DE102011050156A1 - Sichere elektronische Unterzeichnung von Dokumenten - Google Patents

Sichere elektronische Unterzeichnung von Dokumenten Download PDF

Info

Publication number
DE102011050156A1
DE102011050156A1 DE201110050156 DE102011050156A DE102011050156A1 DE 102011050156 A1 DE102011050156 A1 DE 102011050156A1 DE 201110050156 DE201110050156 DE 201110050156 DE 102011050156 A DE102011050156 A DE 102011050156A DE 102011050156 A1 DE102011050156 A1 DE 102011050156A1
Authority
DE
Germany
Prior art keywords
document
signature
data
representation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201110050156
Other languages
English (en)
Other versions
DE102011050156A8 (de
DE102011050156B4 (de
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIGNOTEC GmbH
Original Assignee
SIGNOTEC GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIGNOTEC GmbH filed Critical SIGNOTEC GmbH
Priority to DE201110050156 priority Critical patent/DE102011050156B4/de
Priority to DE202012101671U priority patent/DE202012101671U1/de
Publication of DE102011050156A1 publication Critical patent/DE102011050156A1/de
Publication of DE102011050156A8 publication Critical patent/DE102011050156A8/de
Application granted granted Critical
Publication of DE102011050156B4 publication Critical patent/DE102011050156B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung offenbart Verfahren, Computerprogramme und Vorrichtung zur sicheren elektronischen Unterzeichnung von Dokumenten. Eine Repräsentation von ersten Dokumentdaten, die ein durch eine Person zu unterzeichnendes Dokument (4, 60) darstellen oder aus diesem abgeleitet sind, wird von einer zweiten Vorrichtung (3) empfangen (500). Für die Person charakteristischen Unterzeichnungsdaten werden erfasst, wenn die Person das Dokument (4, 60) an der ersten Vorrichtung (2) unterzeichnet. Zumindest Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, wird kombiniert (503) um Kombinationsinformation zu erhalten, und eine Signatur der Kombinationsinformation wird basierend auf einem ersten privaten Schlüssel, der mit einem ersten öffentlichen Schlüssel ein asymmetrisches Schlüsselpaar bildet, erstellt (505). Eine Repräsentation der Signatur der Kombinationsinformation und eine Repräsentation zumindest eines Teils der Unterzeichnungsdaten werden an die zweite Vorrichtung (3) ausgegeben (505), um die Verbindung einer Repräsentation der Signatur der Kombinationsinformation und einer Repräsentation (63) des zumindest eines Teils der Unterzeichnungsdaten mit dem Dokument (4, 60) zu ermöglichen, wobei dieser Teil der Unterzeichnungsdaten zumindest den Teil der Unterzeichnungsdaten umfasst, auf dem die Kombinationsinformation basiert.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Verfahren, Vorrichtungen und Computerprogramme zur sicheren elektronischen Unterzeichnung von Dokumenten.
  • Hintergrund der Erfindung
  • In den vergangenen Jahren hat in zahlreichen Geschäftsfeldern ein Wandel von papierbasierten Vertragsabschlüssen hin zur elektronischen Unterzeichnung von Verträgen stattgefunden. Dadurch ist ein medienbruchfreier Geschäftsablauf möglich, bei dem die Vertragserstellung, Präsentation, Unterzeichnung und Weiterverarbeitung durchweg auf elektronischem Wege erfolgen kann.
  • Ein beispielhaftes Anwendungsszenario ist die Unterzeichnung von Versicherungsverträgen durch Kunden. Dem Kunden wird dazu – beispielsweise von einem Außendienstmitarbeiter oder Agenten der Versicherung – der zu unterzeichnende Vertrag auf einem Computer präsentiert und der Vertrag ggfs. so lange modifiziert, bis beide Vertragsparteien sich über den Vertragsinhalt einig sind. Der Kunde kann diesen Vertrag dann auf einem an den Computer angeschlossenen Unterzeichnungsgerät in elektronischer Form unterzeichnen, beispielsweise durch Abgabe einer handschriftlichen Unterschrift auf einer berührungsempfindlichen Oberfläche eines Signaturpads. Ein Abbild der Unterschrift und optional biometrische Daten der Unterschrift, wie beispielsweise Geschwindigkeit und Druck, werden dann an den Computer zurückgeliefert und als Nachweis für die erfolgte Unterzeichnung mit dem Dokument verbunden.
