AT508440A2 - Verfahren zur authentifizierten generierung eines elektronischen dokuments - Google Patents

Verfahren zur authentifizierten generierung eines elektronischen dokuments Download PDF

Info

Publication number
AT508440A2
AT508440A2 AT6412009A AT6412009A AT508440A2 AT 508440 A2 AT508440 A2 AT 508440A2 AT 6412009 A AT6412009 A AT 6412009A AT 6412009 A AT6412009 A AT 6412009A AT 508440 A2 AT508440 A2 AT 508440A2
Authority
AT
Austria
Prior art keywords
document
management system
feature
electronic
document management
Prior art date
Application number
AT6412009A
Other languages
English (en)
Original Assignee
Human Bios Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Human Bios Gmbh filed Critical Human Bios Gmbh
Priority to AT6412009A priority Critical patent/AT508440A2/de
Priority to PCT/EP2010/002584 priority patent/WO2010124848A2/de
Publication of AT508440A2 publication Critical patent/AT508440A2/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

-1 - • · · · -1 - • · · · i
Die Erfindung betrifft ein Verfahren zur authentifizierten Generierung eines elektronischen Dokuments in einem Datenverarbeitungssystems.
Ein Datenverarbeitungssystem ist in vorteilhafter Weise besonders gut geeignet, um elektronische Dokumente zu verwalten, zu archivieren und ein oder mehreren Benutzern des Datenverarbeitungssystems gezielt Zugriff auf die hinterlegten Dokumente bereitzustellen. Ein elektronisches Dokument kann nun beispielsweise eine aus der Datenverarbeitung bekannte Datei sein, die wiederum unterschiedliche Arten von Informationen enthält. Insbesondere von Bedeutung ist, dass die Information vor der Hinterlegung im elektronischen Dokument entsprechend aufbereitet wurde, um von einer Ausführungseinrichtung des Datenverarbeitungssystems bearbeitet bzw. verarbeitet werden zu können. Betrifft die Information beispielsweise Schriftstücke, wird der Informationsinhalt, also die semantische Information, in eine von einem Datenverarbeitungssystem verarbeitbare Form konvertiert und in einem bekannten bzw. standardisierten Dokumentformat abgelegt. Beispielsweise ist eine Ablegung als Text-Datei im ASCII-Format möglich. Ferner kann ein elektronisches Dokument auch Grafische- bzw. Formatierungsinformation enthalten, auch ist eine Hinterlegung audiovisueller Information möglich, wobei wiederum ein entsprechendes Dateiformat gewählt wird. Dem Fachmann sind dazu beispielsweise Dateien vom Typ .doc, .avi sowie eine Mehrzahl weiterer Dokumentformate bekannt. Das elektronische Dokument kann beispielsweise auch Information aufnehmen, die von einem Sicherungs- bzw. Verschlüsselungssystem stammen, wobei das Datenverarbeitungssystem in diesem Fall ein Schlüsselverwaltungssystem ausbildet.
Elektronische Dokumente sind für die Aufnahme bzw. Hinterlegung einer Art bzw. Klasse von Information ausgebildet. Eine eindeutige Authentifizierung des Dokuments und damit der darin befindlichen Information bzw. eine eindeutige Identifikation zumindest eines Ausstellers eines Dokuments wird zumeist durch zusätzliche Merkmale erreicht, die in das N2008/32800 » ♦ · · · • · · ·· ··· · -2-
Dokument integriert bzw. mit diesem verknüpft angeordnet werden. Beispielsweise ist aus der WO 99/57 623 ein so genanntes Wasserzeichen bekannt, das dadurch gebildet ist, dass aus der semantischen Information eines Dokuments mittels einer so genannten Einweg-Hash-Funktion eine Prüfsumme gebildet wird und diese Prüfsumme in Form eines sichtbaren Merkmals, beispielsweise als Strichcode, oder unsichtbar als Wasserzeichen dem Dokument hinzugefügt wird. Ein Empfänger des Dokuments extrahiert aus diesem die Prüfsumme und ermittelt mit derselben Funktion wie beim Signieren des Dokuments eine zweite Prüfsumme. Stimmt die hinterlegte Prüfsumme mit der neu übermittelten überein, wurde das Dokument zwischen der Signierung und dem Empfang nicht verändert.
Insbesondere sind aus dem Fachgebiet digitaler Wasserzeichen mehrere Möglichkeiten bekannt, um ein Originalitätsmerkmal am Dokument anzubringen bzw. mit diesem zu verknüpfen. Die bekannten Verfahren sind jedoch zumeist auf das einzelne Dokument fixiert, ein Empfänger eines derartig signierten Dokuments muss daher stets darauf vertrauen, dass die Signierung von keinem Dritten beeinflusst bzw. gefälscht wurde. Von besonderer Bedeutung in einem Datenverarbeitungssystem, welches elektronische Dokumente verwaltet, ist die Legalisierung des elektronischen Dokuments, also die Herstellung bzw. Zuordnung eines rechtsverbindlichen Dokumentstatus. Ähnlich wie bei einer Authentifizierung einer Person kann eine Legalisierung eines Dokuments beispielsweise dadurch erfolgen, dass ein Legalitätsmerkmal am Dokument angebracht bzw. diesem zugeordnet wird. Jedoch muss ein Empfänger eines derart signierten Dokuments wiederum darauf vertrauen, dass diese Legalisierungssignatur unverfälscht aufgebracht wurde. Insbesondere ist es einem Benutzer nicht möglich, ein elektronisches Dokument an das Datenverarbeitungssystem zu ü-bermitteln und dabei sowohl die Authentizität als auch einen rechtsverbindlichen Status dem Dokument eindeutig und unverrückbar zuzuordnen.
Die Aufgabe der Erfindung liegt nun darin ein Verfahren zu schaffen, mit dem sich ein authentifizierter und legalisierter Status eines elektronischen Dokuments entlang einer Bearbeitungskette in einem Datenverarbeitungssystem sicherstellen lässt.
Die Aufgabe der Erfindung wird nun dadurch gelöst, dass eine Person authentifiziert wird und bei einer erfolgreichen Authentifikation, ein elektronisches Dokument erfasst bzw. generiert wird und mit einer Authentifikations- und Legalisierungsinformation verknüpft N2008/32800 -3- ·· ♦ abgelegt wird. Eine Authentifikation einer Person umfasst zumeist auch eine Identifikation der Person, da aus Sicherheitsgründen die Verfahrensschritte zur Authentifikation üblicherweise erst nach festgestellter Identität ausgelöst werden. Insbesondere lässt sich durch den zweistufigen Identifikations- bzw. Authentifikationsprozess eine deutliche Steigerung der Zuverlässigkeit erreichen, da die beiden einzelnen Schritte abgeschlossen ausgeführt werden können, so dass eine Manipulation ganz besonders erschwert wird.
Das Datenverarbeitungssystem zur Durchführung des erfindungsgemäßen Verfahrens umfasst zumindest ein Datenendgerät welches zur Interaktion mit einem Benutzer ausgebildet ist und ein Dokument-Verwaltungssystem, welches beispielsweise ein Datenbanksystem mit einer entsprechenden Verwaltungssoftware sein kann. Ferner umfasst das Datenverarbeitungssystem zumindest ein Sicherheitskontrollsystem, welches grundlegende Sicherheitsüberprüfungen durchfuhren kann und insbesondere sicherheitsrelevante Kennungen bzw. datentechnische Objekte verwaltet.
Die Authentifikation einer Person umfasst nun insbesondere den Verfahrensschritt der Herstellung einer datentechnischen Kommunikationsverbindung vom Datenendgerät zum Sicherheitskontrollsystem, wobei die Kommunikationsverbindung vom Datenendgerät zum Dokument-Verwaltungssystem und von diesem zum Sicherheitskontrollsystem aufgebaut wird. Da für die vom Dokument-Verwaltungssystem verwalteten elektronischen Dokumente ein besonders hohes Maß an Sicherung gegenüber unerlaubten Zugriff bzw. Manipulation sichergestellt werden muss, ist es von Vorteil, wenn die datentechnische Kommunikationsverbindung vom Datenendgerät zum Sicherheitskontrollsystem über das Dokument-Verwaltungssystem hergestellt wird, da somit ein direkter Zugriff des Datenendgeräts auf das Sicherheitskontrollsystem und damit die Gefahr einer Manipulation im Wesentlichen verhindert wird. Das Sicherheitskontrollsystem wird bevorzugt in einer hochsicheren Umgebung mit einem besonders hohen Zutritts- und Zugriffsschutz betrieben werden. Da das Datenendgerät zumeist in einer Umgebung betrieben wird, wo mit der Möglichkeit eines Manipulations- bzw. Missbrauchsversuchs zu rechnen ist, hat die Zwischenschaltung des Dokument-Verwaltungssystems in die datentechnische Kommunikationsver-bindung den Vorteil, dass das Sicherheitskontrollsystem nicht direkt zugreifbar ist und somit insbesondere von direkten Manipulationsversuchen geschützt ist. Daher kann die Authentifikation einer Person in jedem Fall zuverlässig durchgeführt werden. Insbesondere N2008/32800 kann die Kommunikationsverbindung zwischen dem Dokument-Verwaltungssystem und dem Sicherheitskontrollsystem besonders gesichert sein, beispielsweise als eine kanalgesicherte Punkt-zu-Punkt-Verbindung. Beispielsweise können auch mehrere Sicherheitskon-trollsysteme vorhanden sein, wobei diese eine gegenseitige Authentifikation bzw. eine gegenseitige Prüfling der Authentifikationsergebnisse durchfuhren können. Somit wird ein Manipulationsversuch wesentlich erschwert, als eine Manipulation an einer einzelnen Stelle sofort bemerkt werden würde. Auch können die einzelnen Sicherheitskontrollsysteme technisch unterschiedlich ausgebildet sein, um die Authentifikation auf unterschiedlichem Weg prüfen bzw. durchfuhren zu können. Dadurch erreicht man eine bedeutende Steigerung der Authentizitätssicherheit, da für eine zweifelsfreie Authentifikation alle relevanten Sicherheitskontrollsysteme zum selben Ergebnis kommen müssen. Insbesondere müssen all jene Sicherheitskontrollsysteme zum selben Ergebnis kommen, die gemäß der aktuell gewählten Konfiguration die Authentizitätsprüfung durchfuhren. Somit können ggf. bei jeder Authentizitätsprüfung unterschiedliche Sicherheitskontrollsysteme die Prüfung durchführen, wodurch wiederum eine Steigerung der Manipulationssicherheit erreicht wird. Auch ist eine Ausbildung möglich, nach der wahlfrei weitere Sicherheitskontrollsysteme mit dem Dokument-Verwaltungssystem verbunden werden können. Dies hat den Vorteil, dass somit eine mehrstufige Identifikation bzw. Authentifikation einer Person möglich ist, wobei manche Sicherheitskontrollsysteme ggf. zufällig aktiviert werden, um so die Manipulationsgefahr weiter zu senken, da ein Angreifer keine Chance hat, die weiteren Sicherheitskontrollsysteme zu manipulieren. Kommen bei der Authentizitätsprüfung die einzelnen Sicherheitskontrollsysteme nicht zum selben Ergebnis, kann gemäß einer Weiterbildung vorgesehen sein, dass automatisch ein weiteres Sicherheitskontrollsystem mit einbezogen wird bzw. gegen ein beteiligtes System ausgetauscht wird und die Authentizitätsprüfung vom neu hinzugenommenen Sicherheitskontrollsystem erneut durchgeführt wird. Ferner können aufgrund der bevorzugt unterschiedlichen Ausbildung der Sicherheitskontrollsysteme bspw. Probleme bei der Erfassung der personenbezogenen Kennung dazu führen, dass eine Authentizitätsprüfung bei einem Sicherheitskontrollsystem fehlschlägt, ohne dass es zu einem Manipulationsversuch gekommen ist. Nach einer Weiterbildung ist es daher vorgesehen, dass die Sicherheitskontrollsysteme eine Prüfung und Bewertung der erreichten Authentifizierungssicherheit durchführen, um so bspw. bei Erreichen eines Schwellwerts für die Zuverlässigkeit der Authentifikation, diese trotz einer feh- N2008/32800 -5- lerhaften Prüfung zu gewähren. Somit haben statistische Ausreißer fehlerhafter Authentifi-kationen keinen wesentlichen Einfluss auf die Leistungsfähigkeit des erfindungsgemäßen Verfahrens.
