AT509043B1 - Verfahren zum elektronischen signieren von dateien - Google Patents
Verfahren zum elektronischen signieren von dateien Download PDFInfo
- Publication number
- AT509043B1 AT509043B1 AT16302009A AT16302009A AT509043B1 AT 509043 B1 AT509043 B1 AT 509043B1 AT 16302009 A AT16302009 A AT 16302009A AT 16302009 A AT16302009 A AT 16302009A AT 509043 B1 AT509043 B1 AT 509043B1
- Authority
- AT
- Austria
- Prior art keywords
- signature
- signed
- biometric feature
- file
- request
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Bei der Erfindung handelt es sich um ein Verfahren zum elektronischen Signieren von Dateien mit einer elektronischen Signatur mit Hilfe eines Mobilkommunikationsendgerätes (7), wobei die folgenden Schritte durchgeführt werden:a) Übermitteln der zu signierenden Datei an eine Signiereinrichtung (2);b) Übermitteln einer Signaturanfrage an das Mobilkommunikationsendgerät (7);c) Bestätigen der Signaturanfrage durch Übermittlung zumindest eines biometrischen Merkmales eines dem Mobilkommunikationsendgerät (7) zugeordneten Benutzers (6) an die Signiereinrichtung (2) mittels des Mobilkommunikationsendgerätes (7);d) Überprüfen des biometrischen Merkmals auf Berechtigung;e) Erstellen einer elektronischen Signatur der zu signierenden Datei in der Signiereinrichtung (2) unter Verwendung des übermittelten zumindest einen biometrischen Merkmals des Benutzers (6) des Mobilfunkendgerätes (7)..
Description
österreichisches Patentamt AT509 043B1 2012-11-15
Beschreibung
VERFAHREN ZUM ELEKTRONISCHEN SIGNIEREN VON DATEIEN
[0001] Die Erfindung betrifft ein Verfahren zum elektronischen Signieren von Dateien mit einer elektronischen Signatur mit Hilfe eines Kommunikationsendgeräts und zum Abspeichern der signierten Dateien in einem zentralen System, z.B. einen Katastrophenschutzsystem.
[0002] Das elektronische Signieren stellt im Bereich der elektronischen Datenübermittlung das Äquivalent zur eigenhändigen Unterschrift dar. Eine elektronische Signatur ist eine von einer Person elektronisch erstellte Willenserklärung oder Bestätigung. „Digitale Signatur" ist der technische Begriff für elektronische Signaturen. Der in weiterer Folge verwendete Begriff „elektronische Signatur" umfasst damit also gleichzeitig den Begriff „digitale Signatur". Kern einer digitalen Signatur ist eine verschlüsselte Prüfsumme, der sogenannte Hashwert.
[0003] Eine Hashfunktion (oder: Streuwertfunktion) ist eine Abbildung, die zu einer Eingabe aus einer großen Quellmenge eine Ausgabe, den Hashwert, erzeugt. Ein Hashwert stellt eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge dar. Der Hashwert eines elektronischen Dokuments erlaubt beispielsweise das Überprüfen der Authentizität des Dokuments, ohne seinen Inhalt offen zu legen: Durch erneute Erstellung des Hashwerts und dessen Vergleich mit dem ursprünglichen Hashwert kann die Integrität bzw. Unverfälschtheit des Dokuments ermittelt und somit erkannt werden, ob Veränderungen an dem Dokument vorgenommen wurden.
[0004] Bei der elektronischen Signatur erfolgt eine mathematische Verknüpfung des zu signierenden Dokuments, bzw. seines Hashwerts, mit einem persönlichen und geheimen Signaturschlüssel (Private Key). Dabei wird üblicherweise die gesamte Datei in den Hashwert der Signatur einbezogen. In der Regel wird die Signatur getrennt von der eigentlichen Datei gehalten bzw. verwaltet, manche Applikationen ermöglichen ein Anhängen der elektronischen Signatur an die signierte Datei. Empfänger können die Signatur prüfen und dabei nicht nur die Echtheit des Absenders, sondern auch die Integrität feststellen. Anhand von persönlichen Merkmalen wie elektronischen Zertifikaten oder bei der Signaturerstellung biometrisch erfasster eigenhändiger Unterschriften können der Unterzeichner bzw. Signaturersteller bei Bedarf identifiziert werden.
[0005] Die praktische Erstellung solcher Signaturen ist derzeit fast ausschließlich über Chipkarten realisiert, jedoch sind auch andere Geräte wie USB-Sticks zur Speicherung von Signaturschlüsseln möglich. Auf solchen Chipkarten wird der für eine elektronische Signatur notwendige Signaturschlüssel hinterlegt, der während eines Signaturvorgangs durch Eingabe einer - ebenfalls auf der Chipkarte hinterlegten - persönlichen Identifikationsnummer (z.B. eines 6-stelligen PINs) zur Erstellung einer Signatur freigeschaltet wird.
[0006] Die WO 2002/028005 A2 zeigt ein solches chipkartenbasiertes Verfahren zum elektronischen Signieren von Daten in allgemeiner Form. Dabei werden zu signierende Daten, die auf einem Endgerät (z.B. einem PC) gespeichert sind, an ein physikalisch von dem Endgerät getrenntes Lesegerät übertragen, wo ihre Prüfsumme gebildet und zur Überprüfung auf ihre Integrität verwendet wird. Danach wird mit einem Signierschlüssel, der auf einem sich im Lesegerät befindlichen Speichermedium gespeichert ist, und der Prüfsumme der zu signierenden Daten eine digitale Signatur erstellt und an das Endgerät rückübertragen, das die Daten mit der Signatur versieht. Eventuell wird das Erstellen der digitalen Signatur von der korrekten Eingabe eines Codes in das Lesegerät abhängig gemacht. In einer Variante der Erfindung wird sowohl im PC als auch in dem Lesegerät die Prüfsumme der Daten gebildet und dann miteinander verglichen, um die Integrität der Daten sicherzustellen.