  • Zusammenfassung einiger beispielhafter Ausführungsformen der Erfindung
  • Es ist von essentieller Bedeutung, dass eine Veränderung des Inhalts eines Dokuments nach erfolgter elektronischer Unterzeichnung am Unterzeichnungsgerät sowohl für Personen, die am Prozess der elektronischen Unterzeichnung beteiligt sind (wie beispielsweise die Benutzer des Computers, auf dem die Unterschriftsdaten mit dem Dokument verbunden werden, also beispielsweise Außendienstarbeiter oder Agenten, die Verträge mit Kunden abschließen) als auch für Personen, die sich illegal (beispielsweise über Viren oder Trojaner) Zugang zu diesem Prozess verschaffen, ausgeschlossen ist.
  • Es ist gleichermaßen essentiell, dass die bei der Unterzeichnung erfassten biometrischen Daten dergestalt geschützt werden, dass sie, beispielsweise am Computer, an den diese Daten zur Verbindung mit dem Dokument übertragen werden, von Unbefugten nicht gelesen und/oder für andere Transaktionen missbraucht werden können.
  • Die vorliegende Erfindung hat sich daher unter anderem die Aufgabe gestellt, Verfahren, Vorrichtungen und Computerprogramme zur elektronischen Unterzeichnung von Dokumenten bereitzustellen, die die oben genannten Ziele verwirklichen.
  • Gelöst wird diese Aufgabe durch die Verfahren der unabhängigen Ansprüche 1, 5 und 13 und durch entsprechende Computerprogramme nach Anspruch 14 und entsprechende Vorrichtungen nach Anspruch 15.
  • Ein Verfahren gemäß einem ersten Aspekt der Erfindung wird an einer ersten Vorrichtung ausgeführt und umfasst folgende Schritte:
    • – Empfangen einer Repräsentation von ersten Dokumentdaten, die ein durch eine Person zu unterzeichnendes Dokument darstellen oder aus diesem abgeleitet sind, von einer zweiten Vorrichtung
    • – Erfassen von für die Person charakteristischen Unterzeichnungsdaten, wenn die Person das Dokument an der ersten Vorrichtung unterzeichnet,
    • – Kombinieren zumindest von Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und von Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, um Kombinationsinformation zu erhalten,
    • – Erstellen einer Signatur der Kombinationsinformation basierend auf einem ersten privaten Schlüssel, der mit einem ersten öffentlichen Schlüssel ein asymmetrisches Schlüsselpaar bildet,
    • – Ausgeben einer Repräsentation der Signatur der Kombinationsinformation an die zweite Vorrichtung, um eine Verbindung einer Repräsentation der Signatur der Kombinationsinformation mit dem Dokument zu ermöglichen, und
    • – Ausgeben einer Repräsentation zumindest eines Teils der Unterzeichnungsdaten, um die Verbindung einer Repräsentation des zumindest eines Teils der Unterzeichnungsdaten mit dem Dokument zu ermöglichen, wobei dieser Teil der Unterzeichnungsdaten zumindest den Teil der Unterzeichnungsdaten umfasst, auf dem die Kombinationsinformation basiert.
  • Ein Verfahren gemäß einem zweiten Aspekt der Erfindung wird an einer zweiten Vorrichtung ausgeführt und umfasst folgende Schritte:
    • – Ausgeben einer Repräsentation von ersten Dokumentdaten, die ein durch eine Person zu unterzeichnendes Dokument darstellen oder aus diesem abgeleitet sind, an eine erste Vorrichtung, an der für die Person charakteristische Unterzeichnungsdaten erfassbar sind, wenn die Person das Dokument an der ersten Vorrichtung unterzeichnet,
    • – Empfangen einer Repräsentation einer von der ersten Vorrichtung basierend auf einem ersten privaten Schlüssel, der mit einem ersten öffentlichen Schlüssel ein asymmetrisches Schlüsselpaar bildet, erstellten Signatur einer Kombinationsinformation, wobei die Kombinationsinformation erhalten wird durch Kombinieren zumindest von Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und von Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist,
    • – Verbinden einer Repräsentation der Signatur der Kombinationsinformation mit dem Dokument,
    • – Empfangen einer Repräsentation zumindest eines Teils der Unterzeichnungsdaten, und
    • – Verbinden einer Repräsentation des zumindest eines Teils der Unterzeichnungsdaten mit dem Dokument, wobei dieser Teil der Unterzeichnungsdaten zumindest den Teil der Unterzeichnungsdaten umfasst, auf dem die Kombinationsinformation basiert.
