansicht eines beispielhaften Typenradgerätes 100.
Typenradgerät 100 dreht
Gummistempelräder 110 mittels
Getriebemotoren 120 unter Steuerung eines elektrischen Steuersignals
am Eingangsport 130. Die Räder 110 besitzen Zähne 140 an
ihrem Umfang, die zum Drucken eines alphanumerischen Codes dienen,
wenn eine ausgewählte
Sequenz von Zähnen 140 in
Kontakt mit der Unterlage 150 ist. Die Zähne 140 erhalten Tinte
von einer Tintenversorgung 160. Wie vorher erwähnt, enthält der Zeitstempel
normalerweise eine gewisse kryptographische Funktion der Zeit, wie
zum Beispiel einen Hash oder verschlüsselten Code, den man zur Überprüfung der
Integrität
und/oder Authentizität
der Zeit verwenden kann. Wenn der Zeitstempelungsbefehl als selbständige Einrichtung
verwendet wird, könnte
er über
einen Taster erteilt werden oder könnte automatisch durch Niederdrücken eines federgespannten
Gehäuses
erzeugt werden, das das Typenrad 100 umschließt, ähnlich dem
gegenwärtig erhältlichen
tragbaren Geräten
zur Stempelung von Dokumenten. Der Zugang zum Zeitstempelgerät könnte optional
durch die Anforderung eines autorisierten Passwortes (z.B. über eine
alphanumerische Tastatur) geregelt werden, bevor der Zeitstempelungsvorgang
einsetzt.
-
Ungeachtet
der Konfiguration des Gerätes könnten Signalflüsse zwischen
dem Kryptoprozessor und dem Ausgabegerät abgesichert werden, um zusätzliche
Sicherheit zu bieten.
-
Zeitstempelüberprüfung
-
Ob
der Zeitstempel auf ein physisches Dokument zur öffentlichen Darbietung gedruckt,
auf Medien zur vertraulichen Anmeldung aufgezeichnet oder einmal
zum Lesen durch einen Menschen angezeigt wird, ist sein Zweck die Überprüfung durch
einen Beteiligten, der nicht notwendigerweise Augenzeuge der Zeitstempelung
war.
-
In
den Fällen,
wo der Zeitstempel dem Hash-Prozess unterworfen wird, braucht der
Empfänger
nur die Klartextzeit zu lesen und den Hash-Wert neu zu berechnen,
um den Zeitstempel zu überprüfen. Wenn
der empfangene und der neu berechnete Hash-Wert übereinstimmen, wurde die Zeit nicht
geändert.
-
In
den Fällen,
in denen der Zeitstempel mit dem entsprechenden privaten Geräteschlüssel codiert
wird, kann der Empfänger
dann den Zeitstempel einfach entschlüsseln und andere kryptographische Operationen
ausführen,
die für
die Überprüfung des Zeitstempels
erforderlich sind. Der Empfänger
sucht den entsprechenden öffentlichen
Schlüssel
aus einer öffentlichen
Datenbank, liest den Zeitstempel aus dem Dokument aus, entschlüsselt den
Zeitstempel mit dem öffentlichen
Schlüssel
und bestimmt und überprüft die Erstellungszeit
des Dokumentes. Alternativ könnten,
wie vorher angedeutet, digitale Zertifikate dazu verwendet werden,
den öffentlichen
Geräteschlüssel an
einen Zeitstempelempfänger
auszugeben.
-
In
bestimmten Situationen sind die obigen Verfahren nicht möglich, zum
Beispiel: 1) wenn die Kryptographie mit öffentlichem Schlüssel nicht
verwendet wird, 2) wenn die kryptographischen Algorithmen vertraulich
gegenüber
dem Empfänger
bleiben sollen oder 3) wenn es dem Empfänger an der Fähigkeit
fehlt, kryptographische Überprüfungen vorzunehmen.
In solchen Fällen
kann die Überprüfung durch
eine öffentliche
Datenbank implementiert werden, die sich auf einem Zentralrechner
befindet, der über
eine kostenlose oder gebührenpflichtige
Telefonleitung zugänglich
ist.
-
Ein
Anrufer verwendet sein Tastenfeld zur Eingabe der Zeit, des Datums
und der Zeitstempelungs-ID-Nummer des Gerätes. Er könnte optional auch den Zeitstempel
eingeben. Der Zentralrechner verwendet die ID-Nummer zum Suchen
des Datenbanksatzes für
das spezielle Gerät,
Heraussuchen seines kryptographischen Schlüssels, verwendet den kryptographischen
Schlüssel
zur Durchführung
der geeigneten kryptographischen Operation (neu berechneter Hash-Wert, Entschlüsselung
usw.) und liefert dem Anrufer eine Bestätigung.