Die nächsten Verfahrensschritte umfassen die Erfassung zumindest eines personenbezogenen Merkmals durch ein Erfassungsmittel des Datenendgeräts und Übermittlung dieses Merkmals über die Kommunikationsverbindung an das Sicherheitskontrollzentrum. Ein personenbezogenes Merkmal kann beispielsweise ein alphanumerischer Code sein, der mittels einer alphanumerischen Eingabevorrichtung am Datenendgerät eingegeben wird. Ferner kann das personenbezogene Merkmal auch aus der Klasse der biometrischen Merkmale gebildet sein, beispielsweise durch die Stimme, das Iris-Abbild oder einen Fingerabdruck, welches von einer entsprechend ausgebildeten Erfassungsvorrichtung am Datenendgerät erfasst wird. Bevorzugt wird die Durchführung der Abläufe zur Erfassung eines personenbezogenen Merkmals durch eine Steuervorrichtung des Datenendgeräts durchgeführt, wobei vom Dokument-Verwaltungssystem lediglich Steueranweisungen an das Datenendgerät übermittelt werden.
Als letzten Verfahrenspunkt zur Personenauthentifikation vergleicht ein Vergleichs- und Analysemodul des Sicherheitskontrollsystems, das übermittelte Merkmal mit einem hinterlegten, authentifizierten Referenzmerkmal. Das hinterlegte Referenzmerkmal ist nun insbesondere derart ausgebildet, dass die Hinterlegung bzw. das Merkmal selbst durch eine juristische Autorität, beispielsweise einem Notar, bestätigt wurde. Die Erfassung bzw. Hinterlegung dieses Referenzmerkmals wurde somit von einem bzw. im Beisein eines Notars oder sonstigen juristischen Autorität durchgeführt und stellt somit sicher, dass eine Person, die mittels eines derartigen Merkmals authentifiziert wurde, auch eindeutig rechtsverbindlich authentifiziert ist und somit alle weiteren, vom Dokument-Verwaltungssystem durchgeführten Aktionen betreffend die Verwaltung bzw. Bearbeitung elektronischer Dokumente, eindeutig und rechtsverbindlich der authentifizierten Person zugeordnet werden können. Da dieser Vergleich ferner vom Sicherheitskontrollsystem durchgeführt wird, welches wie bereits erwähnt in einer besonders hoch gesicherten Umgebung betrieben wird, ist somit eine Manipulation der Personenauthentifikation im Wesentlichen nicht möglich. Durch das erfindungsgemäße Verfahren ist somit sicher gestellt, dass durch eine einmalige Identifikation und Legitimation einer Person durch eine juristische Autorität und Generierung eines N2008/32800 -6-
authentifizierten Referenzmerkmals, die Person für alle weiteren Aktionen im Zusammenhang mit dem Dokument-Verwaltungssystem eindeutig und rechtsverbindlich authentifiziert ist. Insbesondere können somit neu startende Dienste bzw. neu angemeldete Benutzer von einer korrekten Authentifikation der Person ausgehen bzw. die Authentizität jederzeit erneut bestätigen lassen. Auch kann in zeitlichen Intervallen eine erneute Authentifikation durchgeführt werden, um so die Handlungen einer Person stets zweifelsfrei identifiziert zu haben.
Eine Weiterbildung kann auch darin bestehen, dass mehrere Merkmale einer Person erfasst werden, um so eine Steigerung der Zuverlässigkeit der Personenidentifikation bzw. Authentifikation zu erreichen. Die Merkmale können dabei aus unterschiedlichen Klassen stammen, bspw. kann ein biometrisches Merkmal und eine persönliche Identifikationskennung (PIN) erfasst werden.
In einer Weiterbildung kann ferner eine Mehrfaktor-Personenauthentifikation initiiert werden, wobei zwischen den erfassten personenbezogenen Kennungen der Person Abhängigkeiten bestehen, die nur der Person bekannt sind und somit eine deutliche Steigerung der Zuverlässigkeit der Personenauthentifikation erreicht wird. Beispielsweise kann im Gegensatz zu bekannten Authentifikationsverfahren auch eine bewusste Falscheingabe einer Kennung zur Authentifikation verwendet werden, insbesondere um daraus ggf. ein Reaktionsszenario ableiten zu können. Die Durchführung einer Mehrfaktor-Personenauthentifikation ist jedoch nicht Gegenstand dieser Erfindung, daher wird hierin nicht weiter darauf eingegangen. Beispielsweise kann eine Mehrfaktor-Personenauthentifikation als 5-Faktor-Authentifikation ausgebildet sein. Die einzelnen Faktoren lassen sich dabei den angeführten Gruppen zuzuordnen, wobei die Beispiele keinen Anspruch auf Vollständigkeit erheben. - Something I know: Passwort, PIN, Zahlen- bzw. Bewegungskombination,... - Something I have: Schlüssel, Token, Identifikationsmarke,... - Something I am: biometrische Merkmale (Iris, Stimme, Fingerabdruck,...),... - Something I do (without knowing): unbewusste Handlungen als Reaktion auf ein Ereignis,... N2008/32800 ····
-7- - Something I do: eine bewusste Handlung, bspw. eine Bedienhandlung in einer vorgegebenen Abfolge
Durch Kombination dieser Faktoren wird einerseits eine sehr hohe Authentifikationssi-cherheit erreicht, andererseits wird es für einen potentiellen Angreifer extrem schwierig bzw. nicht möglich, alle erfassbaren Faktoren gleichzeitig und koordiniert zu manipulieren. Auch lassen sich einige dieser Faktor nicht durch Ausspionieren in Erfahrung bringen, so dass eine Anwesenheit der Person zur Durchführung der Identifikation erforderlich ist. Ferner ermöglichen es dem Benutzer einige dieser Faktoren, bei einer Identifikation unter einem Bedrohungsszenario bewusste fehlerhafte Bedienhandlungen zu setzen, so dass dies bspw. al Alarmsignal ausgewertet werden kann.
Der Vergleich des erfassten Merkmals mit dem hinterlegten Referenzmerkmal kann mm sowohl scharf erfolgen, also dass eine exakte Übereinstimmung erforderlich ist, es ist jedoch auch ein so genannter unscharfer Vergleich möglich, bei dem nur ein bestimmter Ü-bereinstimmungsgrad erreicht werden muss. Insbesondere kann bei der Anforderung zur Personenauthentifikation, welche bevorzugt vom Bediener am Datenendgerät ausgelöst wird, gleichzeitig auch eine Information an das Dokument-Verwaltungssystem bzw. das Sicherheitskontrollsystem übermittelt werden, welche eine erforderliche Authentifizie-rungsstufe festlegt. Beispielsweise kann für das Erfassen eines elektronischen Dokuments und das anschließende Hinterlegen eine sehr hohe Sicherheitsstufe gefordert sein, während bei einem späteren Zugriff bspw. einem Lesezugriff, eine geringere Sicherheitsstufe erforderlich ist. Darauf basierend kann der Vergleich nun unterschiedlich genau durchgeführt werden bzw. können sicherheitstechnisch gesehen unterschiedlich starke personenbezogene Kennungen erfasst werden. Als hoch sichere personenbezogene Kennung wird hierin eine Kennung verstanden, die sich nicht durch Beobachtung des Authentifikationsvor-gangs, auch nicht durch wiederholte Beobachtung, aushorchen lässt, oder eine Kennung die der Person nicht manipulierbar eigen ist.
Bei einer erfolgreichen Authentifikation werden die weiteren erfindungsgemäßen Verfahrenschritte durchgeführt. Insbesondere wird vom Sicherheitskontrollsystem zum Dokument-Verwaltungssystem ein eindeutiges und authentifiziertes Authentizitätsmerkmal der Person übermittelt. Durch diesen Verfahrensschritt ist sichergestellt, dass nur bei einer N2008/32800 Μ · · 9 ···· 9 ···· • · · ·· · ··
-8-eindeutig erfolgten Authentifikation der sich anmeldenden Person, ein Zugriff zum Dokument-Verwaltungssystem ermöglicht wird, wobei insbesondere die gegebenenfalls aufwändige und jedenfalls sicherheitskritische Prüfung der Authentizität der Person von einem abgesetzten Sicherheitskontrollsystem übernommen wird. Das Dokument-Verwaltungssystem kann daher stets davon ausgehen, dass bei Erhalt eines eindeutig authentifizierten Authentizitätsmerkmals der Person diese rechtsgültig authentifiziert wurde und somit alle Handlungen bzw. Aktionen der Person die diese am Dokument-Verwaltungssystem auslöst bzw. durchfuhrt werden, insbesondere rechtsverbindlich nachvollziehbar ausgefuhrt werden. Durch die besonders gesicherte Kommunikationsverbindung zwischen Dokument-Verwaltungssystem und Sicherheitskontrollsystem besteht auch eine besondere Vertrauenssituation zwischen diesen beiden Systemen sodass ein Manipulationsversuch durch Vorspielung einer erfolgreichen Authentifikation weitestgehend verhindert wird.
Nachdem die Authentizität der Person eindeutig festgestellt wurde, wird als nächster Verfahrensschritt eine elektronische Darstellung einer Information erfasst, wobei dies durch eine Erfassungsvorrichtung des Datenendgeräts geschieht. Die erfasste elektronische Darstellung wird sodann an das Dokument-Verwaltungssystem übermittelt. Unter einer elektronischen Darstellung werden hierin insbesondere jene Daten bzw. Dateien verstehen, die von einer Erfassungsvorrichtung erfasst wurden und noch nicht derart aufbereitet wurden, um von einem Dokument-Verwaltungssystem, welches bevorzugt ein Datenverarbeitungssystem ist, verarbeitet und verwaltet zu werden. Die Erfassungsvorrichtung des Datenendgeräts kann nun beispielsweise durch eine weit verbreitete optische Erfassungsvorrichtung wie beispielsweise einem Scanner gebildet sein, zur Erfassung audiovisueller Information kann beispielsweise ein Kamera-Mikrofonsystem vorhanden sein. Die Umwandlung in eine elektronische Darstellung erfolgt dann mittels eines entsprechend ausgebildeten Medienkonvertierungsmoduls, beispielsweise eines quantisierenden Analog-Digital-Wandlers. Die Übermittlung vom Datenendgerät zum Dokument-Verwaltungssystem erfolgt bevorzugt über ein standardisiertes Kommunikationsmedium bzw. Kommunikationsprotokoll wie beispielsweise das paketorientierte TCP/IP-Protokoll. Durch die vom Dokument-Verwaltungssystem abgesetzte Erfassung der elektronischen Darstellung einer Information, gibt es für den Standort des Datenendgeräts und damit den Arbeitsplatz des Benutzers kaum Einschränkungen, als dass lediglich eine Kommunikationsverbindung vom Daten- N2008/32800 ·· • · • ···# • • · • · • • ·♦ • • · • · • • · • • • · • · ···· · • ♦ • · • · • · * • • ·· ·· • ♦· ♦ ·· ♦ -9- endgerät zum Dokument-Verwaltungssystem aufgebaut werden können muss. Bevorzugt wird die elektronische Darstellung in ein elektronisches Dokument durch einen Medienkonverter am Datenendgerät durchgeführt, wobei in einer Weiterbildung der Medienkonverter auch am Dokument-Verwaltungssystem angeordnet sein kann, wobei dann nur die erfasste elektronische Darstellung, insbesondere also die Netto-Daten vom Datenendgerät an das Dokument-Verwaltungssystem übermittelt werden und dort vom Medienkonverter in ein elektronisches Dokument umgewandelt werden. Als Beispiele für elektronische Dokumente seien hier beispielhaft Textdateien, insbesondere auch mit Formatinformation wie .doc oder .rtf, Dateien mit audiovisuellem Inhalt, sowie Datendateien mit allgemeinem Inhalt aufgeführt.