  • Beide Aspekte der Erfindung können einzelne, mehrere oder alle der nachfolgend beschriebenen Eigenschaften aufweisen:
    Bei der ersten Vorrichtung kann es sich beispielsweise um ein Unterzeichnungsgerät oder einen Teil davon handeln. Das Unterzeichnungsgerät kann beispielsweise eine Benutzerschnittstelle aufweisen, mittels derer die Person eine oder mehrere Aktionen zur Unterzeichnung des Dokuments vornehmen kann. Beispielsweise kann die Person über die Benutzerschnittstelle ihrer Willen zur Unterzeichnung des Dokuments kundtun (beispielsweise durch Betätigung einer Bestätigungstaste). Das Unterzeichnungsgerät ist eingerichtet zur Erfassung von für die Person charakteristischen Unterzeichnungsdaten, also beispielsweise Daten, die eine Authentifizierung der Person ermöglichen. Die Bereitstellung dieser Unterzeichnungsdaten durch die Person kann beispielsweise zumindest einen Teil der Unterzeichnung des Dokuments darstellen. Das Unterzeichnungsgerät kann beispielsweise ein Signaturpad sein, das eine graphische Benutzerschnittstelle aufweist, auf der eine Person zumindest eine handschriftliche Unterschrift zur Unterzeichnung des Dokuments leisten kann.
  • Bei der zweiten Vorrichtung kann es sich beispielsweise um einen Computer handeln, auf dem das zu unterzeichnende Dokument beispielsweise gespeichert, angezeigt/wiedergegeben und/oder geändert werden kann. Der Computer kann ortsfest (z.B. ein Desktop Computer) oder mobil (z.B. ein Laptop, Netbook, Mobiltelefon oder Tablet-PC) sein.
  • Die erste und zweite Vorrichtung sind zum Datenaustausch zumindest zeitweilig mittels einer drahtgebundenen oder drahtlosen Verbindung verbunden. Beispielsweise kann die erste Vorrichtung mittels einer Universal Serial Bus (USB) Schnittstelle mit der zweiten Vorrichtung verbunden sein.
  • Der Datenaustausch kann verschlüsselt oder unverschlüsselt erfolgen. Die Verschlüsselung kann dabei symmetrisch (mit gleichen Schlüsseln auf der Sende- und Empfangsseite) oder asymmetrisch (mit unterschiedlichen Schlüsseln auf der Sende- und Empfangsseite) ausgebildet sein.
  • In der vorliegenden Spezifikation bezeichnet der Begriff einer „Repräsentation“ von Daten beispielsweise eine unverschlüsselte oder verschlüsselte Version der Daten. Wenn keine Verschlüsselung stattfindet, entspricht die „Repräsentation“ der Daten dann beispielsweise den Daten selbst, während bei stattfindender Verschlüsselung die „Repräsentation“ der Daten beispielsweise eine verschlüsselte Version der Daten ist.
  • Das zu unterzeichnende Dokument kann beispielsweise ein Textdokument sein. Alternativ kann es sich um ein Audio- oder Videodokument handeln, das beispielsweise einen Vertragsinhalt anhand von Audio- oder Videodaten repräsentiert.
  • Eine Repräsentation der ersten Dokumentdaten wird von der zweiten Vorrichtung ausgegeben und von der ersten Vorrichtung empfangen (entweder in verschlüsselter oder unverschlüsselter Form wie oben ausgeführt). Die ersten Dokumentdaten können das gesamte zu unterzeichnende Dokument darstellen, beispielsweise wenn das Dokument auf einer Anzeige der ersten Vorrichtung angezeigt werden soll, oder können aus dem zu unterzeichnenden Dokument abgeleitet sein, beispielsweise durch Bildung eines Hashwerts aus dem zu unterzeichnenden Dokument oder aus einem Teil davon. Der Hashwert des zu unterzeichnenden Dokuments kann beispielsweise an der zweiten Vorrichtung gebildet werden.