[0007] Das Verfahren gemäß der WO 2002/028005 A2 benötigt also neben einer Vorrichtung zur Speicherung der Daten ein Lesegerät sowie ein Speichermedium, beispielsweise eine Chipkarte. 1 /10 österreichisches Patentamt AT509 043 B1 2012-11-15 [0008] Ein weniger aufwändiges Verfahren wird in der EP 1 559 238 B1 beschrieben. Dabei handelt es sich um ein Verfahren zur Ausführung einer qualifizierten elektronischen Signatur mittels eines Mobilkommunikationsendgeräts. Das Endgerät wird dabei als Leseterminal und Signiereinrichtung sowohl für mobile Applikationen als auch für webgestützte E-Business-Produkte über einen PC verwendet, wobei ein von dem Endgerät unabhängiges Signiermodul, beispielsweise ein Personalausweis mit integriertem Chip, benötigt wird. Die zur Signatur benötigten benutzerspezifischen Informationen sind auf dem Signiermodul abgelegt und werden zu dem Mobilkommunikationsendgerät drahtlos übertragen.
[0009] Die Themen elektronische Signatur, Bildung von Hash-Summen sowie biometrische Authentifizierung, insbesondere unter Verwendung biometrischer Daten, werden weiters behandelt in der US 2003/0135740 A1, der EP 1 944 716 A1, der US 2009/100269 A1, der WO 1998/39876 A1 und der US 6 819 219 B1.
[0010] Den bekannten Verfahren ist gemein, dass sie vor allem hardwareseitig aufwändig sind und eine Vielzahl von unterschiedlichen Gerätschaften zum Verfertigen einer elektronischen Signatur benötigen. Gerade in Bereichen, in denen unter Druck und zeitnah gearbeitet wird, ist daher das elektronische Signieren von Dokumenten bzw. Dateien nur schwer zu bewerkstelligen.
[0011] Ein Beispiel für einen solchen Bereich ist der Katastrophenschutz: Hier müssen sensible Dokumente wie Einsatzpläne für Dokumentationszwecke von den Verantwortlichen signiert werden, was zur Aufrechterhaltung der Abläufe zunehmend elektronisch erfolgt. Meistens ist es dabei den Verantwortlichen nicht möglich, eine Vielzahl von Gerätschaften zum elektronischen Signieren von Dokumenten mitzuführen - Signaturkarten sind im Katastrophenfall zu unhandlich und würden zu unnötigen Verzögerungen führen.
[0012] Die vorhandenen Lösungen führen also in diesem speziellen Anwendungsbereich zu einer Mehrbelastung der Verantwortlichen und erlauben ganz allgemein keine sinnvolle Durchführung von elektronischen Unterschriften.
[0013] Es ist daher eine Aufgabe der Erfindung, ein Verfahren bereitzustellen, das auf einfache und effiziente Weise und ohne zusätzlichen Materialaufwand das elektronische Signieren von Dateien ermöglicht.
[0014] Diese Aufgabe wird durch ein Verfahren der eingangs erwähnten Art erfindungsgemäß dadurch gelöst, dass es die folgenden Schritte umfasst: [0015] a) Übermitteln der zu signierenden Datei an eine Signiereinrichtung; [0016] b) Übermitteln einer Signaturanfrage von Seiten der Signiereinrichtung an das Mobil kommunikationsendgerät eines der zu signierenden Datei zugeordneten Benutzers; [0017] c) Bestätigen der Signaturanfrage durch Übermittlung zumindest eines biometrischen
Merkmals eines dem Mobilkommunikationsendgerät zugeordneten Benutzers an die Signiereinrichtung mittels des Mobilkommunikationsendgeräts; [0018] d) Überprüfen des biometrischen Merkmals auf Berechtigung; [0019] e) Erstellen einer elektronischen Signatur der zu signierenden Datei in der Signierein richtung unter Verwendung des übermittelten zumindest einen biometrischen Merkmals des Benutzers des Mobilfunkendgeräts; [0020] f) Abspeichern der signierten Datei in einem Speicher des zentralen Systems.
[0021] Durch die Erfindung ist es möglich, eine Datei effizient, einfach und rechtssicher elektronisch zu signieren. Die digitale Unterzeichnung erfolgt dabei ohne Chipkarten, Chipkartenleser und ähnliche Geräte, sondern einzig durch Verwendung eines Mobilkommunikationsendgeräts und eines biometrischen Merkmals. Bei dem Mobilkommunikationsendgerät kann es sich beispielsweise um ein Mobiltelefon, einen PDA, ein Notebook oder ähnliches handeln.
[0022] Es kommt bei dem Verfahren zu keiner Mehrbelastung des Unterzeichnenden, weder 2/10 österreichisches Patentamt AT509 043B1 2012-11-15 durch zusätzlichen Hardwareaufwand noch durch aufwändige Bedienung. Außerdem ist die Integrität der Datei sichergestellt, da Prüfsummen verwendet werden, die durch Vergleich miteinander als Beweis für die Unverfälschtheit der Daten gesehen werden können.
[0023] Die Signatur kann auch unter widrigen Umständen nachvollziehbar abgewickelt werden. Weiters ist es nicht notwendig, auf dem Mobilkommunikationsendgerät eine Client-Applikation zu installieren, der Unterzeichner kann jederzeit und überall unterschreiben, ohne zusätzliche Hardware zu benötigen. Durch die Verwendung eines biometrischen Merkmals ist eine höhere Sicherheit gegeben - der Großteil der Merkmale lässt beispielsweise eine Lebenderkennung zu, eventuell durch Kopplung mit der Überprüfung eines weiteren Merkmals.