-
Im
allgemeinen überprüft der Empfänger den Zeitstempel
durch Ausführen
einer bestimmten Kombination von Hashing und Entschlüsselung,
die für die
spezielle Kombination der zur Erzeugung des Zeitstempels verwendeten
Operationen geeignet ist.
-
Alternative
Zeitquellen
-
Es
wurde bereits erwähnt,
dass die Zeit über eine
interne Uhr 20 erzeugt wird. In einer anderen Ausführungsform
der Erfindung könnte
das Zeitstempelgerät
die Zeit von einer externen Quelle über einen Signalempfänger 24 erhalten,
der innerhalb der sicheren Begrenzung 70 ange ordnet ist.
Der Signalempfänger 24 könnte Zeitsignale
von Bodenstationen (z.B. Atomuhr des US Naval Observatoriums), von
umlaufenden Satelliten oder von einer anderen externen Zeitquelle,
der man vertraut, erhalten. Externe Zeitsignale sind besonders vorteilhaft,
um das Hacken einer internen Uhr abzuwehren.
-
In
dem Satellitenbeispiel könnte
das Zeitstempelgerät
Zeitgebersignale vom amerikanischen Global Positioning System (GPS)
erhalten, für
welches Sensoren (Empfänger)
kommerziell gut erhältlich
sind. Alternativ könnte
der Empfänger
Signale vom russischen Glonass-System erhalten. Obwohl GPS primär für die Ortsbestimmung
verwendet wird, werden die Fachleute auf dem Gebiet erkennen, dass
dieselben Zeitgebersignale auch als genaue Zeitquelle verwendet
werden können.
Folglich kann der Signalempfänger 24 als
alternativer Zeitgenerator für
die Uhr 20 verwendet werden. Diese grundlegenden Betriebsprinzipien
von Satellitenentfernungsmesssystemen sind gut bekannt (z.B. Herring, "The Global Positioning
System", Scientific
American, Feb. 1996, S. 44–50,
und "How Does GPS
Work [Wie funktioniert GPS)?, Jane's Intl. Defense Review, 31. Dez. 1994,
S. 147), werden aber kurz zusammengefasst dargestellt, um die doppelten
GPS-Fähigkeiten der
Orts- und der Zeitbestimmung zu erläutern.
-
Jedes
Signal, das von einem Satelliten an einen terrestrischen Empfänger gesendet
wird, wird um einen Betrag verzögert,
der proportional zur Entfernung zwischen dem Satelliten und dem
Empfänger
ist. Daher bestimmt die Differenz zwischen dem Uhrsignal, das von
einem Satelliten gesendet wird, und der örtlichen Uhr des Empfängers (normalerweise
ein paar hundertstel Sekunden) den Abstand des Empfängers vom
Satelliten. Aus der Kenntnis dieses Abstandes weiß man, dass
der Empfänger
sich irgendwo auf der Oberfläche
einer Kugel befindet, die ihren Mittelpunkt im Satelliten hat. Jedoch
bleibt die genaue Lage des Empfängers – ein bestimmter Punkt
auf der Oberfläche
dieser Kugel – unbestimmt. Durch
den Empfang von Signalen von mehreren kreisenden Satelliten kann
die genaue dreidimensionale Lage des Empfängers auf der Oberfläche der
Erde als der Schnittpunkt aller zur Ortsbestimmung verwendeten Kugeln
bestimmt werden.
-
In
der Praxis ist die Empfängeruhr
billiger und daher weniger genau als die hochgenauen Atomuhren der
Satelliten. Das bedeutet, dass alle positionsbestimmenden Kugeln
ein wenig kleiner oder größer als
ihre wahren Werte sind, je nachdem, ob die Empfängeruhr nach- bzw. vorgeht.
Folglich können
sich die positionsbestimmenden Kugeln möglicherweise nicht in einem
einzigen Punkt schneiden. Dieses Problem wird durch Einstellen der
Empfängeruhr
um einen beliebigen Betrag, welcher wiederum jeden der positionsbestimmenden
Radien um denselben Betrag ändert,
und Kontrolle auf Vorliegen eines einzigen Schnittpunkts der positionsbestimmenden
Kugeln überwunden.
Wenn dies nicht der Fall ist, wird die Empfängeruhr in einem iterativen
Verfahren neu eingestellt, bis ein einziger Schnittpunkt gefunden
wird. Das heißt,
die ungenaue Empfängeruhr
liefert eine gute Anfangsschätzung
bezüglich
des Schnittpunktes, und die Tatsache, dass die positionsbestimmenden
Kugeln sich in einem einzigen Punkt schneiden müssen, der der terrestrischen
Lage des Empfängers
entspricht, wird zur Verbesserung der Anfangsschätzung verwendet. Bis ins Extrem
getrieben, könnte
solch ein Iterationsverfahren durchgeführt werden, ohne überhaupt
eine Empfängeruhr
zu erfordern – dies
würde einfach
mehr Iterationen erfordern, als wenn die Empfängeruhr für eine Anfangsschätzung zur
Verfügung
steht.
