CH696783A5 - Electronic signature circulation. - Google Patents

Electronic signature circulation. Download PDF

Info

Publication number
CH696783A5
CH696783A5 CH662003A CH662003A CH696783A5 CH 696783 A5 CH696783 A5 CH 696783A5 CH 662003 A CH662003 A CH 662003A CH 662003 A CH662003 A CH 662003A CH 696783 A5 CH696783 A5 CH 696783A5
Authority
CH
Switzerland
Prior art keywords
security
circulation
document
electronic signature
signature
Prior art date
Application number
CH662003A
Other languages
German (de)
Inventor
Christian Ploninger
Erich Allinger
Walter Kerndler
Original Assignee
Siemens Ag Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Oesterreich filed Critical Siemens Ag Oesterreich
Publication of CH696783A5 publication Critical patent/CH696783A5/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60PVEHICLES ADAPTED FOR LOAD TRANSPORTATION OR TO TRANSPORT, TO CARRY, OR TO COMPRISE SPECIAL LOADS OR OBJECTS
    • B60P3/00Vehicles adapted to transport, to carry or to comprise special loads or objects
    • B60P3/14Vehicles adapted to transport, to carry or to comprise special loads or objects the object being a workshop for servicing, for maintenance, or for carrying workmen during work

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Description

       

  [0001] Die Erfindung betrifft einen elektronischen Unterschriftenumlauf.

[0002] Der Ersatz herkömmlicher Dokumente in Papierform durch elektronische Dokumente und deren Bearbeitung und Versand mittels moderner Datenverarbeitungs- und Telekommunikationsanlagen bringt es mit sich, dass die Sicherheitsfragen bei elektronischen Dokumenten zunehmend an Bedeutung gewinnen. Dazu ist beispielsweise die elektronische Signatur bekannt, bei der dem elektronischen Dokument Daten beigefügt werden, die zur Authentifizierung des Unterzeichners dienen.

   Als sichere elektronische Signatur wird eine Signatur angesehen, die ausschliesslich dem Unterzeichner zugeordnet ist, die Identifizierung des Unterzeichners ermöglicht, mit Mitteln erstellt wird, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie auf einem qualifizierten Zertifikat beruht.

[0003] Eine sichere elektronische Signatur erfordert vom Unterzeichner einen gewissen Aufwand, sie verringert damit den Komfort für den Benutzer bei der "Unterzeichnung" des Dokumentes und ist daher auch nur dort gerechtfertigt, wo hohe Sicherheitsbedürfnisse bestehen.

[0004] Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben,

   mit dem Sicherheitsanforderungen und Benutzeraufwand optimiert werden können.

[0005] Erfindungsgemäss geschieht dies mit einem elektronischen Unterschriftenumlauf, bei dem den am Umlauf vorgesehenen Teilnehmern eine Sicherheitsstufe zugeordnet und jeder Sicherheitsstufe eine Form der elektronischen Unterschrift zugewiesen wird.

[0006] Mit der Erfindung wird die Möglichkeit geboten, den Teilnehmern an einem Unterschriftenumlauf auf einfache und effiziente Weise die jeweils notwendige Sicherheitsstufe für die Unterzeichnung des Dokumentes zuzuordnen und damit alle Sicherheitsanforderungen bei geringstmöglichem Aufwand und damit maximaler Benutzerfreundlichkeit zu erfüllen.

[0007] Vorteilhaft ist es, wenn jeder Sicherheitsstufe eine der im Folgenden angegebenen Formen der elektronischen Unterschrift zugewiesen ist:

  
 Kurzzeichen
 Geheimer Schlüssel
 Privater und öffentlicher Schlüssel
 Zertifikate
 Kartenleser
 Kartenleser 2

[0008] Die angegebenen Formen der elektronischen Unterschriften sind bei elektronischen Dokumenten besonders zweckmässig einsetzbar.

[0009] Die Erfindung wird anhand von Zeichnungen näher erläutert. Es zeigen beispielhaft:
<tb>Fig 1<sep>eine hierarchische Darstellung der unterschiedlichen Unterschriftenmöglichkeiten,


  <tb>Fig 2<sep>den Ablauf eines Unterschriftenumlaufes.

[0010] Die Darstellung nach Fig. 1 zeigt eine Reihung der verschiedenen Unterschriftenmöglichkeiten nach ihrem Sicherheitsgehalt. Die geringsten Sicherheitsanforderungen der Sicherheitsstufe 1 werden mit dem Kurzzeichen 1 erfüllt. Dabei ist keine zusätzliche Authentifizierung des Unterzeichnenden erforderlich.

   Für die Berechtigungsprüfung wird dabei auf bestehende Systemsicherungen vertraut, d.h. es wird z.B. davon ausgegangen, dass aufgrund der bestehenden Sicherheitsmassnahmen Emails nur von dem jeweils Berechtigten gelesen werden können oder das auf einem Webserver gespeicherte Dokument nur mit Berechtigung eingesehen werden kann.