Am Dokument-Verwaltungssystem erfolgt nun als nächster Schritt das Generieren eines Dokument-Referenzmerkmals aus dem Authentizitätsmerkmal und Hinterlegen des Dokument-Referenzmerkmals im elektronischen Dokument. Durch diesen Verfahrensschritt wird eine eindeutige Zuordnung und insbesondere Signierung des elektronischen Dokuments erreicht, mit der besonders vorteilhaften Ausbildung des authentifizierten Authentizitätsmerkmals wird zusätzlich auch eine rechtsverbindliche Ausbildung des Dokument-Referenzmerkmals erreicht. Diese Signatur wird nun insbesondere derart durchgefuhrt, dass eine eindeutige Beziehung zum Inhalt des Dokuments herstellbar ist, unabhängig ob es sich dabei um textuelle, grafische und/oder audiovisuelle Information handelt. Insbesondere ist vorgesehen, dass durch eine Änderung des Dokumentinhalts die Signatur ungültig wird, wobei insbesondere im Fall einer Kettensignatur, also dass mehrere Personen das Dokument signieren müssen, vorgesehen sein kann, dass alle Personen das Dokument erneut signieren müssen. Ferner kann das Dokument-Referenzmerkmal sichtbar und/oder unsichtbar am Dokument angebracht bzw. mit diesem verknüpft sein, wobei eine sichtbare Anbringung im Fall eines Medienbruchs den Vorteil hat, sofort als solche Kennung identifizierbar zu sein. Im Fall einen Kettensignatur kann ein unsichtbares Dokument-Referenzmerkmal von Vorteil sein wenn bspw. verhindert werden soll, dass die einzelnen beteiligten Personen Kenntnis voneinander erlangen. Auch kann das Dokument-Referenzmerkmal Restriktionsmerkmale aufweisen, um die durchführbaren Handlungen einzelner Personen festlegen zu können. Somit kann bspw. für eine Person ein Nur-Leserecht vergeben werden. Ferner kann vorgesehen sein, dass das Dokument-Referenzmerkmal derart mit dem Dokument verknüpft ist, dass sich erstellte Kopien ein- N2008/32800 ·· ·· • ···· • ···· • • ♦ · • • • · • • • • · • • • • • • 9 ♦ » • ··· 9 • • • • ♦ · • • · • • ·· ·· • ·· • -10- deutig nachweisen lassen und ggf. eine eindeutige Referenz auf das Originaldokument enthalten ist.
Das mit dem Dokument-Referenzmerkmal versehene elektronische Dokument wird in einem Dokumentspeicher des Dokument- Verwaltungssystems abgelegt und steht somit für die weitere Bearbeitung bzw. Verarbeitung zur Verfügung, wobei zahlreiche Restriktionen anwendbar sein können bspw. kann der Lesezugriff eingeschränkt werden. Von Vorteil sind ferner Einschränkungen betreffend die Änderung bzw. Erweiterung des Dokuments, bspw. kann die Zustimmung des Erstellers erforderlich sein, um feine weiter bearbeitbare Kopie des Dokuments generieren zu können.
Gegenüber bekannten Verfahren hat das erfindungsgemäße Verfahren mm den ganz besonderen Vorteil, dass ein elektronisches Dokument im Dokument-Verwaltungssystem aufgrund der eindeutigen Personenauthentifizierung auch rechtsverbindlich sind, ohne dass dieses Dokument beispielsweise einer juristischen Autorität wie einem Notar oder einem Rechtsanwalt persönlich vorgelegt und von diesem autorisiert werden müssen. Durch die Hinterlegung des Dokument-Referenzmerkmals am elektronischen Dokument ist somit sowohl eine eindeutige Zuordnung zu einer Person als auch die Rechtsverbindlichkeit des elektronischen Dokuments sichergestellt. Insbesondere ist somit eine verteilte Authentifi-kation möglich, wobei mehrere Personen bspw. Vertragspartner, das Dokument anpassen und schließlich zustimmen können, ohne dass eine örtliche und ggf. zeitliche Anwesenheit der Personen und der juristischen Autorität erforderlich wäre. Zur Erhöhung der Authentizitätssicherheit können jedoch jederzeit weitere Personen authentifiziert werden, um deren Authentizitätsmerkmal im Dokument-Referenzmerkmal zu hinterlegen. Auch ist es möglich, dass ein im elektronischen Dokumentspeicher hinterlegtes Dokument wahlfrei durch juristische Autoritäten wie Notare und/oder Rechtsanwälte geprüft wird um durch Hinterlegung eines Authentizitätsmerkmals einen rechtsgültigen Status festzulegen.
In einer Weiterbildung können bspw. auch mehrere Sicherheitskontrollsysteme vorhanden sein, die insbesondere örtlich distanziert vorhanden sein können, um so einerseits, aufgrund einer redundanten Ausbildung, eine Erhöhung der Sicherheit zu erreichen und andererseits auch eine Authentifikationskette realisieren zu können, in dem mehrere Sicher- N2008/32800 ·· ·· • • · · · t MM « « • · • • • · • • · • · • • · • • • I • · • · · · · • • • · • · • · · • • • · • · • ·· IM • -11 - heitskontrollsysteme unabhängig voneinander die Authentizität der Person bzw. von dieser Person vorgenommene Handlungen authentifizieren können.
Nach einer Weiterbildung wird die elektronische Darstellung einer Information einer Au-diodatei erfasst. Das Datenendgerät kann beispielsweise ein ortsfestes Standgerät sein, welches aufgrund der Größe örtlich zumeist gebunden ist, zumeist jedoch eine entsprechende Verarbeitungskapazität bietet, was für die Informationserfassung und Verarbeitung von Vorteil ist. Das Datenendgerät kann aber auch ein mobiles Gerät sein, wobei da zumeist eine möglichst kompakte Ausbildung gefordert ist. Um ein derartiges Datenendgerät auch für das erfindungsgemäße Verfahren verwenden zu können und um insbesondere dem Benutzer eines Stand- bzw. Mobilgeräts einen möglichst hohen Komfort bieten zu können, ist es von Vorteil, wenn die elektronische Darstellung auch als Audiodatei erfasst wird, da somit Sprachaufzeichnungen bzw. auch Sprachkommandos an das Dokument-Verwaltungssystem übermittelt werden können. Insbesondere kann vorgesehen sein, dass eine Steuerungsvorrichtung des Dokument-Verwaltungssystems mittels Sprachkommandos soweit bedienbar ist, dass grundlegende Verwaltungs- bzw. ZugrifFsfunktionen betreffend hinterlegte Dokumente durchgeführt werden können. Beispielsweise kann dies die Navigation im Dokumentspeicher bzw. die Navigation innerhalb des Dokuments betreffen.
Von Vorteil ist ferner, wenn die elektronische Darstellung als optisches Abbild erfasst wird, da somit auch bestehende Dokumente wie beispielsweise Vertragswerke in das Dokument-Verwaltungssystem übernommen werden können und dort autorisiert und insbesondere rechtsverbindlich abgelegt werden können.
Wenn der Medienkonverter anspruchsgemäß eine Sprachanalyse durchführt hat dies den Vorteil, dass Information, die von einem Benutzer beispielsweise über ein mobiles Datenendgerät in Form einer Audiodatei übermittelt wurde, vom Medienkonverter in ein elektronisches Textdokument konvertiert werden kann. Diese Weiterbildung ist dahingehend bedeutsam, da somit auch Sprachnotizen in ein rechtsverbindliches Dokument übergeführt werden können, ohne dass dafür eine persönliche Anwesenheit einer juristischen Autorität erforderlich ist.
Eine vorteilhafte Weiterbildung erhält man auch dadurch, dass der Medienkonverter eine Schriftzeichenerkennung (OCR) durchführt. Manche Information liegt beispielsweise be- N2008/32800 ···· ···· Μ ·0 · ····· ··« · ······ · · · 0 · · ····· « · · • · · · » · · · » ·· ·· I Μ ··· · -12-reits als gedrucktes Dokument vor und kann somit als Abbild vom Dokument-Verwaltungssystem übernommen werden. Durch eine Schriftzeichenerkennung ist es nun möglich, aus diesem Abbild eines Dokumentes ein weiter bearbeitbares Textdokument zu generieren. Als Textdokument wird insbesondere sowohl eine reine Textdarstellung, als auch eine Darstellung mit Formatierungsinformation verstanden.
Von Vorteil ist ferner, wenn bei der Generierung des Dokument-Referenzmerkmals eine eindeutige Versionskennung erstellt wird und im Dokument-Verwaltungssystem hinterlegt wird. Gerade im Hinblick auf die erfindungsgemäße Ausbildung, dass ein elektronisches Dokument eindeutig und rechtsverbindlich einer Person zuordenbar ist, hat diese Weiterbildung den Vorteil, dass zusätzlich zur eindeutigen Referenzierbarkeit der zugeordneten Person auch eine eindeutige Referenzierbarkeit des elektronischen Dokuments im Dokument-Verwaltungssystems möglich ist. Diese Versionskennung wird bevorzugt auch einen Zeitstempel aufweisen, wodurch eine eindeutige Feststellung beispielsweise des Erstellungszeitpunkts möglich ist, was unter Umständen bei rechtsverbindlichen Dokumenten wie Vertragswerken oder Anträgen von besonderer Bedeutung ist. In einer Weiterbildung kann das Dokument-Referenzmerkmal auch dahingehend ausgebildet sein, dass das Dokument mehreren Personen eindeutig zuordenbar ist.
Das erfindungsgemäße Verfahren bietet nun gemäß einer Weiterbildung die Möglichkeit, im Dokument-Referenzmerkmal ein Authentizitätsmerkmal zumindest einer weiteren Person zu hinterlegen, wodurch die Möglichkeit geschaffen wird, dass mehrere Personen eindeutig und rechtsverbindlich einem Dokument zugeordnet werden können und somit auch verbindlich auf den Dokumentinhalt festgelegt werden können. Beispielsweise kann so ein Vertrag zwischen zwei Personen durch zuordnen der Authentizitätsmerkmale der beiden Personen rechtsverbindlich geschlossen werden, ohne dass dafür ein physisches Vorlegen des Vertrags vor einer juristischen Autorität erforderlich wäre. Da das Authentizitätsmerkmal der Person nach dem erfindungsgemäßen Verfahren eine eindeutige und rechtsverbindliche Authentifikation der Person sicherstellt, ist auch jedes von einer oder mehreren Personen autorisierte elektronische Dokument rechtsverbindlich.
Eine vorteilhafte Weiterbildung erhält man ferner dadurch, dass ein Authentizitätszähler im Dokument-Referenzmerkmal mit jedem hinterlegten Authentizitätsmerkmal erhöht N2008/32800 ·· ·· • MM • • • · • 1 t ♦ • • • • · · • · • · ···· • · • • • · | ·« ·· • ·« «
MM -13- wird. Für ein elektronisches Dokument kann es beispielsweise vorgesehen sein, dass die darin hinterlegte Information von einer Mindestanzahl authentifizierter Personen autorisiert wird. Ebenso kann festgelegt werden, dass ein elektronisches Dokument nur eine bestimmte Anzahl mal abgerufen bzw. darauf zugegriffen werden kann. Mittels eines Authentizitätszählers lassen sich nun derartige Zugriffszenarien besonders einfach realisieren.
Da die in elektronischen Dokumenten hinterlegte Information gegebenenfalls aus dem Dokument-Verwaltungssystem entnommen werden muss um in physischer Form verfügbar zu sein, weist gemäß einer Weiterbildung das Dokument-Verwaltungssystem eine Ausgabevorrichtung auf, mit der eine authentifizierte Darstellung des elektronischen Dokuments erzeugt wird. Durch das erfindungsgemäße Verfahren sind alle elektronischen Dokumente innerhalb des Dokument-Verwaltungssystems rechtsverbindlich autorisiert, wobei diese Rechtsverbindlichkeit auch bei einem Medienbruch erhalten bleiben soll. Beispielhaft wird dies für ein Dokument beschrieben, welches in gedruckter Textform ausgegeben wird. Beispielsweise kann die Ausgabevorrichtung ein sichtbares und/oder unsichtbares Merkmal am Dokument anbringen, das eine eindeutige Authentifikation der diesem Dokument zugeordneten Personen ermöglicht und gleichzeitig eine Überprüfung der Rechtssicherheit des Dokuments gestattet. Dazu können beispielsweise Signaturmerkmale und/oder sichtbare bzw. nicht sichtbare Wasserzeichen verwendet werden. Zur Prüfung des Dokuments kann dieses beispielsweise optisch erfasst werden und an eine Prüfeinrichtung des Dokument-Verwaltungssystems übermittelt werden, welche den Sicherheitsstatus und die zugeordneten Personen überprüft. Somit können aus dem Dokument-Verwaltungssystem heraus rechtsverbindliche Dokumente generiert werden.
Ebenso ist von Vorteil ist eine Weiterbildung, nach der der Medienkonverter das elektronische Dokument in eine Audiodarstellung umwandelt. Somit kann beispielsweise der Dokumentinhalt über eine akustische Wiedergabevorrichtung ausgegeben werden, was beispielsweise wiederum für ein mobiles Datenendgerät von Vorteil ist. Auch kann der Informationsgehalt eines elektronischen Dokuments einer zweiten Person bzw. gegebenenfalls weiteren Personen wiedergegeben werden, die mit ihrer eindeutigen Authentifikation den Informationsgehalt prüft und beispielsweise durch Erfassen eines Audiokommandos ihr eigenes Authentizitätsmerkmal am elektronischen Dokument hinterlegt, wodurch beispielsweise ein Vertragsabschluss zustande kommen kann. N2008/32800 • · · · • · · · • · · · • · · ·
»· ····· · • · · « · · ·· · · · -14-