-
Das
Endergebnis des Iterationsprozesses ist eine Bestimmung der exakten
Lage des Empfängers und
der korrekten Zeit. Diese Zeit kann dann als Teil des Zeitstempelungsprozesses
verwendet werden. Wenn natürlich
eine hohe Zeitgenauigkeit nicht erforderlich ist (die empfangene
GPS-Zeit weicht nur um ein paar hundertstel Sekunden ab), könnte das
Zeitstempelgerät
einfach das empfangene Satellitenuhrensignal (oder einen Durchschnitt
mehrerer solcher Signale) als Näherungswert
für die
korrekte Zeit akzeptieren, ohne den oben beschriebenen Iterationsprozess
durchzuführen.
-
Zuletzt
könnten
die empfangenen Zeitsignale, wie dies gegenwärtig für bestimmte militärische Anwendungen
getan wird, mit dem privaten Schlüssel des Senders oder mit dem öffentlichen
Schlüssel des
Empfängers
als Extramaßnahme
zur Sicherheit dafür
verschlüsselt
werden, dass kein Betrüger
eine falsche Zeit für
die der Sendequelle eingesetzt hat. Im letzteren Beispiel kann man
sich das gesendete Zeitsignal als 'gezielt gesendet' vorstellen, da nur ein spezifischer
Empfänger
die Zeit entschlüsseln
kann. In solchen Anwendungen kann mit dem Kryptoprozessor 10,
RAM 30 und Speicher 40 die notwendige Entschlüsselung
(oder eine andere Decodierung) vorgenommen werden. Es ist vorteilhaft,
den Empfänger
innerhalb der sicheren Begrenzung anzuordnen, um das Eindringen
betrügerischer
Signale zu verhindern. Alternativ könnte eine verschlüsselte Zeit ohne
vorherige Entschlüsselung
zertifiziert werden, wobei dieser Schritt vom Empfänger während der nachfolgenden Überprüfung auszuführen ist.
-
Wie
das Vorhergesagte illustriert, könnte
der Signalempfänger 24 die
Uhr 20 entweder ergänzen oder
ersetzen. In bestimmten Ausführungsformen könnte die
Uhr 20 zur genauen Nachprüfung der empfangenen Zeit (oder
umgekehrt) verwendet werden, indem die empfangene Zeit mit der internen
Uhrzeit verglichen wird – die
werksseitig oder durch vorherige Radioübertragung gestellt werden
könnte. Man
erachtet die empfangene Zeit unter der Voraussetzung, dass die beiden
Zeiten innerhalb der kumulativen Ungenauigkeiten des empfangenen
Signals (Ungenauigkeit der externen Zeitquelle plus jegliche unkorrigierte Übertragungsverzögerung)
und der internen Uhr 20 übereinstimmen, als genau an.
Solch eine genaue Nachprüfung
kann besonders nützlich sein,
wo die GPS-Signale in leicht verschlechterter Form (z.B. der Standard
Positioning-Modus,
wie er in vielen kommerziellen Anwendungen eingesetzt wird) ausgestrahlt
werden.
-
Authentifizierte
Orte
-
In
bestimmten Fällen
wird gewünscht,
sowohl die Zeit als auch den geografischen Ort zu bestätigen, an
dem das Dokument zeitgestempelt wurde. Wie oben in Bezug auf die
externe Zeit diskutiert, eignet sich der GPS-Signalempfänger 24 auch
ideal zur Bereitstellung der notwendigen Ortssignale. Solche Signale
werden in den Zeitstempel integriert, entweder als Klartext und/oder
in kryptographischer Form.
-
Alternative
Ausgabegeräte
-
Technisch
ausgereiftere Drucker können ebenfalls,
zusätzlich
zu dem einfachen oben beschriebenen Typenradmechanismus, verwendet
werden. Zum Beispiel kann der Drucker herkömmliche, punktweise arbeitende
(z.B. Laser-, Bubble Jet-, Tintenstrahl- oder Zeilendrucker) oder
zeichenweise arbeitende Computerdrucker (z.B. Typenraddrucker) sowie
punktweise arbeitende Dokumentendrucker (z.B. Faxgeräte, Fotokopierer
oder sogar Strichcodedrucker) umfassen. Jedes dieser Geräte könnte eine Zeitstempelanforderung über Eingang 12 senden, entweder
automatisch beim Dokumentendruck oder manuell bei Anforderung durch
den Operator (z.B. mit einer "Zertifizieren"-Taste, die manuell
beim Drucken einer Seite zu drücken
ist). Weiters könnte
der manuelle oder automatische Betrieb über einen Ein/Aus-Zeitstempelumschalter
wählbar
sein.