  • Beispiele für Hash-Algorithmen zur Bestimmung von Hashwerten sind die Secure Hash (SHA) Varianten SHA-1, SHA-224, SHA-256, SHA-384 und SHA-512, die im Dokument „Secure Hash Standard (SHS)", Federal Information Processing Standards (FIPS) PUB 180-3, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8900, Oktober 2008, spezifiziert werden.
  • Die Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem Teil abgeleitet ist, kann beispielsweise ein Hashwert der ersten Dokumentdaten oder ein Teil dieses Hashwerts sein.
  • Die Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesen abgeleitet ist, kann beispielsweise ein Hashwert der Unterzeichnungsdaten oder eines Teils der Unterzeichnungsdaten sein. Die Unterzeichnungsdaten können beispielsweise beim Vollzug der handschriftlichen Unterschrift der Person erfasste biometrische Daten der Person umfassen, beispielsweise die x/y-Koordinaten einer Vielzahl von Punkten der Unterschrift (optional auch mit zugehöriger Zeit- und/oder Druckinformation). Aus den x/y-Koordinaten kann beispielsweise auch ein Abbild der Unterschrift ableitbar sein. Alternativ kann ein derartiges Abbild auch ein eigenständiger Bestandteil der Unterzeichnungsdaten sein.
  • Aus diesen Informationen wird durch Kombinieren Kombinationsinformation erhalten. Das Kombinieren kann beispielsweise eine oder mehrere mathematische Operationen (beispielsweise eine Addition) umfassen. Wenn es sich bei der Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem Teil abgeleitet ist, um einen Hashwert der Dokumentdaten handelt, und es sich bei der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesen abgeleitet ist, um einen Hashwert zumindest eines Teils der Unterzeichnungsdaten handelt, können beispielsweise beide Hashwerte oder Teile davon kombiniert werden, beispielsweise durch Addition oder Verkettung. Zusätzlich können auch weitere Informationen in das Kombinieren einbezogen werden, die beispielsweise zumindest teilweise von der zweiten Vorrichtung empfangen werden. Das Kombinieren verknüpft Information über das zu unterzeichnende Dokument und Information über die Unterzeichnungsdaten in der Kombinationsinformation, die daher als Nachweis verwendet werden kann, dass die Unterzeichnungsdaten zu dem zu unterzeichnenden Dokument gehören.
  • Für die Kombinationsinformation wird eine Signatur basierend auf einem ersten privaten Schlüssel erzeugt. Die Bildung der Signatur kann beispielsweise eine Verschlüsselung der Kombinationsinformation oder eines Teils davon, oder von Information, die aus der Kombinationsinformation oder einem Teil davon abgeleitet ist (beispielsweise durch Hashwert-Bildung), mit dem ersten privaten Schlüssel umfassen.
  • Der erste private Schlüssel bildet mit dem ersten öffentlichen Schlüssel ein asymmetrisches Schlüsselpaar (beispielsweise im Rahmen eines sog. Public-Key-Verfahrens). Der erste private Schlüssel bildet dabei beispielsweise einen geheimen Teil, während der erste öffentliche Schlüssel einen nicht geheimen Teil darstellt. Der erste öffentliche Schlüssel ermöglicht es beispielsweise Personen, die über den ersten öffentlichen Schlüssel verfügen, Daten für den Inhaber des ersten privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen und/oder ihn zu authentifizieren. Der erste private Schlüssel kann es seinem Inhaber beispielsweise ermöglichen, mit dem ersten öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen und/oder sich zu authentisieren. Beispiele für asymmetrische Schlüsselpaare sind Schlüsselpaare nach dem RSA-Verfahren oder nach dem Verfahren nach McEliece, Rabin, Chor-Rivest oder Elgamal. Der erste private Schlüssel kann beispielsweise ein privater Schlüssel eines RSA-Verfahrens sein. Der erste öffentliche Schlüssel kann beispielsweise in einem X.509 Zertifikat gemäß des ITU-T (Fernmelde-Standardisierungs-Sektor der Internationalen Fernmeldunion) Standards enthalten sein.