[0011] Der Sicherheitsstufe 2 ist ein sogenannter geheimer bzw. symmetrischer Schlüssel zugeordnet, dabei authentifiziert sich der Unterzeichnende gegenüber dem System mit einem Passwort (Schlüssel) der zwischen ihm und dem System ausgetauscht worden ist.

[0012] Sicherheitsstufe 3 wird nach dem vorliegenden Konzept mit der sogenannten asymmetrischen Verschlüsselung (Public Key Verfahren) versehen. Sie beruht auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird.

   Einer der beiden Schlüssel wird veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten, privaten Schlüssels ist, kann die Nachricht dann entschlüsseln. Ein beispielhafter Vertreter der asymmetrischen Verschlüsselungs Algorithmen ist der sogenannte RSA Algorithmus.

[0013] Bei der Nutzung der asymmetrischen Schlüssel im Rahmen der vorliegenden Erfindung zur Authentifizierung ist jeder Benutzer im Besitz eines eigenen privaten Schlüssels der nur ihm bekannt ist. Das System verfügt über den jeweils passenden, komplementären öffentlichen Schlüssel und kann damit die Berechtigung des Unterzeichnenden überprüfen.

   Der Vorteil gegenüber symmetrischen Systemen liegt darin, dass es praktisch unmöglich ist, aus dem öffentlichen Schlüssel den jeweils zugehörigen privaten Schlüssel zu ermitteln.

[0014] Bei Sicherheitsstufe 4 wird ebenfalls ein asymmetrischer Schlüssel verwendet. Zusätzlich erfolgt aber eine gesicherte Verteilung dieser Schlüssel, womit sichergestellt wird, dass ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Dabei wird durch eine Zertifizierungsstelle (auch "Trust Center" oder "Certification Authority") die Zuordnung eines bestimmten öffentlichen Schlüssels zu einer Person bestätigt.

[0015] Bei der Sicherheitsstufe 5 wird die Sicherheit eines asymmetrischen Verfahrens gemäss Stufe 4 dadurch erhöht, dass der private Schlüssel ausschliesslich auf einer Chipkarte gespeichert wird.

   Im Weiteren ist es nicht möglich eine Kopie des Schlüssels anzulegen oder den Schlüssel auszulesen. Der Signiervorgang findet ausschliesslich auf der Karte statt.

[0016] Bei Sicherheitsstufe 6 ist zusätzlich die Benutzerauthentifikation gegenüber der Karte notwendig. Dies kann über die Eingabe einer PIN oder über die Messung von biometrischen Daten (Fingerabdruck, Handgeometrie, Netzhautbild, etc.) erfolgen.

   Die Übertragung der Daten von der Eingabe bis zur Karte muss abhör- und einbruchs- und manipulationssicher realisiert sein, womit auch höchsten Sicherheitsanforderungen Genüge getan wird.

[0017] Aufgrund des damit verbundenen Aufwandes für den Benutzer wird aber die Sicherheitsstufe 6 beim erfindungsgemässen Unterschriftenumlauf nur für für diejenigen Benutzer vorgesehen, bei denen die entsprechenden Authentifizierungsvorgänge z.B. aufgrund rechtlicher Gründe auch tatsächlich notwendig sind.

[0018] Die anderen Unterzeichner werden zu einer der Funktion angepassten Unterschriftsleistung aufgefordert, also mit einer Unterschriftsleistung der Sicherheitsstufen 1 bis 6.

[0019] Dazu zeigt Fig. 2 einen beispielhaften Unterschriftenumlauf mit mehreren Teilnehmern T1, T2a, T2b, T3, T4, T5 zu einem Dokument, welches von verschiedenen Personen gelesen und genehmigt werden muss.

   Dabei kann es sich beispielsweise um ein Angebot handeln, das von verschiedenen Abteilungen innerhalb eines Unternehmens ORG erstellt und hinsichtlich seiner technischen, kaufmännischen und rechtlichen Aspekte von den entsprechenden Spezialisten und ggf. deren jeweiligen Vorgesetzten überprüft und abgezeichnet werden muss. Dazu werden den Teilnehmern T1, T2a, T2b, T3, T4 unterschiedliche Sicherheitsstufen 1, 4, 6 zugewiesen und letztendlich wird das Dokument mit der höchsten Sicherheitsstufe 6 unterzeichnet und dem externen Vertragspartner T5 zugesandt, der ebenfalls auf der höchsten Sicherheitsstufe rechtsverbindlich zum Abschluss des Vertrages unterzeichnet.



  The invention relates to an electronic signature circulation.