Da derartige rechtsverbindliche Dokumente oftmals einen vorgegebenen Ablauf an Autorisierungen, Begutachtungen und dergleichen durchlaufen müssen, ist eine Weiterbildung von Vorteil, nach der vor Hinterlegen des elektronischen Dokuments im Dokumentenspei-cher, vom Dokument-Verwaltungssystem eine Hierarchieprofilprüfung durchgeführt wird. In einem derartigen Hierarchieprofil sind beispielsweise durchzuführende Aktionen bzw. erforderliche Autorisierungen hinterlegt die insgesamt alle durchgeführt werden müssen, bevor ein elektronisches Dokument vom Dokument-Verwaltungssystem übernommen wird. In einer Weiterbildung kann selbstverständlich auch nach der Hinterlegung des elektronischen Dokuments ein Hierarchieprofil aktiviert werden, um somit beispielsweise weitere Bearbeitungsschritte eindeutig nachvollziehbar durchfuhren zu können bzw. zu müssen. Insbesondere lassen sich somit im Hierarchieprofil Abläufe bzw. auch Fristen hinterlegen, die zur Erfüllung bzw. zur Erhaltung der Rechtsverbindlichkeit des elektronischen Dokuments eingehalten werden müssen. Auch kann ein Hierarchieprofil zeitliche Abläufe bzw. Aktionen festlegen, die durchgeführt werden müssen bzw. die von Dokument-Verwaltungssystem automatisch durchgeführt werden. So kann bspw. ein Zeitpunkt bzw. eine Frist festgelegt werden, nach deren Ablauf ein Dokument dem Benutzer bei einer erneuten Anmeldung automatisch vorgelegt wird. Auch kann vom Dokument-Verwaltungssystem über ein Kommunikationsnetzwerk eine Erinnerungsnachricht an den betreffenden Benutzer gesandt werden. Insbesondere sind somit auch zeitlich festgelegte Abläufe realisierbar, beispielsweise kann ein Dokument eine festlegbare Zeit nach der Hinterlegung dem bzw. den Ersteller wieder vorgelegt werden, um von diesen/diesem erneut bestätigt zu werden.
Gemäß einer Weiterbildung wird vom Sicherheitskontrollsystem eine Ablaufhierarchieprüfung gemäß eines hinterlegten Ablaufhierarchieprofils durchgeführt. Durch ein derartiges Ablaufhierarchieprofil lässt sich eindeutig festlegen, welche Dienste und/oder elektronische Dokumente am Dokument-Verwaltungssystem vom Benutzer aufgerufen werden können und welche Authentifikationsstufe dazu erforderlich ist. Der Vorteil des erfindungsgemäßen Verfahrens liegt insbesondere auch darin, dass sich ein Benutzer nicht für jede Aktion mit seinen sichersten Merkmalen authentifizieren muss, sondern für untergeordnete Aktionen auch eine geringere Authentifikationsstufe ausreichend ist, was für die Akzeptanz des Verfahrens von Vorteil ist. Erst beim Aufruf einer sicherheitskritischen N2008/32800 t· · · · ···· • · · · · · * · · · · · · • · · «···· *
Aktion bzw. eines Dokuments, wird vom Sicherheitskontrollsystem eine entsprechende nachträgliche Authentifikation ausgelöst.
Zum besseren Verständnis der Erfindung wird diese anhand der nachfolgenden Figuren näher erläutert.
Es zeigen jeweils in stark schematisch vereinfachter Darstellung:
Fig. 1 ein System zur Durchführung des erfindungsgemäßen Verfahrens;
Fig. 2 eine Prinzipdarstellung der einzelnen Schritte des erfindungsgemäßen Verfahrens als vereinfachtes Flussdiagramm;
Fig. 3 ein Sequenzdiagramm des Erfindungsgemäßen Verfahrens;
Fig. 4 ein Ablaufszenario das mit dem erfindungsgemäßen Verfahren möglich ist.
Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausführungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfindungsgemäße Lösungen darstellen. Sämtliche Angaben zu Wertebereichen in gegenständlicher Beschreibung sind so zu verstehen, dass diese beliebige und alle Teilbereiche daraus mit umfassen, z.B. ist die Angabe 1 bis 10 so zu verstehen, dass sämtliche Teilbereiche, ausgehend von der unteren Grenze 1 und der oberen Grenze 10 mitumfasst sind, d.h. sämtliche Teilbereich beginnen mit einer unteren Grenze von 1 oder größer und enden bei einer oberen Grenze von 10 oder weniger, z.B. 1 bis 1,7, oder 3,2 bis 8,1 oder 5,5 bis 10. N2008/32800 -16- 1 -16- 1 • » « ·
Fig. 1 zeigt ein Kommunikations- bzw. Datenverarbeitungssystem 1 umfassend ein Dokument-Verwaltungssystem 2, ein Sicherheitskontrollsystem 3 und zumindest ein Datenendgerät 4. Das Datenendgerät 4 ist mit dem Dokument-Verwaltungssystem 2 über eine erste Kommunikationsverbindung 5, welche über ein erstes Kommunikationsnetzwerk 6 führt, verbunden. Das Dokument-Verwaltungssystem 2 ist mit dem Sicherheitskontrollsystem 3 über eine zweite Kommunikationsverbindung 7, welche über ein zweites Kommunikationsnetzwerk 8 führt, verbunden. Aus sicherheitstechnischen Gründen ist bevorzugt das erste Kommunikationsnetzwerk 6 vom zweiten 8 Kommunikationsnetzwerk getrennt, da insbesondere zwischen dem Dokument-Verwaltungssystem 2 und dem Sicherheitskontrollsystem 3 eine besonders hochwertig gesicherte Kommunikationsverbindung bestehen soll. Bevorzugt wird das Sicherheitskontrollsystem 3 in einer besonders gesicherten Umgebung angeordnet sein, beispielsweise ist die Anordnung innerhalb einer Sicherheitszone eines Finanzdienstleistungsinstituts möglich. Bei einer entsprechenden Kanalsicherung der zweiten Kommunikationsverbindung 7 können das erste 6 und zweite 8 Kommunikationsnetzwerk auch durch ein gemeinsames Kommunikationsnetzwerk beispielsweise das Internet gebildet sein. Die zweite Kommunikationsverbindung 7 ist jedoch zumindest als Punkt-zu-Punkt-Verbindung ausgebildet, beispielsweise als so genannte VPN-Verbindung, sodass auch bei einem öffentlich zugänglichen Kommunikationsnetzwerk 8 eine Beeinflussung bzw. Manipulation der Kommunikation zwischen Dokument-Verwaltungssystem 2 und Sicherheitskontrollsystem 3 verhindert wird.
Das Sicherheitskontrollsystem 3 hat nun die Aufgabe, eine Person eindeutig und rechtsverbindlich zu authentifizieren. Dazu ist im Speichermittel 9 zumindest ein personenbezogenes Referenzmerkmal 10 hinterlegt, ferner ist zumindest eine Schlüsselmarke 11 hinterlegt. In einem vorbereitenden Schritt der nicht Gegenstand des erfindungsgemäßen Verfahrens ist, wird ein eindeutiges personenbezogenes Merkmal erfasst und in einem Speichermittel 9 hinterlegt. Dieses Personenbezogene Merkmal 10 wird mit einer, ebenfalls zuvor erfassten Schlüsselmarke 11 einer juristischen Autorität, beispielsweise einem Notar oder einem Rechtsanwalt, verknüpft und als Authentizitätsmerkmal 12 in einem Speichermittel 9 hinterlegt. Dieses Authentizitätsmerkmal 12 erlaubt somit eine eindeutige Identifikation einer Person, wobei insbesondere eine rechtsverbindliche Authentifikation möglich ist. N2008/32800 • · · · ··»·· ··· ······ · · · Χ· · ····· » m 0 0 0 0 0 0 0 0 0 ·· 0· · 00 000 0 -17-
Bei einer Authentifikationsanfrage an das Sicherheitskontrollsystem 3 wird ein erfasstes personenbezogenes Merkmal mit einem hinterlegten Referenzmerkmal 10 von einem Vergleichsmodul 13 verglichen und bei Übereinstimmung ein Authentizitätsmerkmal 12 an das Dokument-Verwaltungssystem 2 übermittelt. Für die eindeutige Identifikation einer Person können nun unterschiedliche personenbezogene Kennungen erfasst und mit hinterlegten Referenzmerkmalen verglichen werden. Da beispielsweise unterschiedliche Sicherheitsstufen, also unterschiedlich hohe Anforderungen an die Zuverlässigkeit bzw. Qualität der Identifikation gestellt werden, kann das Vergleichsmodul 13 den Vergleich scharf durchführen, also dass eine exakte Übereinstimmung des erfassten Merkmals mit dem hinterlegten Referenzmerkmal gegeben sein muss. Ferner kann das Vergleichsmodul 13 den Vergleich auch unscharf durchführen, wobei die Übereinstimmung nur bis zu einem bestimmten festlegbaren Grad gegeben sein muss. Diese Ausbildung hat beispielsweise auch den Vorteil, dass ein personenbezogenes Merkmal mit einer hohen Sicherheitsklassifizierung erfasst wird, für den angeforderten Dienst bzw. Ablauf nur eine geringere Sicherheitsstufe erforderlich ist, sodass durch einen entsprechend geringeren Übereinstimmungsgrad des Vergleichs eine entsprechende Authentifika-tion durchgeführt werden kann.
Das Dokument-Verwaltungssystem 2 umfasst zumindest ein Speichermittel 14 in dem authentifizierte elektronische Dokumente 15 hinterlegt werden. Bevorzugt ist dieses Speichermittel 14 als Datenbanksystem mit entsprechender Verwaltungs- bzw. Zugriffsteuerung ausgebildet. Das Dokument-Verwaltungssystem 2 umfasst ferner bevorzugt zumindest einen Medienkonverter 16 um eine elektronische Darstellung einer Information in ein elektronisches Dokument umzuwandeln. Eine Anordnung eines derartigen Medienkonverters am Dokument-Verwaltungssystem hat den Vorteil, dass das Datenendgerät 4 einfacher aufgebaut sein kann und insbesondere nur eine Vorrichtung zur Erfassung der elektronischen Darstellung einer Information aufweisen muss, die teilweise recht komplexe Umwandlung der elektronischen Darstellung in ein elektronisches Dokument erfolgt durch den Medienkonverter am Dokument-Verwaltungssystem. In einer Weiterbildung kann jedoch auch das Datenendgerät einen derartigen Medienkonverter aufweisen, wodurch die Umwandlung bereits dort erfolgt und somit das Dokument-Verwaltungssystem entlastet wird. N2008/32800 • ·
-18-
Die Erfassungsvorrichtung des Datenendgeräts 4 kann nun beispielsweise eine optisch wirkende Erfassungsvorrichtung 17 sein, mit der existierende Dokumente erfasst und in eine elektronische Darstellung übergeführt werden können. Beispielsweise kann diese optische Erfassungsvorrichtung durch einen manuellen und/oder automatischen Dokumenten-scanner gebildet sein. In der Figur nicht dargestellt ist eine Weiterbildung nach der die optische Erfassungsvorrichtung auch durch ein Kamerasystem zur Erfassung Stand- bzw. Bewegtbilder gebildet ist. Damit lassen sich beispielsweise auch Abbilder von Fotografien bzw. Gemälden und/oder Sequenzen von Bewegtbildem vom erfindungsgemäßen Verfahren erfassen bzw. verwalten.
Ein weiteres mögliches Erfassungsmittel des Datenendgeräts 4 ist durch eine akustische Erfassungsvorrichtung 18 gebildet, mit der Sprache sowie Sprachkommandos erfasst und in eine elektronische Darstellung überführt werden können. Eine derartige akustische Erfassungsvorrichtung ist beispielsweise bei einer mobilen Kommunikationseinrichtung 19 in Kombination mit einer akustischen Ausgabevorrichtung bevorzugt vorhanden, um über die mobile Kommunikationseinrichtung Sprachkommunikation mit einer entsprechenden Gegenstelle abzuwickeln. Ferner weist das Datenendgerät 4 eine Erfassungsvorrichtung 20 für eine personenbezogene Kennung auf, die beispielsweise ein alphanumerisches Eingabemittel 21 und/oder Erfassungsmittel 22 für biometrische Merkmale gebildet ist. Eine Ausbildung des Datenendgeräts 4 als mobile Kommunikationseinrichtung 19 hat den Vorteil, dass eine derartige Kommunikationseinrichtung mittlerweile zum Gegenstand des täglichen Gebrauchs geworden ist und somit weit verbreitet ist und dass ferner eine entsprechende Kommunikationsinfrastruktur in ausreichendem Umfang zur Verfügung steht. Mit dem erfindungsgemäßen Verfahren ist es nun in vorteilhafter Weise möglich, auch eine derartige mobile Kommunikationseinrichtung 19 als Datenendgerät 4 verwenden zu können, und somit elektronische Dokumente durch den Medienkonverter 16 des Dokument-Verwaltungssystems 2 generieren zu lassen, wobei die Information in einer elektronischen Darstellung einer Akustikinformation vorliegt. Auch eine mobile Kommunikationseinrichtung 19 kann mit einem biometrischen Erfassungsmittel 22 ausgestattet sein, wodurch beispielsweise eine Erfassung eines Fingerabdrucks bzw. einer Gesichts- bzw. Irisinformation möglich ist. Somit lässt sich sowohl mit einer stationären Datenverarbeitungseinrichtung 23 als auch einer mobilen Kommunikationseinrichtung 19 eine Mehrzahl unterschiedlicher personenbezogener Kennungen erfassen, beispielsweise persönliche Kennwörter und/oder N2008/32800 0000 • · · ψ · · · Ϊψ · 00*00 0 000 I · · ♦ · ·· ♦ ♦♦ · -19-biometrische Merkmale, wodurch ein sehr hohes Maß an Authentifikations- bzw. Identifikationssicherheit der Person gegeben ist. Insbesondere ist die zweifelsfreie Feststellung der Identität einer Person für das erfindungsgemäße Verfahren von ganze besonderem Vorteil, da nach erfolgter Authentifikation die Person rechtsverbindliche Aktionen, insbesondere die Generierung bzw. Verwaltung von rechtsverbindlichen elektronischen Dokumenten durchführen kann. Ferner kann im Dokument, insbesondere im Dokument-Referenzmerkmal eine so genannte Zugriffshistory hinterlegt werden, also dass sich jederzeit feststellen lässt, welche Person zu welchem Zeitpunkt, welche Aktion durchgeführt hat bzw. wer eine bestimmte Aktion autorisierte. Auch kann das Dokument-Referenzmerkmal derart ausgebildet sein, dass sich bspw. eine Bearbeitungsketten ergibt, insbesondere wenn von einem Basisdokument weiter bearbeitbare Kopien angefertigt wurden, so dass von diesen Kopien eindeutig auf das Basisdokument zurück geschlossen werden kann.