-
Viele
andere Ausgabegeräte
sind möglich, besonders
wenn nicht gefordert wird, dass der Zeitstempel direkt auf eine
Papierunterlage gedruckt wird. Zum Beispiel könnte das Ausgabegerät ein spezielles,
schwierig zu fälschendes
Etikett drucken, das auf die Oberfläche eines Papierdokumentes
oder einer anderen Unterlage aufgebracht werden soll. Weiters wurde
vorher der Zeitstempel als ein vom Menschen lesbarer alphanumerischer
Code beschrieben, dies ist aber nicht notwendig. Jeder maschinenlesbare,
optisch erkennbare Code wäre
gleichermaßen
gut geeignet und könnte
bevorzugt werden, um vom gelegentlichen Herumschnüffeln abzuschrecken.
Zum Beispiel könnte
der Zeitstempel ein feines Gitter von Punkten in geometrischer Anordnung sein,
das das ganze Dokument bedeckt. Die Punkte wären klein genug, um die leichte
Betrachtung des Dokumentes zu ermöglichen, während sie es gleichzeitig viel schwieriger
machen würden,
eines der Wörter
im Dokument zu ändern,
da die Punkte ja über
den Text gelegt wären.
Die Punkte könnten
mittels eines beliebigen maschinenlesbaren Codierschemas gesetzt werden.
Zum Beispiel könnte
der Abstand zwischen einzelnen Punkten die Ziffern des codierten
Teils des Zeitstempels darstellen. Eine solche Ausführungsform
wird am praktischsten durch ein Zeitstempelgerät realisiert, das mit einem
Drucker oder einem Faxgerät
verbunden ist, welches gut in der Lage ist, ein feines Punktgitter
zu drucken. Maschinenlesbare, optisch erkennbare Codes sind auch
geeignet, wenn das Ausgabegerät
ein Aufzeichnungsgerät
ist, das zum Schreiben des Zeitstempels auf ein anderes Medium als
Papier verwendet wird. Bestimmte von diesen Medien besitzen den
zusätzlichen
Vorteil, dass sie nur schreiben können, was eine zusätzliche
Sicherheit vor der Änderung
des Zeitstempels bieten kann. Zum Beispiel könnte ein Laser auf optische Medien
(z.B. CD-ROM oder magnetooptische Platte) schreiben. Wie Papier,
sind auch Nur-Schreib-Medien von Natur aus oft beständig oder
halbbeständig. Zuletzt
braucht der Zeitstempel nicht auf ein beständiges oder halbbeständiges Medium
geschrieben zu werden, sondern könnte
zur vorübergehenden
Betrachtung auf einer elektronischen oder anderen Anzeige in einer
von Menschen lesbarer oder maschinenlesbarer Form dargestellt werden.
-
Beachten
Sie, dass wie bei herkömmlichen Zeitstempelgeräten der
Zeitstempel nicht die Authentizität des zeitgestempelten Dokumentes
bescheinigt, sondern, wann der Zeitstempel gesetzt wurde. Zum Beispiel
könnte
ein betrügerischer
Nutzer immer noch einen legitimen Zeitstempel von einem ersten Dokument
auf ein zweites Dokument kopieren und das falsch zeitgestempelte
zweite Dokument einem nichts ahnenden Empfänger präsentieren. Trotzdem stellt
das hierin offen gelegte Zeitstempelgerät durch das Sorgen für zusätzliche
Sicherheit hinsichtlich des Zeitstempels eine deutliche Verbesserung
gegenüber
konventionellen Zeitstempelgeräten
dar, die Sicherheit weder für
den Zeitstempel noch für
das Dokument bieten. Das Kopieren von Zeitstempeln kann weiter durch
die Verwendung spezieller Maßnahmen, wie
einmalig beschreibbare Medien (wie oben diskutiert) für die Zeitstempelung
elektronischer Dokumente oder unkopierbare Tinten für das Zeitstempeln
von Papierdokumenten, unterbunden werden. Beispiele für unkopierbare
(aber letztendlich optisch erkennbare) Tinten sind u.a.: 1) speziell
gefärbte
Tinten, die von Fotokopiergeräten
nicht wahrgenommen werden können,
2) so genannte "unsichtbare" Tinten, die bei Anwendung
einer Chemikalie oder eines Ultraviolettentwicklers sichtbar werden,
und 3) Tinten mit verzögerter
Sichtbarkeit, die anfangs unsichtbar sind, sich aber langsam im
Verlauf der Zeit als Reaktion auf die Alterung oder die Einwirkung
von Licht zeigen. Der Begriff "unkopierbare
Tinten" könnte auch
Zeitstempel beinhalten, die mit nicht voller Wiedergabegenauigkeit
kopiert werden können,
z.B. Tinten, die beim Kopieren verblassen, die Farbe ändern oder
den Kontrast ändern.