The replacement of conventional documents in paper form by electronic documents and their processing and shipping using modern data processing and telecommunications systems entails that the security issues in electronic documents increasingly gain in importance. For this purpose, for example, the electronic signature is known, in which the electronic document data are attached, which serve to authenticate the signer.

   A secure electronic signature shall be deemed to be a signature exclusively assigned to the signatory, to enable identification of the signatory, to be prepared by means which the signatory may keep under his sole control and linked to the data to which it relates that any subsequent modification of the data can be detected and is based on a qualified certificate.

A secure electronic signature requires a certain effort from the signer, so it reduces the comfort of the user in the "signing" of the document and is therefore justified only where high security needs exist.

The invention is therefore based on the object to provide a method

   can be optimized with the security requirements and user effort.

According to the invention, this is done with an electronic signature circulation, in which the participants provided at the circulation assigned a security level and each security level is assigned a form of electronic signature.

The invention provides the opportunity to associate the participants in a signature circulation in a simple and efficient way the respectively necessary security level for the signing of the document and thus to meet all security requirements with the least possible effort and thus maximum ease of use.

It is advantageous if each security level is assigned to one of the following forms of the electronic signature:

  
 abbreviations
 Secret key
 Private and public key
 Certificates
 card reader
 Card reader 2

The specified forms of electronic signatures are particularly useful in electronic documents.

The invention will be explained in more detail with reference to drawings. They show by way of example:
<tb> Fig 1 <sep> a hierarchical representation of the different signature options,


  <tb> Fig 2 <sep> the expiration of a signature circulation.

The representation of FIG. 1 shows a sequence of the various signature options according to their security content. The lowest security requirements of security level 1 are met with the abbreviation 1. No additional authentication of the signer is required.

   The authorization check is based on existing system backups, i. it is e.g. assumed that due to the existing security measures emails can only be read by the respective authorized person or that the document stored on a web server can only be viewed with authorization.

The security level 2 is assigned a so-called secret or symmetric key, while the signer authenticates to the system with a password (key) which has been exchanged between him and the system.

Security level 3 is provided according to the present concept with the so-called asymmetric encryption (public key method). It is based on the use of a related key pair, whereby a key is used for encryption and one for decryption.

   One of the two keys is published and can be used by any sender to encrypt a message to the recipient. Only the recipient in possession of the second private key can then decrypt the message. An exemplary representative of asymmetric encryption algorithms is the so-called RSA algorithm.

When using the asymmetric key in the present invention for authentication, each user is in possession of its own private key known only to him. The system has the matching, complementary public key and can thus check the authorization of the signer.

   The advantage over symmetric systems is that it is virtually impossible to determine from the public key the associated private key.

At security level 4, an asymmetric key is also used. In addition, however, there is a secure distribution of these keys, which ensures that a key also belongs to the corresponding person. To ensure this, so-called certificates are used. In this case, the certification of a certain public key to a person is confirmed by a certification authority (also called "Trust Center" or "Certification Authority").

At security level 5, the security of an asymmetric method according to level 4 is increased by the fact that the private key is stored exclusively on a smart card.

   Furthermore, it is not possible to create a copy of the key or to read the key. The signing process takes place exclusively on the card.

At security level 6, the user authentication against the card is also necessary. This can be done by entering a PIN or by measuring biometric data (fingerprint, hand geometry, retinal image, etc.).

   The transmission of the data from the input to the card must be tap-proof and burglar-proof and tamper-proof, which also meets the highest security requirements.

Due to the associated expense for the user but the security level 6 is provided in the inventive signature circulation only for those users in which the corresponding authentication operations, e.g. actually necessary for legal reasons.

The other signers are prompted to the function adapted signature performance, ie with a signature performance of security levels 1 to 6.

2 shows an exemplary signature circulation with several participants T1, T2a, T2b, T3, T4, T5 to a document that has to be read and approved by different people.

   For example, this may be an offer that has been drawn up by various departments within an ORG company and has to be reviewed and signed in terms of its technical, commercial and legal aspects by the respective specialists and, if applicable, their respective supervisors. For this purpose, the participants T1, T2a, T2b, T3, T4 assigned different levels of security 1, 4, 6 and ultimately the document with the highest security level 6 signed and sent to the external contractor T5, which is also legally binding at the highest security level to the conclusion of the contract signed.