[0024] Die zu unterschreibenden Dateien können verschiedenster Art sein - neben gängigen Textformaten wie ,,.txt" und MS Office-Anwendungen können auch PDF-Dokumente oder XML-Datensätze unterzeichnet werden, weiters Bilddateien wie „.tiff" und „.jpg" oder Sounddateien wie das ,,.wav"-Format. Diese Aufzählung ist nicht erschöpfend, sondern nennt nur die gängigsten Formate.
[0025] Durch die Verwendung eines Mobilkommunikationsendgeräts, das bestimmten Personen zuordenbar ist, kann auch die Unterzeichnung eindeutig zugeordnet werden. Weiters kann aufgrund der Verwendung eines biometrischen Merkmals die Identität der unterzeichnenden Person anhand der Signatur herausgefunden werden.
[0026] Bei dem biometrischen Merkmal handelt es sich um zumindest eines oder eine Kombination aus mehreren der folgenden Merkmale: Fingerabdruck oder Handflächenscan oder Sprachsample oder Iris-Scan oder Retina-Scan oder die handschriftliche Unterschrift. Grundsätzlich unterscheidet man zwischen aktiven biometrischen Merkmalen wie Sprache und eigenhändiger Unterschrift und passiven Merkmalen wie Fingerprint oder Iris-Scan. Durch die Anwendung von biometrischen Merkmalen ist üblicherweise kein zusätzliches Lesegerät nötig, bzw. keines, das nicht heutzutage in einem Mobilkommunikationsendgerät üblicherweise vorgesehen wäre. Weiters wird die Lebenderkennung sichergestellt - bei reiner Abfrage eines Kennworts oder einer persönlichen Identifikationsnummer (PIN) wäre nicht sichergestellt, dass der korrekte Unterzeichner tätig wird.
[0027] In einer vorteilhaften Variante der Erfindung erfolgt die Signaturanfrage in Schritt b) auf akustische Weise.
[0028] Da es bei der Signaturanfrage auf das Mobilkommunikationsendgerät zu Übertragungsschwierigkeiten kommen kann, wird möglicherweise eine einzige Signaturanfrage nicht ausreichend sein, um das Signaturverfahren ordnungsgemäß durchzuführen. Es ist daher günstig, wenn in dem Fall, dass eine Überprüfung der Berechtigung in Schritt d) fehlschlägt, die Schritte b) und c) wiederholt werden.
[0029] Um allerdings zu verhindern, dass sich das Verfahren unnötig lange in die Länge zieht und sowohl Verbindungsbandbreite besetzt als auch Unterzeichner beansprucht werden, werden die Schritte b) und c) günstigerweise nur zwei Mal wiederholt. Es werden damit insgesamt drei Signaturanfragen an den Unterzeichner geschickt. Diese Zahl kann natürlich auch größer oder kleiner sein. Es ist sichergestellt, dass beispielsweise im Fall einer schlechten Verbindung mit dem Mobilkommunikationsendgerät das Signieren nicht gleich abgebrochen wird, andererseits aber nicht übermäßig lang versucht wird, die Signatur durchzuführen. Das Verfahren kann vorsehen, dass in so einem Fall der Signiervorgang abgebrochen oder zu einem späteren Zeitpunkt wieder aufgenommen wird.
[0030] Für den Fall, dass eine Überprüfung der Berechtigung in Schritt d) fehlschlägt, erfolgt in Schritt b) eine Signaturabfrage in Form einer Kennwortabfrage und die Bestätigung der Signaturabfrage in Schritt c) umfasst die Eingabe des Kennworts. Diese Signaturabfrage kann auf verschiedenem Wege erfolgen, beispielsweise akustisch oder schriftlich. Der Unterzeichner wird zum Eingeben eines Kennworts oder PINs unter Verwendung des bei einem Mobilkommunikationsendgerät normalerweise vorgesehenen Tastaturfelds aufgefordert. Bei dem abgefragten Kennwort kann es sich um ein Wort, aber auch um eine Zahlen- oder Zahlen- 3/10 österreichisches Patentamt AT509 043 B1 2012-11-15
Buchstabenkombination handeln.
[0031] In einer vorteilhaften Variante des erfindungsgemäßen Verfahrens handelt es sich bei dem biometrischen Merkmal in Schritt c) um ein Sprachsample und in Schritt d) wird das übermittelte Sprachsample mit einem hinterlegten Sprachsample verglichen. Das hinterlegte Sprachsample ist dabei günstigerweise auf einem mit der Signiereinrichtung verbundenen Speichermedium hinterlegt. Das Verwenden eines Sprachsamples führt zu einer erhöhten Sicherheit und zur leichteren Durchführbarkeit des Verfahrens - der Unterzeichner muss keine Daten eingeben oder das Mobilkommunikationsgerät aus der Hand geben, sondern kann die elektronische Signatur einfach durch ein Sprachsignal initiieren. Das Speichermedium, auf dem ein Vergleichs-Sprachsample hinterlegt ist, kann entweder Teil der Signiereinrichtung sein oder mit diesem physikalisch verbunden sein, entweder per Kabel- oder Funkverbindung.
[0032] Die elektronische Signatur kann auf verschiedene Arten erfolgen. In einer ersten Variante wird vor Erstellen der elektronischen Signatur in Schritt e) das biometrische Merkmal als Bestandteil in die zu signierende Datei integriert und es erfolgt eine Signatur aller Bestandteile. Damit erfolgt gleichsam das Signieren einer Containerdatei mit mehreren Bestandteilen.