  • Im Gegensatz zu einer symmetrischen Verschlüsselung wird durch die asymmetrische Verschlüsselung gewährleistet, dass die Signatur der Kombinationsinformation zwar anhand des ersten öffentlichen Schlüssels außerhalb der ersten Vorrichtung überprüft, aber außerhalb der ersten Vorrichtung nicht mehr verändert werden kann. Dazu wäre die Kenntnis des ersten privaten Schlüssels erforderlich, der aber im Gegensatz zu symmetrischen Schlüsseln nicht einfach (etwa beruhend auf der Kenntnis der einen symmetrischen Schlüssel bestimmenden Parameter) nachgebildet werden kann. Eine Modifikation der Kombinationsinformation außerhalb der ersten Vorrichtung ist also nur bei Kenntnis des ersten privaten Schlüssels möglich, was beispielsweise dadurch ausgeschlossen werden kann, dass der erste private Schlüssel in der ersten Vorrichtung in nicht auslesbarer Form gespeichert ist.
  • Eine Repräsentation der Signatur wird dann an die zweite Vorrichtung ausgegeben und von dieser empfangen (verschlüsselt oder unverschlüsselt wie oben ausgeführt).
  • Des Weiteren wird eine Repräsentation zumindest eines Teils der Unterzeichnungsdaten (also entweder der gesamten Unterzeichnungsdaten oder eines Teils davon) an die zweite Vorrichtung ausgegeben und von dieser empfangen (verschlüsselt oder unverschlüsselt wie oben ausgeführt).
  • Eine Repräsentation des zumindest einen Teils der Unterzeichnungsdaten wird dann in der zweiten Vorrichtung mit dem Dokument verbunden. Dabei kann es sich um die gleiche Repräsentation handeln, die von der ersten Vorrichtung empfangen wurde, oder eine davon abweichende Repräsentation (die aber ebenfalls den zumindest einen Teil der Unterzeichnungsdaten repräsentiert). Beispielsweise kann die von der ersten Vorrichtung empfangene Repräsentation mit einem Schlüssel A symmetrisch oder asymmetrisch verschlüsselt sein, in der zweiten Vorrichtung wieder entsprechend entschlüsselt werden, dann erneut mit einem Schlüssel B (der von dem Schlüssel A verschieden ist) symmetrisch oder asymmetrisch in der zweiten Vorrichtung verschlüsselt werden und in dieser Form mit dem Dokument verbunden werden. Alternativ kann die von der ersten Vorrichtung empfangene Repräsentation mit einem Schlüssel C symmetrisch oder asymmetrisch verschlüsselt sein und dann in dieser verschlüsselten Form mit dem Dokument verbunden werden. Bevorzugt aber nicht zwingend ist die mit dem Dokument verbundene Repräsentation des zumindest einen Teils der Unterzeichnungsdaten mit einem zweiten öffentlichen Schlüssel, der mit einem zweiten privaten Schlüssel ein asymmetrisches Schlüsselpaar bildet, verschlüsselt. Der zweite private Schlüssel kann beispielsweise bei einem Notar oder einer anderen sicheren Hinterlegungsstelle hinterlegt sein.
  • Der zumindest eine Teil der Unterzeichungsdaten, dessen Repräsentation von der ersten Vorrichtung ausgegeben wird, enthält zumindest den Teil der Unterzeichnungsdaten, auf dem die Kombinationsinformation basiert, also von dem Information, die diesen Teil darstellt oder aus diesem Teil abgeleitet ist, beim dem Kombinieren zum Erhalt der Kombinationsinformation verwendet wurde.
  • Die Repräsentation der Signatur und die Repräsentation des zumindest einen Teils der Unterzeichnungsdaten werden mit dem Dokument verbunden. Ggfs. werden auch Repräsentationen weiterer Informationen mit dem Dokument verbinden, beispielsweise einer bildlichen oder klanglichen Wiedergabe zumindest eines Teils der Unterzeichnungsdaten (beispielsweise ein Abbild einer von der Person geleisteten handschriftlichen Unterschrift).