Zuletzt könnte
das Zeitstempelgerät "unkopierbare Muster" drucken, die Interferenzmuster
oder andere optische Verzerrungen beim Kopieren aufweisen. Solche
unkopierbaren Tinten oder unkopierbaren Muster wären besonders nützlich,
wo zeitgestempelte Dokumente über
einen unsicheren Kurier überbracht
werden sollen. Fachleute auf dem Gebiet werden erkennen, dass diese
and andere Arten von Antifälschungsmaßnahmen
die Schwierigkeiten, einen originalen Zeitstempel auf ein anderes
Dokument zu kopieren, erhöhen
können.
-
Eine
andere Art von Betrug beinhaltet das Ändern der Dokumentendaten anstelle
des Zeitstempels – zum
Beispiel das Zeitstempeln eines Dokumentes und späteres Ändern des
Dokumenteninhalts oder das Vorzeitstempeln von leeren Seiten, die
später
bedruckt werden sollen. Einen solchen Betrug kann man durch die
Verwendung von Tinten oder Mustern, deren physikalische Merkmale
(z.B. Reflexionsvermögen,
Brechungsvermögen,
Kontrast, Farbe oder Farbtönung)
davon abhängen,
ob der Zeitstempel nach dem Drucken gesetzt wird oder ob das Drucken
nach dem Zeitstempeln erfolgt, unterbinden. Vorzugsweise wird der
Zeitstempel normalerweise auf Teile des gedruckten, zu schützenden
Dokumentes gesetzt, und jeder Versuch, über den Zeitstempel zu drucken,
ist optisch erkennbar. Der Zeitstempel könnte sogar nur auf den bedruckten
Teil einer Seite beschränkt
werden, um dem Hinzufügen
von neuem Text auf den vorher zeitgestempelten, aber sonst leeren
Teil der Seite entgegenzuwirken. Das Beschränken des Zeitstempels nur auf
den bedruckten Teil der Seite lässt
sich leicht in Verbindung mit einem Faxgerät, Computerdrucker oder einem
anderen Gerät
realisieren, das einen Zeitstempel beliebiger Größe ausgeben kann. Wenn das
Zeitstempelgerät
einen Zeitstempel fester Größe erzeugt
und ein einzelner Zeitstempel kleiner als der Teil des gedruckten,
zu schützenden
Dokumentes ist, kann der Zeitstempel mehrmals angewendet werden.
-
Alternativ
könnte
das Typenradgerät
von 2 so angepasst werden, dass es
kontinuierlich (z.B. eine Rolle) für das Zeitstempeln über einen
Text beliebiger Größe arbeitet.
Jedes der vorher erwähnten
Betrugsnachweisverfahren wird als "Überdruckfeststellung" bezeichnet.
-
Verbesserte
Zeitstempel
-
Die
vorher erwähnten
Verfahren – unkopierbare
Tinten, unkopierbare Muster und Überdruckfeststellung – sind Beispiele
für physikalische
Verfahren, die zur Abschreckung von Betrug verwendet werden können. Neben
physikalischen Verfahren können auch
Informationsverfahren zur Abschreckung von Betrug verwendet werden.
Informationsverfahren beinhalten die Einbeziehung von Informationen über das
Dokument in Form von 1) Inhaltskennungen, 2) Zeugenkennungen oder
3) Zeiteingabelung in den Zeitstempel.
-
In
einer einfachen Form von Inhaltskennung könnte der Bediener des Zeitstempelgerätes die
Anzahl der Wörter
in dem mit einem Zeitstempel zu versehenden Dokument zählen und
dann diese Zahl in das Zeitstempelgerät eingeben. Die Dateneingabe könnte über ein
am Gerät
befestigtes numerisches Tastenfeld vorgenommen werden. Wenn dann
der Zeitstempel vom Kryptoprozessor erzeugt wird, enthält der codierte
Teil des Zeitstempels eine verschlüsselte Version der Anzahl der
Wörter
zusätzlich zum
Datum. Andere Datenelemente, die in den Zeitstempel aufgenommen
werden könnten,
sind u.a. die Anzahl der Zeilen des Textes, die Häufigkeit
des Auftretens eines speziellen Wortes, der größte Dollarbetrag, die Zahl
der Seiten im Dokument usw. Solche Informationen, die in den Zeitstempel
aufgenommen werden, machen es zunehmend schwieriger für jemanden,
das Originaldokument nicht nachweisbar zu verändern. Der Speicher jedes Zeitstempelgerätes könnte eine
Datenbank von 100 Datenelementkategorien wie oben beschrieben enthalten.
Eine Druckkopie steht dann dem Benutzer des Zeitstempelgerätes zur
Verfügung.