Im Hinblick auf den Einsatz mobiler Kommunikationseinrichtungen 19 ist es von Vorteil, wenn das Dokument-Verwaltungssystem einen weiteren Medienkonverter 24 aufweist, der ein elektronisches Dokument in eine elektronische Darstellung, insbesondere eine Akustikinformation umwandelt und über die erste Kommunikationsverbindung an die mobile KommunikationsVerbindung 19 übermittelt. Somit kann ein authentifiziertes Dokument 15 aus dem Speichermittel 14 mittels des Medienkonverters 24 in eine für Personen erfassbare Form umgewandelt an eine Person an einer mobilen Kommunikationseinrichtung übermittelt werden und von dieser mittels akustischer Kommandos und/oder Eingabehandlungen beispielsweise mittels des alphanumerischen Eingabemittels 21 bestätigt werden, wobei aufgrund der eindeutigen Authentifikation der Person diese Handlung rechtsverbindlichen Status hat. Somit ist es beispielsweise möglich, dass von einer Person A an einer ersten mobilen Kommunikationseinrichtung ein elektronisches Dokument nach dem erfindungsgemäßen Verfahren generiert und im Speichermittel 14 des Dokument-Verwaltungssystems 2 ablegt wird, auf dieses Dokument eine Person B an einer zweiten Kommunikationseinrichtung zugreift und über den Medienkonverter 24 eine von einer Person erfassbare Darstellung generiert wird und der Person beispielsweise als Audio-Datei wiedergegeben wird. Die Person B kann anschließend dieser Darstellung zustimmen, wodurch das elektronische Dokument, beispielsweise ein Vertragswerk, aufgrund der rechtsverbindlichen Authentifikation der beteiligten Personen, rechtsverbindlichen Status erhält. N2008/32800
Das Speichermittel 14 des Dokument-Verwattungssystems ist bevorzugt durch ein Datenbanksystem gebildet, da ein derartiges System alle wesentlichen Vorrichtungen umfasst, um Dokumente, insbesondere in großer Anzahl, zu verwalten und die entsprechenden Zugriffsmöglichkeiten bzw. Methoden standardmäßig zur Verfügung zu stellen.
In einer Weiterbildung kann ferner vorgesehen sein, dass bei der Authentizitätsprüfung auch eine Prüfung auf ablauftechnische Rahmenbedingungen durchgeführt wird. Bei der Auslösung einer Authentifikationsanforderung wird bevorzugt auch eine Information an das Sicherheitskontrollsystem 3 übermittelt, welche Art von elektronischem Dokument erstellt werden soll bzw. auf welchen Dienst zugegriffen werden soll. Nun können für unterschiedliche Dienste bzw. Dokumenttypen auch unterschiedliche Sicherheitsanforderungen hinterlegt sein, beispielsweise in einem Ablaufhierarchieprofil 37, sodass stets sicher gestellt ist, dass ein Benutzer nur mit einer ausreichend zuverlässig durchgeführten Au-thentifikation die gewünschte Aktion aufrufen kann. Da vom Sicherheitskontrollsystem 3 in vorteilhafter Weise individuell unterschiedlich starke Authentifizierungen durchgeführt werden können, ist nicht für jeden Vorgang sofort die höchste, also sicherste, Authentifi-zierung erforderlich. Höherwertige Authentifizierungen sind zumeist etwas aufwändiger durchzuführen, benötigen daher meist mehr Zeit als eine einfache Authentifikation und sollen daher nur bei sicherheitskritischen Anforderungen durchgeführt werden. Zum Lesen eines Dokuments wird meist eine einfache Authentifikation ausreichen, beispielsweise die Eingabe einer PIN, wobei für eine Vertragsunterzeichnung eine deutlich höhere Sicherheitsstufe erforderlich ist. Ein Benutzer kann sich also mit einer PIN authentifizieren und dann alle Vorgänge durchführen, die nur eine geringe Authentizitätssicherheit benötigen. Will der Benutzer bspw. ein elektronisches Dokument signieren, wird vom Dokument-Verwaltungssystem 2 eine Ablaufprüfung beim Sicherheitskontrollsystem 3 initiiert, wobei bspw. die aktuelle Benutzerauthentifikationsstufe mit dem hinterlegten Ablaufhierarchie-profil verglichen wird, und bei einer zu geringen Authentifikationsstufe wird eine nachträgliche, höherwertige Authentifikation ausgelöst, oder der Zugriff auf die gewünschte Funktionalität gesperrt. Die hohe Authentifikationsstufe kann nach Beendigung der aufgerufenen Aktion automatisch wieder aufgehoben werden, oder der Benutzer bleibt weiterhin mit der hohen Authentifikationsstufe angemeldet. N2008/32800 -21 -
Fig. 2 zeigt ein Ablaufdiagramm des erfindungsgemäßen Verfahrens. Zur Initiierung des erfindungsgemäßen Verfahrens wird zumeist von einem Benutzer an einem Datenendgerät eine Authentifizierungsanfrage ausgelöst, beispielsweise indem eine Verbindungsaufbauanfrage zur Datenverarbeitungseinrichtung ausgelöst wird. Die Datenverarbeitungseinrichtung welche das erfindungsgemäße Verfahren abarbeitet umfasst insbesondere Speicherund Ausführungsmittel, die zur Ausführung des erfindungsgemäßen Verfahrens geeignet sind. Beispielsweise kann vom Datenendgerät 4 das Zugangsgateway und/oder ein Zugangsportal des Dokument-Verwaltungssystems 2 aufgerufen werden, wobei dies bevorzugt über ein standardisiertes und insbesondere weit verbreitetes und somit überwiegend verfügbares Kommunikationsprotokoll erfolgt, beispielsweise über das im Internet weit verbreitete HTTP-Protokoll und/oder ein Audiogateway zur Kommunikation mit einem mobilen Datenendgerät, insbesondere einer mobilen Kommunikationseinrichtung 19. Diese Authentifizierungsanfrage 1000 kennzeichnet den Startschritt für das erfindungsgemäße Verfahren, als dadurch von einem Benutzer die Durchführung des Verfahrens initiiert wird.
In einem ersten Verfahrensschritt 1010 wird eine erste Kommunikationsverbindung 5 über das erste Kommunikationsnetz 6 vom Datenendgerät 4 (DEQ) zum Dokument-Verwaltungssystem 2 (DocMgmt) aufgebaut. Das erste Kommunikationsnetz ist bevorzugt durch ein öffentliches Kommunikationsnetz wie beispielsweise das Internet und/oder ein Sprach- bzw. Datenkommunikationsnetz für mobile Endgeräte beispielsweise nach dem 2G oder 3G Standard.
Im nächsten Verfahrensschritt 1020 wird vom Dokument-Verwaltungssystem 2 über ein zweites Kommunikationsnetzwerk 8 eine zweite Kommunikationsverbindung 7 zum Si-cherheitskontrollsystem 3 (SecC) aufgebaut. Wie bereits zuvor beschrieben, ist die zweite Kommunikationsverbindung 7 zumeist besonders gut gesichert, um einen außerordentlich hohen Manipulations- bzw. Zugriffsschutz zu bieten. Bevorzugt wird es sich dabei um eine direkte, insbesondere um eine Punkt-zu-Punkt-Verbindung handeln. Zur Vereinfachung der Kommunikationsstruktur kann vorgesehen sein, dass das erste 6 und zweite 8 Kommunikationsnetzwerk physikalisch durch dasselbe Kommunikationsnetz gebildet wird, wobei jedoch die erste 5 und zweite 7 Kommunikationsverbindung weiterhin getrennt voneinander aufgebaut werden, so dass es zu keiner gegenseitigen Beeinflussung kommen kann. N2008/32800
Im nächsten Verfahrensschritt 1030 wird ein personenbezogenes Merkmal (PD) durch eine Vorrichtung 20 des Datenendgeräts 4 erfasst. Mit dem erfindungsgemäßen Verfahren ist es nun in vorteilhafter Weise möglich, dass über die Kommunikationsverbindung zwischen Datenendgerät 4 und Sicherheitskontrollsystem 3, das Sicherheitskontrollsystem 3 das Datenendgerät 4 derart steuern kann, dass ein spezifisches Erfassungsmittel der Erfassungsvorrichtung 20 aktiviert wird, um ein spezifisches personenbezogenes Merkmal zu erfassen. Die Details einer derart spezifischen Merkmalserfassung sind nicht Teil des gegenständlichen erfindungsgemäßen Verfahrens. Insbesondere besteht jedoch die Möglichkeit, durch Parametrierung der Authentifikationsanforderung 1000 eine unterschiedlich starke Authentifizierung im Hinblick auf die erfassten personenbezogenen Merkmale zu verlangen bzw. vorzusehen. Somit kann bei der Authentifizierungsanforderung beispielsweise eine Sicherheitsstufe übermittelt werden, worauf das Sicherheitskontrollsystem 3 nach hergestellter Kommunikationsverbindung zum Datenendgerät, spezifisch die Erfassung unterschiedlicher personenbezogener Merkmale auslöst.
Die Erfassung eines personenbezogenen Merkmals kann nun derart geschehen, dass die Erfassungsvorrichtung 20 am Datenendgerät direkt vom Sicherheitskontrollsystem 3 gesteuert bzw. kontrolliert wird. Ferner kann das Sicherheitskontrollsystem 3 an das Datenendgerät 4 eine zu erfassende Sicherheitsstufe übermitteln, woraufhin das Datenendgerät an der Erfassungsvorrichtung das entsprechende Erfassungsmittel aktiviert und das personenbezogene Merkmal erfasst.
Nach der Erfassung des personenbezogenen Merkmals wird dieses im nächsten Verfahrensschritt 1040 an das Sicherheitskontrollsystem 3 übermittelt und von diesem in einem folgenden Vergleichsschritt 1050 mit einem hinterlegten, authentifizierten Referenzmerkmal (PD ref) verglichen. Ein authentifiziertes Referenzmerkmal ist dadurch gekennzeichnet, dass damit eine eindeutige und insbesondere rechtsverbindliche Identifikation und Authentifikation einer Person möglich ist. Wie bereits zuvor beschrieben, kann diese Vergleichsoperation einen exakten Vergleich durchfuhren, es ist aber auch ein so genannter unscharfer Vergleich möglich, bei dem nur ein bestimmter Übereinstimmungsgrad für einen erfolgreichen Vergleich vorliegen muss. N2008/32800
Mit einem positiven Vergleich sind die Verfahrensschritte zur Authentifikation einer Person abgeschlossen, es folgen nun die Verfahrensschritte zur Generierung eines elektronischen Dokuments, zur Authentifizierung desselben und Hinterlegen im Dokumentspeicher.
Als ersten Verfahrensschritt wird dazu mindestens ein authentifiziertes Authentizitätsmerkmal der Person vom Sicherheitskontrollsystem 3 zum Dokument-Verwaltungssystem 2 übermittelt 2010. Dieses Authentizitätsmerkmal kann nun beispielsweise durch das authentifizierte Referenzmerkmal gebildet sein, bevorzugt wird jedoch aus dem authentifizierten Referenzmerkmal 10 in Kombination mit einer Schlüsselmarke 11 und/oder in Kombination mit einem eindeutigen Zeit- oder Dokumentreferenzmerkmal ein Authentizitätsmerkmal gebildet, welches einen eindeutigen und insbesondere rechtsverbindlichen Rückschluss auf die zugeordnete Person und gegebenenfalls auf den Aktionszeitpunkt ermöglicht. Von Vorteil ist ferner eine Ausbildung des Authentizitätsmerkmals nachdem dieses beispielsweise auch eine Transaktionskennung aufweist, sodass das Authentizitätsmerkmal nur für den aktuell durchzuführenden Erfassungsvorgang gültig ist und somit nur diesem einen zu erfassenden Dokument zugeordnet werden kann.