  • Die Verbindung der Repräsentation der Signatur und der Repräsentation des zumindest einen Teils der Unterzeichnungsdaten (und ggfs. weiterer Daten) mit dem Dokument kann beispielsweise durch Anhängen an oder Einbettung in das Dokument erfolgen, beispielsweise in unsichtbarer Form (im Gegensatz zum sichtbaren, beispielsweise textlichen Inhalt des Dokuments). Dies kann beispielsweise durch Verwendung von sog. Tag-Feldern (z.B. einem XML-Tag bei XML (Extended Markup Language)-Dokumenten oder einem Kommentartag bei HTML (Hypertext Markup Language)-Dokumenten) erfolgen. Bei PDF (Portable Document Format)-Dokumenten können zum Anhängen/Einbetten beispielsweise Custom-Tags, Objekte oder Signaturcontainer verwendet werden. Bei Bilddateien oder Audiodateien kann die Verbindung beispielsweise durch Anhängen geschehen. Bevorzugt wird durch das Verbinden der Repräsentation der Signatur und/oder der Repräsentation des zumindest einen Teils der Unterzeichnungsdaten die Konformität des Dokuments zu dem jeweiligen Dokumentstandard nicht beeinträchtigt. Ein Abbild einer geleisteten Unterschrift kann natürlich auch in sichtbarer Form in das Dokument eingebettet werden (beispielsweise an einer dafür vorgesehenen Unterschriftsstelle).
  • Damit enthält das Dokument einen manipulationssicheren Beweis dafür, dass es basierend auf dem Teil der Unterzeichnungsdaten, dessen Repräsentation in dem Dokument enthalten ist, unterzeichnet wurde und dass nach der Unterzeichnung keinerlei Änderungen an dem Dokument vorgenommen werden konnten.
  • Wenn nun der erste öffentliche Schlüssel und der Schlüssel, mit dem der Teil der Unterzeichnungsdaten, dessen Repräsentation mit dem Dokument verbunden ist, bekannt sind, kann dies auch verifiziert werden.
  • Anhand des Teils der Unterzeichnungsdaten, dessen Repräsentation mit dem Dokument verbunden ist, kann dann auch – beispielsweise durch Vergleich mit anderen Unterzeichungsdaten der Person – überprüft werden, ob die Unterzeichnungsdaten tatsächlich der Person zugeordnet sind.
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung ist der erste private Schlüssel in der ersten Vorrichtung gespeichert und aus der ersten Vorrichtung nicht auslesbar. Der erste private Schlüssel kann beispielsweise in einem nicht-auslesbaren Speicherbereich (beispielsweise ein Flash-Speicherbereich) der ersten Vorrichtung abgelegt sein. Beispielsweise wird der erste private Schlüssel (z.B. einmalig) in den Speicherbereich geschrieben und ist dann zwar durch einen Prozessor der ersten Vorrichtung lesbar, aber aus der ersten Vorrichtung nicht mehr auslesbar. Anstelle des Auslesens kann dann beispielsweise nur das komplette Neubeschreiben des Speicherbereichs möglich sein. Dies kann beispielsweise durch Setzen eines Auslese-Steuerungsbits erzielt werden (beispielsweise eines Flash-Security-Bits oder Lock-Bits eines Prozessors, beispielsweise eines ATMEL Prozessors).
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung wird der erste private Schlüssel und der erste öffentliche Schlüssel in der ersten Vorrichtung erzeugt (beispielsweise durch die erste Vorrichtung, beispielsweise durch einen Prozessor der ersten Vorrichtung). Das asymmetrische Schlüsselpaar (erster privater und erste öffentlicher Schlüssel) wird also in der ersten Vorrichtung erzeugt, und nicht außerhalb der ersten Vorrichtung. Wenn der erzeugte erste private Schlüssel so in der ersten Vorrichtung gespeichert wird, dass er aus der ersten Vorrichtung nicht mehr ausgelesen werden kann, wie beispielhaft bereits oben beschrieben wurde, ist bei der vorliegenden beispielhaften Ausführungsform sichergestellt, dass der erste private Schlüssel außerhalb der ersten Vorrichtung nicht bekannt ist und nicht bekannt werden kann.