Der Benutzer entscheidet einfach, welches Datenelement aufgenommen
werden soll, gibt die Indexnummer der Datenelement-Datenbank ein
und dann den numerischen Wert des Datenelementes. Bei der Authentizitätsprüfung des
Zeitstempels wird das Datenelement angezeigt.
-
Die
Inhaltskennung könnte
auch Informationen über
das Dokument in Form von verschiedenen Zeitstempelfarbschemata enthalten.
Ein blauer Zeitstempel könnte
zum Beispiel ein Finanzdokument anzeigen, während rot für Gesetzesdokumente reserviert
wäre. Der
Benutzer des Zeitstempelgerätes muss
einen Code eingeben, wie zum Beispiel 01 für Finanzen, 02 für Recht,
03 für
Verträge
usw. Das Zeitstempelgerät
nimmt dann diese Informationen in die Farbe des Zeitstempels auf,
vielleicht unter Verwendung getrennter Farben für den Klartext und die codierten
Textteile des Zeitstempels. Wie mit den vorhergehenden Beispielen
gezeigt, erkennen die Fachleute auf dem Gebiet, dass jedes identifizierbare
Datum, das den Dokumenteninhalt widerspiegelt, zur Inhaltskennung
verwendet werden kann.
-
Zusätzlich zur
Erhöhung
des Grades der Dokumentenintegrität könnten Zeitstempel Informationen über die
Personen enthalten, die anwesend waren, als der Zeitstempel auf
das Dokument gesetzt wurde. In einer einfachen Form einer Zeugenkennung
gibt jeder Zeuge des Er eignisses eine eindeutige private Kennung
(wie zum Beispiel seinen privaten Schlüssel oder seine persönliche Identifikationsnummer)
in das Zeitstempelgerät
ein, bevor der Zeitstempel auf das Dokument gesetzt wird. Die private Kennung
wird dann in den codierten Teil des Zeitstempels übernommen.
Die private Kennung könnte manuell über ein
Tastenfeld oder automatisch über drucksensitive
Speichertasten ["Touch
Memory"-Tasten]
(detailliert unten beschrieben), PCMCIA-Karten oder andere persönliche Zugangs-Zeichen
eingegeben werden.
-
Wenn
höhere
Grade von Sicherheit erforderlich sind, kann ein Challenge-Response-Protokoll verwendet
werden, um zu überprüfen, dass
keiner der Zeugen des Ereignisses die private Kennung einer anderen
Person gestohlen hat. Nach der Eingabe seiner privaten Kennung wird
ein Zeuge vom Zeitstempelgerät
zur Prüfung
seiner Authentizität
aufgefordert, zusätzliche
Informationen, wie zum Beispiel den Mädchennamen seiner Mutter, einzugeben.
Die Antwort wird dann mit ihrem erwarteten Wert verglichen, welcher
in der Datenbank im Speicher des Zeitstempelgerätes abgelegt wurde, als die
private Kennung zum ersten Mal im Gerät registriert wurde. Falsche
Antworten machen die vorher eingegebene private Kennung ungültig.
-
In
den obigen Ausführungsformen
muss der Benutzer vorsichtig bei der Eingabe privater Kennungen
vorgehen, um sicherzustellen, dass sie nicht von anderen Benutzern
des Zeitstempelgerätes
gestohlen werden. Um dieses Verfahren sicherer zu machen, können Zeichen,
wie zum Beispiel das von Dallas Semiconductor hergestellte "Touch Memory"-Gerät, verwendet
werden. Danach besitzt jeder Benutzer des Zeitstempelgerätes seine
private Kennung, die in einer "Touch
Memory"-Taste gespeichert
ist, welche aus einem Computer-Chip in einem kleinen tastenförmigen Edelstahlgehäuse besteht.
Das Gehäuse
kann ringförmig
sein und vom Benutzer an einem Finger getragen werden. Der Chip
enthält
bis zu 64 kb RAM oder EPROM, ausreichend zur Speicherung einer Vielzahl
von kryptographischen Schlüsseln.
Das Gerät überträgt Daten
bidirektional mit 16,3 kb pro Sekunde, wenn es in Kontakt mit einem
Lesegerät
gebracht wird, das sich im Zeitstempelgerät befindet. Der Benutzer hält das Tastengerät jedes
Mal an den Leser, wenn er seine private Kennung in den Zeitstempel
integriert haben möchte.
Jeder Chip enthält
eine eindeutige Seriennummer, die zur Zeit der Herstellung in den
Chip lasergeätzt
wird. Die Konfiguration DS1427 enthält eine fälschungsresistente Echtzeituhr,
die als ergänzende
Prüfspur
zu der im Zeitstempelgerät
genutzt werden kann, so dass echtheitsprüfbare Informationen, zusätzlich zur
Aufnahme in den codierten Teil des Zeitstempels, ebenfalls in der "Touch Memory"-Taste des Benutzers gespeichert werden.