[0033] In einer weiteren Variante wird vor Erstellen der elektronischen Signatur in Schritt e) das biometrische Merkmal als Bestandteil in die zu signierende Datei integriert und es erfolgt eine Signatur nur des biometrischen Merkmals.
[0034] In einer dritten Variante wird vor Erstellen der elektronischen Signatur in Schritt e) ein Hashwert des biometrischen Merkmals errechnet, der Hashwert wird als Bestandteil in die zu signierende Datei integriert und es erfolgt eine Signatur aller Bestandteile.
[0035] In einer weiteren, vierten Variante wird vor Erstellen der elektronischen Signatur in Schritt e) eine elektronische Signatur des biometrischen Merkmals erstellt, die elektronische Signatur des biometrischen Merkmals wird als Bestandteil in die zu signierende Datei integriert und es erfolgt eine Signatur aller Bestandteile.
[0036] Wenn ein erhöhter Grad von Sicherheit über die Identität des Unterzeichnenden sichergestellt werden soll, erfolgt in einer Variante der Erfindung vor Übermitteln der Signaturanfrage in Schritt b) eine Authentifizierungsanfrage zum Abfragen der Berechtigung zum Authentifizieren. Dabei ist es günstig, wenn die Authentifizierungsanfrage in Form einer Kennwortanfrage erfolgt.
[0037] Vor der Signaturanfrage wird also zuerst eine Authentifizierungsanfrage durchgeführt, beispielsweise in Form einer Kennwort- oder PIN-Abfrage. Der Unterzeichner muss dann durch Eingabe (über ein Tastenfeld oder mündlich) das Kennwort bzw. den PIN eingeben und sich so für die weitere Benutzung des Verfahrens authentifizieren. Je nach verwendetem biometrischen Merkmal kann eine solche Authentifizierung entfallen: Bei Verwendung eines aktiven biometrischen Merkmals wie einem Sprachsample, das üblicherweise schwer gefälscht werden kann und auch eine Lebenderkennung beinhaltet, ist eine Authentifizierung gleichsam integriert. Anders liegt der Fall beispielsweise bei passiven biometrischen Merkmalen wie Unterschrift oder Iris-Scan.
[0038] Im Folgenden wird die Erfindung anhand eines nicht einschränkenden Ausführungsbeispiels näher erläutert, dass in der Zeichnung dargestellt ist. In dieser zeigt [0039] Fig. 1 eine schematische Darstellung eines Systems zur Durchführung des erfindungs gemäßen Verfahrens, [0040] Fig. 2 ein Flussdiagramm mit dem grundsätzlichen Ablauf des erfindungsgemäßen
Verfahrens.
[0041] Die elektronische Signatur nimmt mit dem zunehmenden Versenden von Daten auf elektronischem Wege eine immer wichtigere Position zur vertrauenswürdigen Unterfertigung von Dokumenten verschiedenster Art ein.
[0042] Das erfindungsgemäße Verfahren wird anhand eines konkreten Ausfuhrungsbeispiels, 4/10 österreichisches Patentamt AT509 043 B1 2012-11-15 nämlich der Anwendung im Katastrophenschutz, beschrieben. Die folgenden Ausführungen sollen dabei keineswegs einschränkend wirken, sondern dienen der Erläuterung des Verfahrens und seiner Vorteile.
[0043] Im Katastrophenschutz ist es von großer Wichtigkeit, schnell zu reagieren und Anweisungen rasch und unkompliziert zu erteilen. Dabei ist es aber von großer Wichtigkeit, die Abläufe, beispielsweise in Form von Einsatztagebüchern, nachvollziehbar zu protokollieren.
[0044] Um diese Einsatztagebücher elektronisch zur Verfügung zu haben, gibt es heute Lösungen in Form von Katastrophenschutzsystemen, auf denen alle Unterlagen abgelegt werden und elektronisch zugänglich sind. Diese Systeme umfassen üblicherweise eine Reihe von Servern, auf denen eine Vielzahl von Daten abgespeichert ist und die über ein User-Interface, ein sogenanntes Katastrophenschutzportal, beispielsweise via Internet zugänglich sind.
[0045] Als Einsatztagebücher werden elektronische Einsatzpläne bezeichnet, die über ein solches Portal verfügbar sind und eine zentrale Rolle für die Dokumentation und Nachbearbeitung von Katastropheneinsätzen spielen. Nicht zuletzt im Fall eines gerichtlichen Nachspiels kommt ihnen eine bedeutende Rolle zu.
[0046] Deshalb unterliegt die Protokollierung von Einsätzen strengen Anforderungen und dient der Absicherung gegen spätere Vorwürfe und zur Rechtfertigung von Einsätzen. Zudem werden im oben genannten Katastrophenschutzportal eine Vielzahl an sensiblen Daten und Vorgängen abgebildet, deren Dokumentation und Nachweisbarkeit gewünscht werden.
[0047] Um nun sensible Daten wie die genannten Einsatzberichte effizient und rechtssicher elektronisch ablegen zu können, werden sie elektronisch signiert.
[0048] Bisherige Lösungen bedingten dabei, dass handelnde Personen mit Hardware zum Verfertigen von elektronischen Signaturen ausgestattet werden mussten - Chipkarten und Lesegeräte, eventuell in Kombination mit tragbaren Computern. Nicht nur waren solche Lösungen unhandlich und führten zu einer Mehrbelastung des Katastrophenschutzteams - oft kam es aufgrund der unwirtlichen Gegebenheiten bei Katastropheneinsätzen zu Schwierigkeiten, ordentliche Signaturen durchzuführen.
[0049] Die erfindungsgemäße Lösung setzt auf biometrische Merkmale, die das Anfertigen einer elektronischen Signatur maßgeblich erleichtern.