  • Das asymmetrische Schlüsselpaar kann beispielsweise einmalig in der ersten Vorrichtung erzeugt werden. Alternativ kann das asymmetrische Schlüsselpaar in regelmäßigen oder unregelmäßigen Abständen neu erzeugt werden. Beispielsweise kann das asymmetrische Schlüsselpaar jedes Mal erzeugt werden, wenn ein Dokument zu unterzeichnen ist (beispielsweise ausgelöst durch den Empfang der Repräsentation der ersten Dokumentdaten). Ein neu erzeugtes asymmetrisches Schlüsselpaar unterscheidet sich dann vorzugsweise von den zuvor erzeugten Schlüsselpaaren, was beispielsweise durch Einbeziehung eines Zufallswertes in den Erzeugungsprozess des asymmetrischen Schlüsselpaares bewerkstelligt werden kann. Die Verwendung eines in der ersten Vorrichtung erzeugten asymmetrischen Schlüsselpaares wird unter anderem dadurch möglich, dass die erste Vorrichtung eine Repräsentation von Information zu dem ersten öffentlichen Schlüssel (beispielsweise den ersten öffentlichen Schlüssel selbst) ausgeben kann, die dann zur Entschlüsselung von basierend auf dem ersten privaten Schlüssel verschlüsselten bzw. signierten Inhalten dient.
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung ist der erste private Schlüssel durch einen Benutzer über eine Schnittstelle der ersten Vorrichtung in die erste Vorrichtung übertragbar (in verschlüsselter oder unverschlüsselter Form) und dort speicherbar. Die Übertragung kann beispielsweise über eine drahtlose oder drahtgebundene Schnittstelle erfolgen. Beispielsweise kann der erste private Schlüssel von einem Computer in die erste Vorrichtung übertragbar sein. Vorzugsweise kann der erste private Schlüssel nur einmalig in die erste Vorrichtung übertragen und/oder dort gespeichert werden. Insbesondere kann eine Änderung oder ein Austausch eines in der ersten Vorrichtung gespeicherten ersten privaten Schlüssels ausgeschlossen sein.
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung wird der erste private Schlüssel zumindest kurzzeitig der ersten Vorrichtung zum Erstellen der Signatur der Kombinationsinformation von einer anderen Vorrichtung oder einem Medium über eine Schnittstelle zur Verfügung gestellt. Der erste private Schlüssel kann beispielsweise auf einer Chipkarte gespeichert sein, die in eine entsprechende Lesevorrichtung, die beispielsweise in der ersten Vorrichtung integriert oder an diese angeschlossen ist, eingeführt werden kann, um einen Zugriff der ersten Vorrichtung auf den ersten privaten Schlüssel zu ermöglichen. Der Zugriff kann beispielsweise erst nach Eingabe eines Passworts (z.B. einer PIN) oder einer sonstigen Berechtigungsprüfung erfolgen. Die erste Vorrichtung kann dann beispielsweise ebenfalls zur Ermöglichung dieser Berechtigungsprüfung eingerichtet sein, kann also beispielsweise eine Benutzerschnittstelle zur Abwicklung dieser Berechtigungsprüfung (beispielsweise eine Tastatur zur Eingabe einer PIN), aufweisen.
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung sind die Repräsentationen der ersten Dokumentdaten und/oder der Signatur der Kombinationsinformation und/oder des Teils der Unterzeichnungsdaten und/oder weiteren Daten (beispielsweise der für die erste Vorrichtung charakteristischen Information – wie z.B. einer Seriennummer der ersten Vorrichtung – oder eines Teils davon), die zwischen der ersten Vorrichtung und der zweiten Vorrichtung ausgetauscht werden, symmetrisch verschlüsselt. Die symmetrische Verschlüsselung kann beispielsweise auf einem der folgenden Verfahren beruhen: Advanced Encryption Standard (AES), Data Encryption Standard (DES), Data Encryption Algorithm (DEA), Triple-DES, International Data Encryption Algorithm (IDEA), Blowfish, Quick Stream Cipher (QUISCI), Twofish oder einem CAST- oder Rivest Cipher-(RC)-Verfahren. Als Startwert für diese Verfahren – soweit erforderlich – kann beispielsweise ein Wert dienen, der von einer Zufallszahl und/oder von einer von den ersten Dokumentdaten abgeleiteten Information (beispielsweise einem Hashwert der ersten Dokumentdaten) und/oder weiteren Informationen (beispielsweise einer Seriennummer der ersten Vorrichtung, die vorprogrammiert sein kann) abhängt.
