CH696783A5 - Elektronischer Unterschriftenumlauf. - Google Patents
Elektronischer Unterschriftenumlauf. Download PDFInfo
- Publication number
- CH696783A5 CH696783A5 CH662003A CH662003A CH696783A5 CH 696783 A5 CH696783 A5 CH 696783A5 CH 662003 A CH662003 A CH 662003A CH 662003 A CH662003 A CH 662003A CH 696783 A5 CH696783 A5 CH 696783A5
- Authority
- CH
- Switzerland
- Prior art keywords
- security
- circulation
- document
- electronic signature
- signature
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60P—VEHICLES ADAPTED FOR LOAD TRANSPORTATION OR TO TRANSPORT, TO CARRY, OR TO COMPRISE SPECIAL LOADS OR OBJECTS
- B60P3/00—Vehicles adapted to transport, to carry or to comprise special loads or objects
- B60P3/14—Vehicles adapted to transport, to carry or to comprise special loads or objects the object being a workshop for servicing, for maintenance, or for carrying workmen during work
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Public Health (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Description
[0001] Die Erfindung betrifft einen elektronischen Unterschriftenumlauf. [0002] Der Ersatz herkömmlicher Dokumente in Papierform durch elektronische Dokumente und deren Bearbeitung und Versand mittels moderner Datenverarbeitungs- und Telekommunikationsanlagen bringt es mit sich, dass die Sicherheitsfragen bei elektronischen Dokumenten zunehmend an Bedeutung gewinnen. Dazu ist beispielsweise die elektronische Signatur bekannt, bei der dem elektronischen Dokument Daten beigefügt werden, die zur Authentifizierung des Unterzeichners dienen. Als sichere elektronische Signatur wird eine Signatur angesehen, die ausschliesslich dem Unterzeichner zugeordnet ist, die Identifizierung des Unterzeichners ermöglicht, mit Mitteln erstellt wird, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie auf einem qualifizierten Zertifikat beruht. [0003] Eine sichere elektronische Signatur erfordert vom Unterzeichner einen gewissen Aufwand, sie verringert damit den Komfort für den Benutzer bei der "Unterzeichnung" des Dokumentes und ist daher auch nur dort gerechtfertigt, wo hohe Sicherheitsbedürfnisse bestehen. [0004] Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, mit dem Sicherheitsanforderungen und Benutzeraufwand optimiert werden können. [0005] Erfindungsgemäss geschieht dies mit einem elektronischen Unterschriftenumlauf, bei dem den am Umlauf vorgesehenen Teilnehmern eine Sicherheitsstufe zugeordnet und jeder Sicherheitsstufe eine Form der elektronischen Unterschrift zugewiesen wird. [0006] Mit der Erfindung wird die Möglichkeit geboten, den Teilnehmern an einem Unterschriftenumlauf auf einfache und effiziente Weise die jeweils notwendige Sicherheitsstufe für die Unterzeichnung des Dokumentes zuzuordnen und damit alle Sicherheitsanforderungen bei geringstmöglichem Aufwand und damit maximaler Benutzerfreundlichkeit zu erfüllen. [0007] Vorteilhaft ist es, wenn jeder Sicherheitsstufe eine der im Folgenden angegebenen Formen der elektronischen Unterschrift zugewiesen ist: Kurzzeichen Geheimer Schlüssel Privater und öffentlicher Schlüssel Zertifikate Kartenleser Kartenleser 2 [0008] Die angegebenen Formen der elektronischen Unterschriften sind bei elektronischen Dokumenten besonders zweckmässig einsetzbar. [0009] Die Erfindung wird anhand von Zeichnungen näher erläutert. Es zeigen beispielhaft: <tb>Fig 1<sep>eine hierarchische Darstellung der unterschiedlichen Unterschriftenmöglichkeiten, <tb>Fig 2<sep>den Ablauf eines Unterschriftenumlaufes. [0010] Die Darstellung nach Fig. 1 zeigt eine Reihung der verschiedenen Unterschriftenmöglichkeiten nach ihrem Sicherheitsgehalt. Die geringsten Sicherheitsanforderungen der Sicherheitsstufe 1 werden mit dem Kurzzeichen 1 erfüllt. Dabei ist keine zusätzliche Authentifizierung des Unterzeichnenden erforderlich. Für die Berechtigungsprüfung wird dabei auf bestehende Systemsicherungen vertraut, d.h. es wird z.B. davon ausgegangen, dass aufgrund der bestehenden Sicherheitsmassnahmen