[0050] Verwender sind dabei im beschriebenen Ausführungsbeispiel Einsatzleiter und ähnliche Personen, die Dokumente wie Einsatzpläne unterzeichnen bzw. signieren dürfen. Diese Personen werden in weiterer Folge als Unterzeichner bezeichnet. Die Unterzeichner sind mit Mobilkommunikationsendgeräten ausgerüstet - üblicherweise wird es sich dabei um Mobiltelefone handeln, beispielsweise Smart-Phones oder ähnliches.
[0051] Voraussetzung für das erfindungsgemäße Verfahren ist dabei, dass die Kontaktdaten der Unterzeichner in Form ihrer Telefon- bzw. Handynummer vorliegen, vorzugsweise in einer Datenbank in einem Speicher des Katastrophenschutzsystems. Dabei müssen die Identität und die Telefonnummern der Unterzeichner korrekt sein. Weiters ist in der Datenbank ein biometrisches Sample der Unterzeichner hinterlegt. Dabei kann es sich um die oben genannten biometrischen Merkmale handeln, z.B. Fingerabdruck, Iris- oder Retina-Scan, Unterschrift oder Sprachsample. Im vorliegenden Ausführungsbeispiel wird die Verwendung eines Sprachsamp-les beschrieben - andere biometrische Merkmale können ohne Einschränkung der Funktion verwendet werden, die vorzunehmenden Änderungen sind dem Fachmann dabei unmittelbar einleuchtend.
[0052] Zum Hinterlegen eines Sprachsamples muss also von jedem Unterzeichner zumindest ein Sample in Form eines Kennsatzes oder einer Zahlenkombination (oder beidem) aufgezeichnet und in der Datenbank hinterlegt werden.
[0053] Für die Verwendung des erfindungsgemäßen Verfahrens muss ein Unterzeichner also die angemeldete Person sein, was durch sein Verwenden des zugeordneten Mobilkommunikationsendgeräts und das biometrische Merkmal gesichert wird, und außerdem das Sample ken- 5/10 österreichisches Patentamt AT509 043B1 2012-11-15 nen. Durch die Verwendung biometrischer Merkmale ist auch die Lebenderkennung des Unterzeichners sichergestellt.
[0054] Fig. 1 zeigt in einer schematischen, vereinfachenden Darstellung ein Katastrophenschutzsystem 1 zur Durchführung des erfindungsgemäßen Verfahrens. Das Katastrophenschutzsystem 1 weist dabei eine Signiereinrichtung 2, eine Sende-Empfangseinrichtung 3 und einen Speicher 4 zur Speicherung der Datenbank mit den Kontaktdaten und Samples sowie den zu signierenden/bereits signierten Objekten auf. Die Bedienung der Signiereinrichtung 2, der Sende-Empfangseinrichtung 3 und des Speichers 4 erfolgt über ein User-Interface 5. Das User-Interface 5 muss sich dabei nicht zwangsweise am selben Ort wie der Rest des Systems befinden - beispielsweise ist auch eine Bedienung über das Internet möglich, wobei das User-Interface 5 in diesem Fall als Katastrophenschutzportal dargestellt ist. Das Katastrophenschutzsystem 1 ist also mit dem World Wide Web auf geeignete Weise verbunden.
[0055] Die Darstellung in Fig. 1 dient nur zum Verständnis der einzelnen Funktionen - in einer tatsächlichen Realisierung handelt es sich beim Katastrophenschutzsystem 1 beispielsweise um einen Rechner (z.B. Server, PC oder ähnliches), auf dem die Signiereinrichtung 2 in Form einer geeigneten Software realisiert ist.
[0056] Das Katastrophenschutzsystem 1 ist grundsätzlich dazu eingerichtet, mit einer Vielzahl von Verwendern zu kommunizieren - in Fig. 1 ist aus Gründen der Übersichtlichkeit nur ein Verwender 6 dargestellt. Im vorliegenden Fall wird nur das Vornehmen einer elektronischen Signatur durch diesen einen Verwender 6, der als Unterzeichner (in weiterer Folge ebenfalls mit dem Bezugszeichen 6 versehen) fungiert, betrachtet. Der Unterzeichner 6 verfügt über ein Mobilkommunikationsendgerät, in diesem Fall ein Mobiltelefon 7.
[0057] Die Identität des Unterzeichners 6, zumindest ein biometrisches Sample sowie die Kontaktinformation in Form der Telefonnummer seines Mobiltelefons 7 sind in der Datenbank im Speicher 4 des Katastrophenschutzsystems 1 abgelegt.
[0058] Die Kommunikation zwischen Katastrophenschutzsystem 1 und Unterzeichner 6 erfolgt nahe liegender Weise über Mobilfunk, wobei auch andere Kommunikationsmöglichkeiten realisierbar sind.
[0059] Wenn diese Voraussetzungen erfüllt sind, kann das Verfahren durchgeführt werden. Es besteht dabei im Wesentlichen aus den in Fig. 2 dargestellten Schritten, wobei die linke Seite die Handlungen des Katastrophenschutzsystems 1 darstellt, während auf der rechten Seite die Handlungen des Unterzeichners 6 abgebildet sind: [0060] 100 Das zu signierende Objekt wird an eine Signiereinrichtung 2 übermittelt.
[0061] Dabei wird ein Objekt über das User-Interface 5 durch einen Benutzer (der dabei nicht identisch mit dem Unterzeichner 6 ist) ausgewählt und dann vom Speicher 4 an die Signiereinrichtung 2 übermittelt. Bei dem Objekt kann es sich um eine Datei in einem beliebigen Dateiformat handeln. Das Objekt ist vor Übermitteln an die Signiereinrichtung 2 im Speicher 4 des Katastrophenschutzsystems 1 abgelegt. Mögliche Objekte sind beispielsweise das „.txt"-Format, MS-Office-Formate, PDF- oder XML-Daten oder auch Audio- oder Bildformate wie ,,.wav" oder „.tiff".