Als nächsten Verfahrensschritt 2020 erfolgt die Erfassung einer elektronischen Darstellung einer Information durch eine Erfassungsvorrichtung des Datenendgeräts 4. Die Erfassungsvorrichtung kann nun beispielsweise eine optische Erfassungsvorrichtung 17 oder eine akustische Erfassungsvorrichtung 18 sein, es ist jedoch auch möglich, dass ein bereits auf dem Datenendgerät 4 verfügbares elektronisches Dokument ohne vorherige Erfassung direkt an das Dokument-Verwaltungssystem 2 übermittelt wird. Nach der Übermittlung 2030 der elektronischen Darstellung an das Dokument-Verwaltungssystem 2 wird diese von einem Medienkonverter 16 in ein elektronisches Dokument umgewandelt. In einer Weiterbildung kann der Medienkonverter aber auch bereits am Datenendgerät angeordnet sein, wodurch an das Dokument-Verwaltungssystem bereits das konvertierte elektronische Dokument übermittelt wird. Als Alternative ist ferner vorgesehen, dass die elektronische Darstellung bzw. das elektronische Dokument bereits im Speichermittel 14 des Dokument-Verwaltungssystems 2 hinterlegt ist bspw. in dem dieses über eine Schnittstelle von einem Datenverarbeitungssystem und/oder einem weiteren Dokument-Verwaltungssystem empfangen wurde. N2008/32800 ft ft « ·*·* • I · · · · • I · · · · · i · · • · · ► · · · • · • · 24-
Der Medienkonverter 16 ist nun insbesondere dazu ausgebildet, eine optische elektronische Darstellung und/oder eine akustische elektronische Darstellung einer vom Benutzer bereitgestellten Information, in ein elektronisches Dokument umzuwandeln, beispielsweise handelt es sich dabei um eine so genannte optische Zeichenerkennung (OCR) bzw. ein Sprachanalyseverfahren, sodass das elektronische Dokument bevorzugt eine Textdarstellung der Information umfasst. In einer Weiterbildung kann der Medienkonverter auch die ursprüngliche Darstellung erhalten, sodass beispielsweise eine Sprachinformation und/oder eine Bildinformation als elektronisches Dokument weiterverarbeitet wird.
Im nächsten Verfahrensschritt 2040 wird am Dokument-Verwaltungssystem 2 aus dem Authentizitätsmerkmal ein Dokument-Referenzmerkmal generiert und dieses im elektronischen Dokument hinterlegt bzw. diesem zugeordnet. Durch diesen Verfahrensschritt wird das elektronische Dokument eindeutig und rechtsverbindlich mit dem Benutzer verknüpft, wodurch alle gegebenenfalls folgenden Bearbeitungs- bzw. Verarbeitungsschritte eine eindeutige Benutzerzuordnung sicherstellen und insbesondere dem Benutzer dadurch die Möglichkeit gegeben ist, ein elektronisches Dokument rechtsverbindlich zur Verfügung zu haben. In einem nachfolgend detailliert beschriebenen Szenario kann somit ein Benutzer ein derartiges Dokument zumindest einem weiteren Benutzer bereitstellen, woraufhin dieser dem Inhalt des Dokuments zustimmen kann und somit beispielsweise ein rechtsverbindlich geschlossener Vertrag zustande kommt. Durch eine derartige Zustimmungshandlung kann ferner eine weitere Veränderung des elektronischen Dokuments verhindert werden, in dem bspw. im Dokument-Referenzmerkmal ein Status gesetzt wird, der eine neuerliche Änderung des Dokuments verhindert, beispielsweise kann dies mittels der Versionskennung erfolgen. Ein derart fmalisiertes Dokument kann nun wiederum als Basis für weitere elektronische Dokumente dienen, wobei mittels der Versionskennung ein eindeutiger Bezug auf das Basisdokument möglich ist. Es ist aber auch vorgesehen, dass ein Benutzer ein elektronisches Dokument nur für den Eigengebrauch bzw. Eigenzugriff hinterlegt, um so später jederzeit auf einen rechtsgültigen Dokumentinhalt zugreifen zu können, wobei ggf. auch ein eindeutig fixierter Zeitstempel für das Dokument abrufbar ist. Der Benutzer kann somit eindeutig nachweisen, welcher Informationsstand zu welchem Zeitpunkt hinterlegt wurde. Hierbei ist auch ein Verfahrensablauf mitumfasst, bei dem ein Benutzer ein Dokument ablegt und dieses von einer juristischen Autorität signieren lässt bzw. durch Hinterlegung des generierten eigenen Dokument-Referenzmerkmals signiert. N2008/32800 • ····
Als abschließenden Schritt 2050 des erfindungsgemäßen Verfahrens wird das authentifizierte elektronische Dokument in einem Dokumentspeicher des Dokument-Verwaltungssystems abgelegt.
Anschließend 3000 wartet die Datenverarbeitungseinrichtung, welche das erfindungsgemäße Verfahren ausführt, auf den Eingang weiterer Aktionsanforderungen, wobei der autorisierte Benutzer bis zu einer Abmeldung bzw. bis zu Beendigung des erfindungsgemäßen Verfahren authentifiziert bleibt und somit weitere Aktionen auslösen kann.
Fig. 3 zeigt die Schritte des erfindungsgemäßen Verfahrens als Sequenzdiagramm. Dabei sind die einzelnen Verfahrensschritte derart dargestellt, dass erkennbar ist, auf welcher Vorrichtung die Abarbeitung des Verfahrenschritts stattfindet. Für die Beschreibung wird auf obige Beschreibung der Fig. 2 verwiesen.
Fig. 4 zeigt einen möglichen Ablauf einer Bereitstellung eines elektronischen Dokuments nach dem erfindungsgemäßen Verfahren. Eine erste Person 25 führt die Authentifikation mittels einer mobilen Kommunikationseinrichtung 19 durch, wobei von der mobilen Kommunikationseinrichtung über eine Kommunikationsgegenstelle 26 eine kommunikati-ons- bzw. datentechnische Verbindung 27 zum Sicherheitskontrollsystem 3 aufgebaut wird. Von einer Erfassungsvorrichtung der mobilen Kommunikationseinrichtung 19 wird anschließend eine personenbezogene Kennung erfasst und über die Kommunikationsver-bindung 27 an das Sicherheitskontrollsystem 3 übermittelt. Bei einem entsprechend positivem Vergleich der erfassten personenbezogenen Kennung mit einem hinterlegten Referenzmerkmal 10 ist der erste Benutzer 25 somit rechtsverbindlich authentifiziert und wird vom Sicherheitskontrollsystem 3 an das Dokument-Verwaltungssystem 2 ein Authentizitätsmerkmal 12 übermittelt 35, sodass der erste Benutzer 25 auch im Dokument-Verwaltungssystem 2 rechtsverbindlich identifiziert akzeptiert werden kann.
Vom ersten Benutzer 25 wird mm beispielsweise eine Audiosprachinformation 28 über einen Kommunikationsweg 29 an das Dokument-Verwaltungssystem 2 übermittelt und dort von einem Medienkonverter in ein elektronisches Dokument umgewandelt und mit dem Authentizitätsmerkmal des rechtsverbindlich authentifizierten Benutzers verknüpft in einem Speichermittel 30 abgelegt. N2008/32800 ·♦·· (t · t ···· • · · · · ·« ·« * #·· * · · 9 * • · · ·ι· ·
Ein zweiter Benutzer 31 fuhrt nun ebenfalls wieder über eine mobile Kommunikationseinrichtung 19 eine Authentifikation am Sicherheitskontrollsystem 3 durch und wird bei Erfolg im Dokument-Verwaltungssystem 2 rechtsverbindlich authentifiziert registriert. Dieser zweite Benutzer 31 kann nun das im Speichermittel 30 hinterlegte rechtsverbindlich authentifizierte Dokument 32 zugreifen, beispielsweise über eine Menüfuhrung an der mobilen Kommunikationseinrichtung 19 und/oder eine Steuerung mittels Sprachkommandos die von einer Steuerungsvorrichtung des Dokument-Verwaltungssystems ausgewertet werden bzw. vom Medienkonverter in entsprechende Steuerkommandos umgewandelt werden. Das Dokument-Verwaltungssystem 2 bietet jedenfalls derartige Steuerungsmöglichkeiten an, um auch mobilen Benutzern Zugriff auf die im Speichermittel 30 hinterlegten Dokumente zu gewähren. Insbesondere ist jedoch vorgesehen, dass die Kommunikationssteue-rung zur Interaktion mit dem Benutzer sowohl aktiv vom Dokument-Verwaltungssystem 2 aus geschehen kann, also dass die Ein- Ausgabeaktionen an der Datenverarbeitungseinrichtung 23 bzw. an der mobilen Kommunikationseinrichtung 19 vom Dokument-Verwaltungssystem 2 gesteuert werden. Ferner können Datenendgeräte erweiterte Bedien-bzw. Darstellungsmöglichkeiten und beispielsweise eine entsprechende Kommandooberfläche bzw. Kommandostruktur aufweisen und somit den Zugriff auf das Dokument-Verwaltungssystem handhaben. In diesem Fall werden vom Dokument-Verwaltungssystem 2 lediglich Anweisungen an das Datenendgerät 23 bzw. die mobile Kommunikationseinrichtung 19 übermittelt und von diesem entsprechende Ergebnisse an das Dokument-Verwaltungssystem 2 zurück übermittelt. Der zweite Benutzer 31 kann somit das hinterlegte Dokument 32 anfordem, wobei dieses beispielsweise von einem weiteren Medienkonverter beispielsweise von einer Textform in eine Audioform, insbesondere in eine synthetische Sprache umgewandelt wird und an das Datenendgerät 4 des zweiten Benutzers 31 übertragen wird 33. Der Benutzer bekommt dann das übertragene Dokument anzeigt bzw. wiedergegeben. Der zweite Benutzer 31 kann nun seinerseits Änderungen bzw. Ergänzungen am Dokument vornehmen, wiederum beispielsweise durch Übermittlung von Sprachkommandos und/oder direkte Textänderungen im Dokument und dieses Dokument an das Dokument-Verwaltungssystem 2 rückübermitteln, wo es wiederum im Speichermittel 30 abgelegt wird. Findet das Dokument in der aktuellen Version die Zustimmung des zweiten Benutzers, kann dieser mittels einer vom Dokument-Verwaltungssystem bereitstellten Funktionalität sein Authentizitätsmerkmal 34 mit dem Dokument verknüpfen, was zur N2008/32800
Folge hat, dass das authentifizierte Dokument 32 nun das Authentizitätsmerkmal des ersten 25 und zweiten 31 Benutzers zugeordnet hat, was aufgrund der Rechtsverbindlichkeit der Authentizitätsmerkmale bedeutet, dass das elektronische Dokument 32, beispielsweise ein Vertrag, von beiden Benutzern rechtsverbindlich akzeptiert wurde und somit der Vertrag zustande kommt.
Die Ausfuhrungsbeispiele zeigen mögliche Ausfuhrungsvarianten des Verfahren zur authentifizierten Generierung eines elektronischen Dokuments in einem Datenverarbeitungssystems, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf die speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern vielmehr auch diverse Kombinationen der einzelnen Ausfuhrungsvarianten untereinander möglich sind und diese Variationsmöglichkeit aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegt. Es sind also auch sämtliche denkbaren Ausfuhrungsvarianten, die durch Kombinationen einzelner Details der dargestellten und beschriebenen Ausführungsvariante möglich sind, vom Schutzumfang mit umfasst.
Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden. N2008/32800 ·· • ♦ **· • • · • · • • · • · * • • » • • · • · · ·· • ·· »»·
Bezugszeichenaufstellung 35 Kommunikationsweg 36 Dokument-Referenzmerkmal 37 Ablaufhierarchieprofil 1 Kommunikations- bzw. Datenverarbeitungssystem 2 Dokument-Verwaltungssystem 3 Sicherheits-Kontrollsystem 4 Datenendgerät 5 Erste Kommunikationsverbindung 6 Erstes Kommunikationsnetzwerk 7 Zweite Kommunikationsverbindung 8 Zweites Kommunikationsnetzwerk 9 Speichermittel 10 Personenbezogenes Referenzmerkmal 11 Schlüsselmarke 12 Authentizitätsmerkmal 13 Vergleichsmodul 14 Speichermittel 15 Authentifiziertes elektronisches Dokument 16 Medienkonverter 17 Optische Erfassungsvorrichtung 18 Akustische Erfassungsvorrichtung 19 Mobile Kommunikationseinrichtung 20 Erfassungsvorrichtung 21 Alphanumerisches Eingabemittel 22 Biometrisches Erfassungsmittel 23 Datenverarbeitungseinrichtung 24 Medienkonverter 25 Erste Person 26 Kommunikationsgegenstelle 27 Kommunikations- bzw. Datentechnische Verbindung 28 Audio- bzw. Sprachinformation 29 Kommunikationsweg 30 Speichermittel 31 Zweite Person 32 Authentifiziertes Dokument 33 Kommunikationsweg 34 Authentizitätsmerkmal N2008/32800