Emails nur von dem jeweils Berechtigten gelesen werden können oder das auf einem Webserver gespeicherte Dokument nur mit Berechtigung eingesehen werden kann. [0011] Der Sicherheitsstufe 2 ist ein sogenannter geheimer bzw. symmetrischer Schlüssel zugeordnet, dabei authentifiziert sich der Unterzeichnende gegenüber dem System mit einem Passwort (Schlüssel) der zwischen ihm und dem System ausgetauscht worden ist. [0012] Sicherheitsstufe 3 wird nach dem vorliegenden Konzept mit der sogenannten asymmetrischen Verschlüsselung (Public Key Verfahren) versehen. Sie beruht auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Einer der beiden Schlüssel wird veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten, privaten Schlüssels ist, kann die Nachricht dann entschlüsseln. Ein beispielhafter Vertreter der asymmetrischen Verschlüsselungs Algorithmen ist der sogenannte RSA Algorithmus. [0013] Bei der Nutzung der asymmetrischen Schlüssel im Rahmen der vorliegenden Erfindung zur Authentifizierung ist jeder Benutzer im Besitz eines eigenen privaten Schlüssels der nur ihm bekannt ist. Das System verfügt über den jeweils passenden, komplementären öffentlichen Schlüssel und kann damit die Berechtigung des Unterzeichnenden überprüfen. Der Vorteil gegenüber symmetrischen Systemen liegt darin, dass es praktisch unmöglich ist, aus dem öffentlichen Schlüssel den jeweils zugehörigen privaten Schlüssel zu ermitteln. [0014] Bei Sicherheitsstufe 4 wird ebenfalls ein asymmetrischer Schlüssel verwendet. Zusätzlich erfolgt aber eine gesicherte Verteilung dieser Schlüssel, womit sichergestellt wird, dass ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Dabei wird durch eine Zertifizierungsstelle (auch "Trust Center" oder "Certification Authority") die Zuordnung eines bestimmten öffentlichen Schlüssels zu einer Person bestätigt. [0015] Bei der Sicherheitsstufe 5 wird die Sicherheit eines asymmetrischen Verfahrens gemäss Stufe 4 dadurch erhöht, dass der private Schlüssel ausschliesslich auf einer Chipkarte gespeichert wird. Im Weiteren ist es nicht möglich eine Kopie des Schlüssels anzulegen oder den Schlüssel auszulesen. Der Signiervorgang findet ausschliesslich auf der Karte statt. [0016] Bei Sicherheitsstufe 6 ist zusätzlich die Benutzerauthentifikation gegenüber der Karte notwendig. Dies kann über die Eingabe einer PIN oder über die Messung von biometrischen Daten (Fingerabdruck, Handgeometrie, Netzhautbild, etc.) erfolgen. Die Übertragung der Daten von der Eingabe bis zur Karte muss abhör- und einbruchs- und manipulationssicher realisiert sein, womit auch höchsten Sicherheitsanforderungen Genüge getan wird. [0017] Aufgrund des damit verbundenen Aufwandes für den Benutzer wird aber die Sicherheitsstufe 6 beim erfindungsgemässen Unterschriftenumlauf nur für für diejenigen Benutzer vorgesehen, bei denen die entsprechenden Authentifizierungsvorgänge z.B. aufgrund rechtlicher Gründe auch tatsächlich notwendig sind. [0018] Die anderen Unterzeichner werden zu einer der Funktion angepassten Unterschriftsleistung aufgefordert, also mit einer Unterschriftsleistung der Sicherheitsstufen 1 bis 6. [0019] Dazu zeigt Fig. 2 einen beispielhaften Unterschriftenumlauf mit mehreren Teilnehmern T1, T2a, T2b, T3, T4, T5 zu einem Dokument, welches von verschiedenen Personen gelesen und genehmigt werden muss. Dabei kann es sich beispielsweise um ein Angebot handeln, das von verschiedenen Abteilungen innerhalb eines Unternehmens ORG erstellt und hinsichtlich seiner technischen, kaufmännischen und rechtlichen Aspekte von den entsprechenden Spezialisten und ggf. deren jeweiligen Vorgesetzten überprüft und abgezeichnet werden muss. Dazu werden den Teilnehmern T1, T2a, T2b, T3, T4 unterschiedliche Sicherheitsstufen 1, 4, 6 zugewiesen und letztendlich wird das Dokument mit der höchsten Sicherheitsstufe 6 unterzeichnet und dem externen Vertragspartner T5 zugesandt, der ebenfalls auf der höchsten Sicherheitsstufe rechtsverbindlich zum Abschluss des Vertrages unterzeichnet.