[0062] 101 Es wird eine eindeutige ID als Referenz zu dem zu signierenden Objekt erstellt.
[0063] Das Erstellen der ID erfolgt dabei durch die Signiereinrichtung 2. Die ID hat den Zweck, dass der Unterzeichner 6 eindeutig weiß, welches Objekt er signieren soll.
[0064] 102 Der verantwortliche Unterzeichner 6 wird aus der Datenbank des Katastrophenschutzsystems 1 ausgewählt und auf seine Berechtigung überprüft.
[0065] Bei dieser Überprüfung wird beispielsweise nachgeprüft, ob alle notwendigen Daten des Unterzeichners 6 in der Datenbank im Speicher 4 des Systems vorliegen.
[0066] 200 Übermitteln einer Signaturanfrage an den Unterzeichner 6 durch das Katastrophenschutzsystem. 6/10 österreichisches Patentamt AT 509 043 B1 2012-11 -15 [0067] Im vorliegenden Ausführungsbeispiel erfolgt die Kontaktaufnahme und Übermittlung der Signaturanfrage, indem das Katastrophenschutzsystem 1 über die Sende-Empfangseinrichtung 3 automatisch einen Anruf auf das dem Unterzeichner 6 zugeordnete Mobilfunkgerät 7 initiiert und einen Text abspielt. Dieser Text lautet beispielsweise: „Guten Tag. Sie sind mit dem mobilen Signaturdienst von XY verbunden. Für Sie liegt eine Anfrage zur Bestätigung vor. Es handelt sich um das PDF-Dokument mit der Kennziffer achteins-neunfünf vom 27. Oktober 2008. Wenn Sie dieses Dokument mobil signieren und damit bestätigen möchten, dann sprechen Sie nach dem Signalton folgende Worte: Ja, ich stimme zu." [0068] 300 Bestätigen/ Ablehnen der Signaturanfrage durch Unterzeichner.
[0069] Die Bestätigung oder Ablehnung der Signaturanfrage erfolgt durch Übermittlung eines biometrischen Merkmals. Im beschriebenen Fall also durch ein Sprachsample. Der Unterzeichner 6 bestätigt also mit dem Sample, das beispielsweise lautet: „Ja, ich stimme zu". Andere mögliche Samples wären z.B. „Ja, ich will unterschreiben", „Ich stimme zu", „Ich signiere" oder „Ich unterschreibe". Eine Ablehnung wird beispielsweise mit einem Sample wie „Nein, abbrechen" deutlich gemacht.
[0070] Bei diesem Sample muss es sich um einen abgeschlossenen Satz handeln, an dessen Ende keine negative Formulierung angeschlossen werden kann. Spricht der Unterzeichner 6 nach dem abgeschlossenen Satz noch weiter, ist dies für das Verfahren unerheblich. Unmittelbar an das Aussprechen des bestätigenden Samples wird die Datei signiert.
[0071] 400 Überprüfen des Samples.
[0072] Das Sample wird mit dem in der Datenbank im Speicher 4 des Katastrophenschutzsystems 1 hinterlegten Sample verglichen. Dazu wird ein Spracherkennungstool, beispielsweise das .NET 3.0 System Speech Framwork von Microsoft, verwendet, das ebenfalls im Katastrophenschutzsystem 1, beispielsweise in der Signiereinrichtung 2, hinterlegt ist. Um möglichst unabhängig von verschiedenen Anforderungen zu sein, kann die Spracherkennung als eigenes Webservice gekapselt sein. Darüber hinaus hat diese den Vorteil, dass die Spracherkennungssoftware leicht austauschbar ist.
[0073] Es wird sowohl überprüft, ob es sich um die korrekte Person handelt, als auch, ob sie das richtige spricht.
[0074] Bei Übereinstimmung wird die elektronische Signatur initiiert. Weiters könnte das System als Bestätigung eine Antwort wie z.B. „Das Sample wurde richtig erkannt. Das Dokument ist unterschrieben" wiedergeben oder eine erneute Eingabe fordern. Dazu werden die Schritte 200 bis 400 wiederholt. Im Prinzip können die Schritte behebig oft wiederholt werden, sinnvoll ist aber eine Begrenzung auf insgesamt drei Wiederholungen. Das System kann dann nach einer gewissen Zeit einen weiteren Versuch starten. Wenn der Unterzeichner 6 ein falsches Sample spricht, wird das Verfahren an dieser Stelle abgebrochen.
[0075] Wenn eine korrekte Erkennung des Samples nicht möglich ist, beispielsweise wegen zu lauter Umgebungsgeräusche, kann in einem optionalen Schritt die Eingabe eines PIN-Codes oder eines anderen Kennworts erfragt werden. Ein solcher PIN-Code ist dann beispielsweise über ein Bedienfeld des Mobilkommunikationsendgeräts 7 einzugeben. Dabei kann entweder wie bei einem Bankomaten ein fixer PIN verwendet werden, oder ähnlich dem mobile PIN beim Online-Banking für jeden Signaturvorgang ein eigener PIN generiert und verwendet werden.
[0076] 500 Elektronische Signatur des Objekts.
[0077] Die Signiereinrichtung 2 erstellt eine elektronische Signatur, gegebenenfalls mit einem Zeitstempel. Dabei sind verschiedene Varianten möglich.