    

Claims (2)

1. Verfahren zur Sicherstellung einer berechtigten elektronischen Unterschrift eines Teilnehmers an einem Umlauf eines elektronisch versendeten Dokuments, dadurch gekennzeichnet, dass a) eine Gruppe von Sicherheitsstufen mit jeweils voneinander abweichendem Sicherheitsgehalt definiert und jeder Sicherheitsstufe eine dem Sicherheitsgehalt entsprechende Form der elektronischen Unterschrift zugewiesen wird; b) jedem der am Umlauf vorgesehenen Teilnehmern (T1, T2a, T2b, T3, T4, T5) eine dieser Sicherheitsstufen zugeordnet wird; c) das Dokument gemäss dem vorgesehenen Umlauf elektronisch den Teilnehmern des Umlaufs zugänglich gemacht wird; d) das Dokument von den Teilnehmern (T1, T2a, T2b, T3, T4, T5) entsprechend der für den jeweiligen Teilnehmer vorgesehenen Sicherheitsstufe signiert wird, wobei jede Signatur zum Dokument gespeichert wird; A method for ensuring a legitimate electronic signature of a subscriber on a round trip of an electronically sent document, characterized in that (a) defines a set of security levels, each with a different security content, and assigns to each security level a form of electronic signature corresponding to the security content; b) one of these security levels is allocated to each of the participants (T1, T2a, T2b, T3, T4, T5) provided for circulation; c) the document is made electronically accessible to the participants in circulation in accordance with the intended circulation; d) the document is signed by the subscribers (T1, T2a, T2b, T3, T4, T5) according to the security level intended for the respective subscriber, whereby each signature is stored for the document; und e) das Dokument nach erfolgter Signatur aller Teilnehmer des Umlaufs als inhaltlich erfolgreich signiert gilt.  and e) after the signature of all participants of the circulation the document has been successfully signed as content. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass jeder Sicherheitsstufe eine der im Folgenden angegebenen Formen der elektronischen Unterschrift zugewiesen ist: - Kurzzeichen, - Geheimer Schlüssel, - Privater und öffentlicher Schlüssel, - Zertifikate, - Kartenleser mit einem ersten Sicherheitsgehalt, und - Kartenleser mit einem zweiten Sicherheitsgehalt. 2. The method according to claim 1, characterized in that each security level is assigned to one of the following forms of the electronic signature: - abbreviation, - Secret key, - Private and public key, - certificates, - Card reader with a first security level, and - Card reader with a second security content.
CH662003A 2002-01-21 2003-01-17 Electronic signature circulation. CH696783A5 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT942002 2002-01-21

Publications (1)

Publication Number Publication Date
CH696783A5 true CH696783A5 (en) 2007-11-30

Family

ID=29220181

Family Applications (1)

Application Number Title Priority Date Filing Date
CH662003A CH696783A5 (en) 2002-01-21 2003-01-17 Electronic signature circulation.

Country Status (2)

Country Link
CH (1) CH696783A5 (en)
DE (1) DE10301674B4 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016205121A1 (en) 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Voting procedure with linked signatures

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode

Also Published As

Publication number Publication date
DE10301674A1 (en) 2003-11-13
DE10301674B4 (en) 2012-10-11

Similar Documents

Publication Publication Date Title
EP3596653B1 (en) Issuing virtual documents in a block chain
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
DE102004025084B4 (en) Personal authentication device and personal authentication system and personal authentication method
DE60119857T2 (en) Method and device for executing secure transactions
WO2018073071A1 (en) Providing and checking the validity of a virtual document
EP2438707A2 (en) Pseudonymized authentication
EP2136528B1 (en) Method and system for creating a derived electronic identity from an electronic main identity
EP3114600B1 (en) Security sytem with access control
EP3814970B1 (en) Tamper-proof issuing and storing of electronic certificates
DE69330743T2 (en) Procedure for the certification of one unit of information by another
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
EP4224786A1 (en) Method and device for creating electronic signatures
EP3913886A1 (en) Issue of digital documents with a blockchain
EP3528159B1 (en) Method for generating a pseudonym with the help of an id token
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
DE19922946A1 (en) Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit
EP3540623B1 (en) Method for generating a pseudonym with the help of an id token
WO2004028076A1 (en) Method for generating and/or validating electronic signatures
DE10301674B4 (en) Electronic signature circulation
EP2491513B1 (en) Method and system for making edrm-protected data objects available
EP3125464A1 (en) Blocking service for a certificate created using an id token
DE4344280C2 (en) Method for authorizing digitized data from texts, images and the like
EP3283999A1 (en) Electronic system for producing a certificate
WO2022063851A1 (en) Server for handling transactions
DE102009032801A1 (en) Method for electronically processing transactions with right compliance character i.e. court-evidence character, involves adjusting primary business partner with respect to application of protective devices of data security system

Legal Events

Date Code Title Description
PCAR Change of the address of the representative

Free format text: SIEMENS SCHWEIZ AG;INTELLECTUAL PROPERTY FREILAGERSTRASSE 40;8047 ZUERICH (CH)

PFA Name/firm changed

Owner name: UNIFY GMBH AND CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH AND CO. KG, DE

PUE Assignment

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH AND CO., DE

Free format text: FORMER OWNER: SIEMENS AG OESTERREICH, AT

PL Patent ceased