Claims (2)
1. Verfahren zur Sicherstellung einer berechtigten elektronischen Unterschrift eines Teilnehmers an einem Umlauf eines elektronisch versendeten Dokuments, dadurch gekennzeichnet, dass
a) eine Gruppe von Sicherheitsstufen mit jeweils voneinander abweichendem Sicherheitsgehalt definiert und jeder Sicherheitsstufe eine dem Sicherheitsgehalt entsprechende Form der elektronischen Unterschrift zugewiesen wird;
b) jedem der am Umlauf vorgesehenen Teilnehmern (T1, T2a, T2b, T3, T4, T5) eine dieser Sicherheitsstufen zugeordnet wird;
c) das Dokument gemäss dem vorgesehenen Umlauf elektronisch den Teilnehmern des Umlaufs zugänglich gemacht wird;
d) das Dokument von den Teilnehmern (T1, T2a, T2b, T3, T4, T5) entsprechend der für den jeweiligen Teilnehmer vorgesehenen Sicherheitsstufe signiert wird, wobei jede Signatur zum Dokument gespeichert wird;
und
e) das Dokument nach erfolgter Signatur aller Teilnehmer des Umlaufs als inhaltlich erfolgreich signiert gilt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass jeder Sicherheitsstufe eine der im Folgenden angegebenen Formen der elektronischen Unterschrift zugewiesen ist:
- Kurzzeichen,
- Geheimer Schlüssel,
- Privater und öffentlicher Schlüssel,
- Zertifikate,
- Kartenleser mit einem ersten Sicherheitsgehalt, und
- Kartenleser mit einem zweiten Sicherheitsgehalt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT942002 | 2002-01-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CH696783A5 true CH696783A5 (de) | 2007-11-30 |
Family
ID=29220181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH662003A CH696783A5 (de) | 2002-01-21 | 2003-01-17 | Elektronischer Unterschriftenumlauf. |
Country Status (2)
Country | Link |
---|---|
CH (1) | CH696783A5 (de) |
DE (1) | DE10301674B4 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016205121A1 (de) * | 2016-03-29 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren zum Voting mit verketteten Signaturen |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US7660986B1 (en) * | 1999-06-08 | 2010-02-09 | General Instrument Corporation | Secure control of security mode |
-
2003
- 2003-01-17 CH CH662003A patent/CH696783A5/de not_active IP Right Cessation
- 2003-01-17 DE DE2003101674 patent/DE10301674B4/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE10301674B4 (de) | 2012-10-11 |
DE10301674A1 (de) | 2003-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE102004025084B4 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
DE60119857T2 (de) | Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen | |
EP3529736A1 (de) | Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments | |
WO2011003953A2 (de) | Pseudonymisierte authentifizierung | |
EP2136528B1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
EP3114600B1 (de) | Sicherheitssystem mit zugriffskontrolle | |
EP3814970B1 (de) | Manipulationssicheres ausstellen und speichern von elektronischen urkunden | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
EP4224786A1 (de) | Verfahren und vorrichtung zur erstellung elektronischer signaturen | |
EP3913886A1 (de) | Ausstellen digitaler dokumente mit einer blockchain | |
EP3528159B1 (de) | Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens | |
EP2730050B1 (de) | Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
EP3540623B1 (de) | Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens | |
WO2004028076A1 (de) | Verfahren zur erzeugung und/oder validierung elektronischer signaturen | |
DE10301674B4 (de) | Elektronischer Unterschriftenumlauf | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
EP3125464A1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
EP3283999A1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
WO2022063851A1 (de) | Server zur abwicklung von transaktionen | |
DE102009032801A1 (de) | Elektronische Abwicklung von Geschäften mit rechtskonformem Charakter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PCAR | Change of the address of the representative |
Free format text: SIEMENS SCHWEIZ AG;INTELLECTUAL PROPERTY FREILAGERSTRASSE 40;8047 ZUERICH (CH) |
|
PFA | Name/firm changed |
Owner name: UNIFY GMBH AND CO. KG, DE Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH AND CO. KG, DE |
|
PUE | Assignment |
Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH AND CO., DE Free format text: FORMER OWNER: SIEMENS AG OESTERREICH, AT |
|
PL | Patent ceased |