[0078] In einer ersten Variante wird das biometrische Merkmal, also das Sprachsample, in das Objekt integriert. Die beiden Objekte werden dann gemeinsam digital signiert. Optional kann auch noch ein Zeitstempel integriert und mitsigniert bzw. das signierte Objekt mit einem Zeitstempel versehen werden. 7/10
Claims (14)
- österreichisches Patentamt AT509 043 B1 2012-11-15 [0079] In einer weiteren Variante wird das Sprachsample in das Objekt integriert und es erfolgt eine Signatur nur des Sprachsamples. [0080] In einer dritten Variante wird das Sprachsample signiert, die errechnete Signaturinformation in das Objekt integriert und dieses signiert und mit einem Zeitstempel versehen. [0081] Bei allen drei Varianten ist der Unterzeichner (Vor- und Nachname und ID) aus der Signatur zu erkennen. Durch das Signieren der Kombination von Daten und Sprache erfolgt eine Bindung des biometrischen Merkmals an das Dokument erfolgt. [0082] Es sind auch weitere Varianten des Durchführens der elektronischen Signatur möglich. Beispielsweise kann das Objekt signiert werden, dann das biometrische Merkmal integriert und anschließend beide Elemente signiert werden. [0083] Grundsätzlich gilt, dass das biometrische Merkmal mit der Signatur eindeutig verknüpft wird. [0084] 600 Ablegen des signierten Objekts. [0085] Das signierte Objekt wird in der Datenbank im Speicher 4 des Katastrophenschutzsystems 1 abgelegt und ist zu Dokumentationszwecken archiviert. Bei Erzeugen eines Zeitstempels wird die zeitliche Zuordnung sichergestellt und die Unveränderlichkeit gewährleistet. Das signierte Objekt ist dann über das User-Interface 5, also das Katastrophenschutzportal, auch über das WWW aufrufbar. [0086] Wenn das Verfahren besonders sicher sein soll, kann optional vor dem Übermitteln der Signaturanfrage (200) eine Authentifizierung des Unterzeichners 6 durchgeführt werden. Dazu wird eine Kennwort- oder PIN-Abfrage durchgeführt. Erst wenn der Unterzeichner 6 das korrekte Kennwort bzw. den korrekten PIN eingegeben hat, folgen Schritt 200 und die weiteren Schritte. [0087] Die elektronische Signatur zur vertrauenswürdigen elektronischen Unterfertigung von Daten, insbesondere der Einsatzberichte, wird also über eine „Mündliche Signatur" ausgelöst und die Personenbindung über das biometrische Merkmal Stimme erzeugt. Die Serversignatur wird über die Stimme via Telefon ausgelöst. [0088] Der Vollständigkeit halber sei hier erwähnt, dass das Verfahren in der Realisierung weitere Bestandteile benötigt. So werden die einzelnen Bestandteile des Katastrophenschutzsystems 1 vorteilhafterweise auf verschiedenen Servern liegen bzw. die Dateien und Informationen auf verschiedenen Servern abgelegt sein. Die grundsätzlichen Abläufe des erfindungsgemäßen Verfahrens bleiben dabei aber dieselben. Patentansprüche 1. Verfahren zum elektronischen Signieren von Dateien mit einer elektronischen Signatur mit Hilfe eines Mobilkommunikationsendgerätes (7) und zum Abspeichern der signierten Dateien in einem zentralen System, z.B. einen Katastrophenschutzsystem, gekennzeichnet durch die folgenden Schritte: a) Übermitteln der zu signierenden Datei an eine Signiereinrichtung (2); b) Übermitteln einer Signaturanfrage von Seiten der Signiereinrichtung (2) an das Mobilkommunikationsendgerät (7) eines der zu signierenden Datei zugeordneten Benut-zers; c) Bestätigen der Signaturanfrage durch Übermittlung zumindest eines biometrischen Merkmales eines dem Mobilkommunikationsendgerät (7) zugeordneten Benutzers (6) an die Signiereinrichtung (2) mittels des Mobilkommunikationsendgerätes (7); d) Überprüfen des biometrischen Merkmals auf Berechtigung; e) Erstellen einer elektronischen Signatur der zu signierenden Datei in der Signiereinrichtung (2) unter Verwendung des übermittelten zumindest einen biometrischen Merkmals des Benutzers (6) des Mobilkommunikationsendgerätes (7); f) Abspeichern der signierten Datei in einem Speicher des zentralen Systems. 8/10 österreichisches Patentamt AT509 043 B1 2012-11-15
- 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei dem biometrischen Merkmal in Schritt c) um einen Fingerabdruck und/oder einen Handflächenscan und/oder ein Sprachsample und/oder einen Iris-Scan und/oder einen Retina-Scan und/oder eine handschriftliche Unterschrift handelt.
- 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Signaturanfrage in Schritt b) auf akustische Weise erfolgt.
- 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass in dem Fall, dass eine Überprüfung der Berechtigung in Schritt d) fehlschlägt, die Schritte b) und c) wiederholt werden.
- 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Schritte b) und c) höchstens zwei Mal wiederholt werden.
- 6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass in dem Fall, dass eine Überprüfung der Berechtigung in Schritt d) fehlschlägt, in Schritt b) eine Signaturanfrage in Form einer Kennwortabfrage erfolgt und die Bestätigung der Signaturanfrage in Schritt c) die Eingabe des Kennworts umfasst.
- 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass es sich bei dem biometrischen Merkmal in Schritt c) um ein Sprachsample handelt und in Schritt d) das übermittelte Sprachsample mit einem hinterlegten Sprachsample verglichen wird.
- 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das hinterlegte Sprachsample auf einem mit der Signiereinrichtung (2) verbundenen Speichermedium (4) hinterlegt ist.
- 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass vor Erstellen der elektronischen Signatur in Schritt e) das biometrische Merkmal als Bestandteil in die zu signierende Datei integriert wird und eine Signatur aller Bestandteile erfolgt.
- 10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass vor Erstellen der elektronischen Signatur in Schritt e) das biometrische Merkmal als Bestandteil in die zu signierende Datei integriert wird und eine Signatur nur des biometrischen Merkmals erfolgt.