Claims (12)

  1. • · · · I • · · · I
    ·· · -1 - Patentansprüche 1. Verfahren zur authentifizierten Generierung eines elektronischen Dokuments in einem Datenverarbeitungssystem, wobei das Datenverarbeitungssystem zumindest ein Datenendgerät (4), ein Dokument-Verwaltungssystem (2) und zumindest ein Sicherheits-kontrollsystem (3) aufweist, wobei ferner das Dokument-Verwaltungssystem (2) mit dem Datenendgerät (4) und mit dem Sicherheitskontrollsystem (3) datentechnisch kommunikativ verbunden ist, umfassend die Schritte: - Authentifizieren einer Person: o Herstellen einer datentechnischen Kommunikationsverbindung (5, 7) vom Datenendgerät (4) zum Sicherheitskontrollsystem (3), wobei eine erste Kommunikationsverbindung (5) vom Datenendgerät (4) zum Dokument-Verwaltungssystem (3) und eine zweite Kommunikationsverbindung (7) vom Dokument-Verwaltungssystem (2) zum Sicherheitskontrollsystem (3) aufgebaut wird; o Erfassen zumindest eines personenbezogenen Merkmals durch ein Erfassungsmittel (21, 22) des Datenendgeräts^); o Übermitteln des erfassten Merkmals über die KommunikationsVerbindung (5, 7) an das Sicherheitskontrollzentrum (3); o Vergleich des übermittelten Merkmals mit einem hinterlegten, authentifizierten Referenzmerkmal (10) durch ein Vergleichs- und Analysemodul (13) des Si-cherheitskontrollsystems (3); - Bei einer erfolgreichen Authentifikation: o Übermitteln eines eindeutigen, authentifizierten Authentizitätsmerkmals (12) der Person, vom Sicherheitskontrollsystem (3) zum Dokument-Verwaltungssystem (2); N2008/32800 *· ·· • ···· • • · • · • • ·· • • · • · • • • • • * * • · ·· • · • # • · • · • • m • • ·· ·· • ·· ··♦ • -2- o Erfassen einer elektronischen Darstellung einer Information durch eine Erfassungsvorrichtung (17,18) des Datenendgeräts (4) und Übermitteln der elektronischen Darstellung an das Dokument-Verwaltungssystem (2), wo diese durch einen Medienkonverter (16) in ein elektronisches Dokument umgewandelt wird; Am Dokument-Verwaltungssystem: o Generieren eines Dokument-Referenzmerkmals (36) aus dem Authentizitätsmerkmal (12) und Hinterlegen des Dokument-Referenzmerkmals (36) im elektronischen Dokument (15); o Hinterlegen des elektronischen Dokuments (15) in einem Dokumentspeicher (14).
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die elektronische Darstellung als Audiodatei erfasst wird.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die elektronische Darstellung als Optisches Abbild erfasst wird.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Medienkonverter (16) eine Sprachanalyse durchfuhrt.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Medienkonverter (16) eine Schriftzeichenerkennung (OCR) durchführt.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass bei der Generierung des Dokument-Referenzmerkmals (36) eine eindeutige Versionskennung erstellt wird und im Dokument-Verwaltungssystem (2) hinterlegt wird. N2008/32800
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass im Dokument-Referenzmerkmal (36) ein Authentizitätsmerkmal (34) zumindest einer weiteren Person hinterlegt wird.
  8. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass ein Authentizitätszähler im Dokument-Referenzmerkmal (36) mit jedem hinterlegten Authentizitätsmerkmal erhöht wird.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass mittels einer Ausgabevorrichtung des Dokument-Verwaltungssystems (2) eine authentifizierte Darstellung des elektronischen Dokuments erzeugt wird.
  10. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass ein weiterer Medienkonverter (24) das elektronische Dokument in eine Audiodarstellung umwandelt.
  11. 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass vor Hinterlegen des elektronischen Dokuments (15) im Dokumentspeicher (14), vom Dokument-Verwaltungssystem (2) eine Hierarchieprofil-Prüfung durchgeführt wird.
  12. 12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass vom Sicherheitskontrollsystem (3) eine Ablaufhierarchieprüfung gemäß eines hinterlegten Ablaufhierarchieprofils (37) durchgefuhrt wird. Human Bios GmbH durch Dr. vunter Secklehner N2008/32800
AT6412009A 2009-04-28 2009-04-28 Verfahren zur authentifizierten generierung eines elektronischen dokuments AT508440A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT6412009A AT508440A2 (de) 2009-04-28 2009-04-28 Verfahren zur authentifizierten generierung eines elektronischen dokuments
PCT/EP2010/002584 WO2010124848A2 (de) 2009-04-28 2010-04-28 Verfahren zur authentifizierten generierung eines elektronischen dokuments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT6412009A AT508440A2 (de) 2009-04-28 2009-04-28 Verfahren zur authentifizierten generierung eines elektronischen dokuments