-
Noch
größere Grade
von Sicherheit können erhalten
werden, wenn biometrische Lesegeräte in das Zeitstempelgerät zur Aufnahme
biometrischer Daten (z.B. Fingerabdruck, Netzhautmuster oder andere
eindeutige physiologische Parameter) in den codierten Teil des Zeitstempels
eingebaut werden. Biometrische Lesegeräte könnten auch zur Authentizitätsprüfung der
privaten Kennungen verwendet werden, die von allen Zeugen eingegeben
werden.
-
Ein
weiteres Informationsverfahren könnte zur
zeitlichen Einklammerung des Zugangs durch den Benutzer des Zeitstempelgerätes verwendet werden.
Bei diesem Verfahren zeigt ein Zeitstempel ein Öffnungsdatum und ein Schließdatum an,
wobei eine virtuelle Öffnungsklammer
oder Schließklammer innerhalb
des codierten Teils des Zeitstempels erzeugt wird. Zum Beispiel
muss vielleicht ein Fachmann, der an einem Dokument arbeitet, die
Anfangszeit und die Endzeit zeigen, um die abrechenbaren Stunden
zu bestimmen. Das Zeitstempelgerät
könnte getrennte
Tasten besitzen, die mit Start und Stopp beschriftet sind. Man drückt die
Starttaste vor dem Stempeln des Dokumentes, wobei eine solche Anzeige
in den codierten Teil des Zeitstempels aufgenommen wird. Das Dokument
wird dann geändert,
und der Schließ-Zeitstempel
wird über
den Öffnen-Zeitstempel
gelegt.
-
Alternative
Zeitstempelungsbefehle
-
Es
wurde vorher erwähnt,
dass das Ausgabegerät 100 den
Zeitstempel bei einem externen Befehl erzeugen kann. Obwohl solch
ein externer Befehl oft eine Anforderung vom Empfänger eines
Zeitstempels sein wird, könnte
er auch automatisch bei der Feststellung eines Ereignisses (oder
einer Messung) außerhalb
des Zeitstempelgerätes
durch einen geeigneten Sensor erzeugt werden, der als Eingabegerät 12 fungiert.
Solch ein Ereignis könnte
jedes normale oder anomale Vorkommnis sein, dessen Zeit des Auftretens
aufgezeichnet werden soll.
-
Zum
Beispiel könnten
normale Ereignisse bei Kraftfahrzeuganwendungen das Auffahren auf eine
Straße
mit automatischer Gebührenerhebung oder
ein Polizeiauto, das einen vorgegebenen Kontrollpunkt passiert,
beinhalten, während
anomale Ereignisse einen Mietwagen, der einen erlaubten Betriebsbereich
verlässt,
oder das Aufblasen eines Airbags während eines Unfalls sein könnten. In
jedem der vorher genannten Beispiele stellt der Sensor das auslösende Ereignis
fest und veranlasst automatisch die Erzeugung des Zeitstempels.
Der Sensor könnte viele
verschiedene Formen annehmen, die von einer einfachen Fotodiode
(z.B. Feststellen eines Laserstrahls, der eine Grenze markiert)
bis zum GPS-Empfänger
(z.B. verwendet als Ortungsmittel, das vorher festgelegten Alarmgrenzen
unterliegt) reichen. Zusätzlich
könnte
der Sensor entweder inner halb des Zeitstempelgerätes (z.B. analog zu einem "Flugschreiber") oder extern (z.B.
als zentrale Überwachungsstation)
angeordnet werden. Wenn sich der Sensor außerhalb befindet, sendet er
eine Zeitstempelanforderung an einem Empfänger, der innerhalb des Zeitstempelgerätes angeordnet
ist, und fungiert dabei als Eingabegerät 12. In einer Abwandlung
des oben erwähnten
Ortungsgerätes
könnte
der GPS-Empfänger
mit einem Sender, für
die Aussendung des Standortes des Autos bei Erhalt eines autorisierten
Befehls an einem Sensor, verbunden sein. Zusammen betrachtet, könnten GPS-Empfänger, Sender
und Airbag-Sensor als Transponder angesehen werden. Die tatsächlichen
Sender, Empfänger und
Sensoren, die für
solche Standortsender erforderlich sind, werden nicht im Detail
diskutiert, da Fachleute auf dem Gebiet erkennen, dass alle notwendigen
Komponenten kommerziell gut erhältlich sind.