- 11. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass vor Erstellen der elektronischen Signatur in Schritt e) ein Hashwert des biometrische Merkmal errechnet wird, der Hashwert als Bestandteil in die zu signierende Datei integriert wird und eine Signatur aller Bestandteile erfolgt.
- 12. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass vor Erstellen der elektronischen Signatur in Schritt e) eine elektronische Signatur des biometrischen Merkmals erstellt wird, die elektronische Signatur des biometrischen Merkmals als Bestandteil in die zu signierende Datei integriert wird und eine Signatur aller Bestandteile erfolgt.
- 13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass vor Übermitteln der Signaturanfrage in Schritt b) eine Authentifizierungsanfrage zum Abfragen der Berechtigung zum Authentifizieren erfolgt.
- 14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Authentifizierungsanfrage in Form einer Kennwortanfrage erfolgt. Hierzu 1 Blatt Zeichnungen 9/10
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT16302009A AT509043B1 (de) | 2009-10-16 | 2009-10-16 | Verfahren zum elektronischen signieren von dateien |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT16302009A AT509043B1 (de) | 2009-10-16 | 2009-10-16 | Verfahren zum elektronischen signieren von dateien |
Publications (2)
Publication Number | Publication Date |
---|---|
AT509043A1 AT509043A1 (de) | 2011-05-15 |
AT509043B1 true AT509043B1 (de) | 2012-11-15 |
Family
ID=43969159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT16302009A AT509043B1 (de) | 2009-10-16 | 2009-10-16 | Verfahren zum elektronischen signieren von dateien |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT509043B1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3483770A1 (de) * | 2017-11-10 | 2019-05-15 | Wolfgang Munz | Verfahren zur speicherung elektronisch signierter dokumente |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT14004U1 (de) * | 2013-12-03 | 2015-02-15 | Xitrust Secure Technologies Gmbh | Verfahren und System zum elektronischen Signieren von Dokumenten |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998039876A1 (en) * | 1997-03-06 | 1998-09-11 | Skylight Software, Inc. | Cryptographic digital identity method |
US20030135740A1 (en) * | 2000-09-11 | 2003-07-17 | Eli Talmor | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US6819219B1 (en) * | 2000-10-13 | 2004-11-16 | International Business Machines Corporation | Method for biometric-based authentication in wireless communication for access control |
EP1944716A1 (de) * | 2007-01-15 | 2008-07-16 | Stepover GmbH | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem |
US20090100269A1 (en) * | 2007-10-12 | 2009-04-16 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Biometric authentication method, computer program, authentication server, corresponding terminal and portable object |
-
2009
- 2009-10-16 AT AT16302009A patent/AT509043B1/de not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998039876A1 (en) * | 1997-03-06 | 1998-09-11 | Skylight Software, Inc. | Cryptographic digital identity method |
US20030135740A1 (en) * | 2000-09-11 | 2003-07-17 | Eli Talmor | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US6819219B1 (en) * | 2000-10-13 | 2004-11-16 | International Business Machines Corporation | Method for biometric-based authentication in wireless communication for access control |
EP1944716A1 (de) * | 2007-01-15 | 2008-07-16 | Stepover GmbH | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem |
US20090100269A1 (en) * | 2007-10-12 | 2009-04-16 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Biometric authentication method, computer program, authentication server, corresponding terminal and portable object |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3483770A1 (de) * | 2017-11-10 | 2019-05-15 | Wolfgang Munz | Verfahren zur speicherung elektronisch signierter dokumente |
AU2018274867B2 (en) * | 2017-11-10 | 2020-08-13 | Wolfgang Munz | Method for storage of electronically signed documents |
Also Published As
Publication number | Publication date |
---|---|
AT509043A1 (de) | 2011-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1573689B1 (de) | Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers | |
EP2417550B1 (de) | Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers | |
EP3631671B1 (de) | Bidirektional verkettete blockchain-struktur | |
DE102007003597A1 (de) | Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments | |
EP3289508A1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
EP1956814A1 (de) | Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes | |
AT525728B1 (de) | Verfahren und Vorrichtung zur Erstellung elektronischer Signaturen | |
EP3271855B1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
AT509043B1 (de) | Verfahren zum elektronischen signieren von dateien | |
DE60207980T2 (de) | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
EP3483770A1 (de) | Verfahren zur speicherung elektronisch signierter dokumente | |
EP2077658A1 (de) | Verfahren zur Bereitstellung eines Dienstes für einen Nutzer | |
DE102015208098B4 (de) | Verfahren zur Erzeugung einer elektronischen Signatur | |
EP3657750B1 (de) | Verfahren zur authentifizierung einer datenbrille in einem datennetz | |
EP3629542B1 (de) | Ausgeben von vertraulichen daten über ein festnetztelefons | |
EP3107029B1 (de) | Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt | |
EP3039611B1 (de) | Verfahren und vorrichtung zur übertragung einer information | |
EP3304807B1 (de) | Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals | |
AT16055U1 (de) | Verfahren und System zur Erzeugung einer elektronischen Stapelsignatur | |
DE10246810B4 (de) | Verfahren zum Übertragen von Daten in einem Daten-Übertragungs-System sowie Daten-Übertragungs-System | |
EP2103060B1 (de) | Verfahren der zustellung einer in mindestens einer elektronischen darstellung vorliegenden primär-information | |
DE102020134933A1 (de) | Verfahren zum Erstellen einer qualifizierten elektronischen Signatur | |
WO2023046237A1 (de) | Verfahren zum digitalen austauschen von informationen | |
EP3361436A1 (de) | Verfahren zur freigabe einer transaktion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM01 | Lapse because of not paying annual fees |
Effective date: 20141016 |