Publications (1)

Publication Number Publication Date
AT508440A2 true AT508440A2 (de) 2011-01-15

Family

ID=43032610

Family Applications (1)

Application Number Title Priority Date Filing Date
AT6412009A AT508440A2 (de) 2009-04-28 2009-04-28 Verfahren zur authentifizierten generierung eines elektronischen dokuments

Country Status (2)

Country Link
AT (1) AT508440A2 (de)
WO (1) WO2010124848A2 (de)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003100686A1 (en) * 2002-05-28 2003-12-04 Crimsonlogic Pte Ltd A computer system for automating the controlled distribution of documents

Also Published As

Publication number Publication date
WO2010124848A3 (de) 2011-07-07
WO2010124848A4 (de) 2011-08-25
WO2010124848A2 (de) 2010-11-04

Similar Documents

Publication Publication Date Title
EP2368207B1 (de) Authentisierte übertragung von daten
EP3086251B1 (de) Benutzer-identifikation
DE60132931T2 (de) Zugriffs- und benutzungsmethoden für webseiten
AT507759A1 (de) Anforderungsbasiertes personenidentifikationsverfahren
DE102007003597A1 (de) Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments
WO2016173993A1 (de) Verfahren zur erzeugung einer elektronischen signatur
WO2013091862A1 (de) Vorrichtung und verfahren zum erzeugen von digitalen bildern
EP3082292A1 (de) Digitale signatur mit fern-identifizierung
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
EP1653701B1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
AT507372A1 (de) Identifikationsmerkmal
WO2006103058A1 (de) Lesegerät mit integrierter kryptographieeinheit
AT508440A2 (de) Verfahren zur authentifizierten generierung eines elektronischen dokuments
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102015220244A1 (de) Verfahren zur Überprüfung eines Dokumentes, Dokument und Computersystem
WO2018095564A1 (de) Integritätsprüfung einer sicherheitsrelevanten applikation
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
EP3107029A1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
EP3407234A1 (de) Vorrichtung und verfahren zum verifizieren einer identität einer person
DE102005045119A1 (de) Kodierverfahren und Kodiervorrichtung zur Erzeugung eines individuumsbezogenen Kodes
DE102004052934B4 (de) Verfahren zur Eingabe einer Datei in ein Netzwerk
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20160515