Zum Beispiel verwendet das Lojak-Autodiebstahlsicherungssystem
solche Komponenten – aber ohne
kryptographisch gesicherte Zeitstempelung – zum Senden des Standortes
eines gestohlenen Autos beim Befehl eines Radiosignals. Zuletzt
könnte das
Zeitstempelgerät
mit elektromechanischen Schaltungen verbessert werden, die zusätzliche
Aktionen automatisch beim Feststellen des auslösenden Ereignisses ausführen können. Zum
Beispiel könnte eine
häufige
Anwendung eine automatische Abschaltung sein (eine Art von "Totmannschaltung"), um einen Motor
im Notfall oder beim Abweichen von einem vorgeschrieben Bereich
abzuschalten.
-
Obwohl
die obigen Beispiele in erster Linie im Kontext der Dokumentenherstellung
und des Kraftfahrzeugs angeführt
wurden, erkennt der Fachmann auf diesem Gebiet, dass dieselbe Technologie in
allen anderen Überwachungsanwendungen
verwendet werden kann, wo die Zeit des Auftretens eines Ereignisses
aufgezeichnet werden soll.
-
Die
vorliegende Erfindung wurde mit Bezug auf verschiedene Beispiele
von Zeitquellen, kryptographischen Operationen, Ausgabegeräten und
Sensoren lediglich zum Zweck der Erläuterung und nicht zur Einschränkung der
Allgemeinheit erläutert.
Jedoch wird ein Fachmann auf dem Gebiet erkennen, dass die Erfindung
nicht auf die speziellen erläuterten Ausführungsformen
oder Anwendungen beschränkt ist,
sondern viele andere einschließt,
die in Übereinstimmung
mit den hierin offen gelegten Prinzipien funktionieren.
-
Zum
Beispiel kann das Zeitstempelgerät eine
Stromversorgung, einen Zahlengenerator, eine Uhr und/oder einen
Signalempfänger
enthalten; der Signalempfänger
kann für
den Empfang eines satellitenbasierten Signals oder eines bodenbasierten
Signals (von denen jedes verschlüsselt
sein kann) konfiguriert werden. Der Zeitgenerator des Gerätes kann für die Ausgabe
einer Anforderung für
einen Zeitstempel nach einem festgelegten Zeitplan konfiguriert
sein. Die kryptographische Operation des Rechnergerätes (Kryptoprozessor)
kann eine Einwegfunktion (die eine Repräsentation eines früheren Zeitstempels
sein kann) oder Verschlüsselung
mit einem Codierschlüssel
enthalten; der Codierschlüssel
kann zu einem symmetrischen oder asymmetrischen kryptographischen
Protokoll gehören.
Eine in den Zeitstempel aufzunehmende Gerätekennung kann im Speicher
des Gerätes
enthalten sein. Das Zeitstempelgerät kann auch ein Eingabegerät für den Empfang
der Zeitstempelanforderung enthalten; die Anforderung kann ein Passwort
oder eine Quantität
enthalten, die mit einem Codierschlüssel (der entweder zu einem
symmetrischen oder einem asymmetrischen kryptographischen Protokoll
gehört)
verschlüsselt
wird. Die Anforderung kann auch ein Datum zur Verwendung in einem
Challenge-Response-Protokoll enthalten.
-
Das
Ausgabegerät
des Zeitstempelgerätes kann
einen Drucker, einen Rekorder oder eine Anzeige beinhalten. Der
Drucker kann für
die Erzeugung einer punktweisen Ausgabe (wie zum Beispiel eines Faxgerätes) oder
einer zeichenweisen Ausgabe konfiguriert werden oder kann ein Fotokopierer
sein. Der Drucker kann auch für
das Drucken des Zeitstempels als unkopierbares Muster oder mit unkopierbarer
Tinte oder so konfiguriert werden, dass ein Überdrucken des Zeitstempels
optisch erkennbar ist. Der Rekorder kann zur Verwendung mit einem
optischen Medium oder einem Nur-Schreib-Medium konfiguriert werden.
-
Das
Zeitstempelgerät
kann auch einen Sensor enthalten, der ein einen physikalischen Parameter
repräsentierendes
Signal liefert; dieses Signal kann als Zeitstempelungsanforderung
fungieren.
-
Der
vom Gerät
erzeugte Zeitstempel kann einen Kennung enthalten, die mit dem zeitzustempelnden
Dokument, mit einem Zeugen der Zeitstempelung oder mit einer Zugangsdauer
zum Dokument durch einen Benutzer desselben verbunden ist.
-
Es
versteht sich, dass der Geltungsbereich der Erfindung auch Verfahren
für die
optisch feststellbare Zeitstempelung von Dokumenten aufweist, die die
Verwendung des beschriebenen Zeitstempelgerätes einschließen.
-
Es
versteht sich auch, dass die vorliegende Erfindung dazu bestimmt
ist, verschiedene Modifikationen und äquivalente Strukturen und Operationen abzudecken,
die in den Geltungsbereich der beigefügten Ansprüche fallen.