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung umfassen die Unterzeichnungsdaten:
    • – biometrische Daten der Person, insbesondere Charakteristika einer zur Unterzeichnung des Dokuments durch die Person vorgenommenen Aktion der Person (beispielsweise einer handschriftlichen Unterschrift, oder eines Stimmmusters) und/oder Charakteristika eines zur Unterzeichnung des Dokuments gezeigten Körperteils der Person (beispielsweise eines Fingers (Fingerabdruck), Auges (Iris-Scan) oder Gesichts (Gesichtserkennung), und/oder
    • – eine elektronische Signatur der Person, die zur Unterzeichnung des Dokuments von der Person verwendet wird.
  • Bei der elektronischen Signatur der Person kann es sich beispielsweise um eine in der Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen definierte elektronische Signatur oder fortgeschrittene elektronische Signatur handeln, beispielsweise auch in Form einer biometrischen elektronischen Signatur, der biometrische Daten der unterzeichnenden Person hinzugefügt sind.
  • Gemäß einer beispielhaften Ausführungsform beider Aspekte der Erfindung wird die Kombinationsinformation erhalten aus einer Kombination zumindest der Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist, der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist und zumindest einem Teil einer für die erste Vorrichtung charakteristischen Information. Bei der für die erste Vorrichtung charakteristischen Information kann es sich beispielsweise um eine in der ersten Vorrichtung gespeicherte einzigartige Kennung handeln. Die charakteristische Information kann beispielsweise eine Seriennummer oder Medium Access Control (MAC)-Adresse der ersten Vorrichtung sein. Die Seriennummer der ersten Vorrichtung kann beispielsweise vorprogrammiert sein. Die Seriennummer der ersten Vorrichtung kann im Hinblick auf alle weiteren baugleichen Vorrichtungen einmalig sein. Durch die Einbeziehung dieser charakteristischen Information dient die Kombinationsinformation auch als Beweis dafür, dass das Dokument an genau der ersten Vorrichtung unterzeichnet wurde, zu der die charakteristische Information gehört.
  • Die Kombinationsinformation kann beispielsweise als Summe über die folgenden Elemente erzeugt werden: einen Hashwert über zumindest einen Teil der ersten Dokumentdaten, einen Hashwert über zumindest einen Teil der Unterzeichnungsdaten und eine (z.B. eindeutige) Kennung (z.B. Seriennummer) der ersten Vorrichtung.
  • Gemäß einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung wird ferner eine Repräsentation von Information zu dem ersten öffentlichen Schlüssel an die zweite Vorrichtung ausgegeben, um eine Verbindung einer Repräsentation dieser Information mit dem Dokument zu ermöglichen. Gemäß einer beispielhaften Ausführungsform des zweiten Aspekts der Erfindung wird entsprechend eine Repräsentation von Information zu dem ersten öffentlichen Schlüssel von der ersten Vorrichtung empfangen und eine Repräsentation der Information zu dem ersten öffentlichen Schlüssel (die gleich der empfangenen Repräsentation oder von dieser verschieden sein kann) mit dem Dokument verbunden. Bei der Repräsentation der Information zu dem ersten öffentlichen Schlüssel kann es sich wiederum um eine verschlüsselte oder unverschlüsselte Repräsentation handeln. Beispielsweise kann die empfangene Repräsentation eine verschlüsselte Repräsentation der Information zu dem ersten öffentlichen Schlüssel sein, während die mit dem Dokument verbundene Repräsentation der Information zu dem ersten öffentlichen Schlüssel eine unverschlüsselte Repräsentation sein kann.
  • Die Information zu dem ersten öffentlichen Schlüssel kann beispielsweise der erste öffentliche Schlüssel selbst sein, oder eine Information, wo dieser erste öffentliche Schlüssel erhalten werden kann, beispielsweise durch Herunterladen von einem Server eines Netzwerks. Die Repräsentation der Information zu dem ersten öffentlichen Schlüssel kann beispielsweise jedes Mal von der ersten Vorrichtung ausgegeben werden, wenn ein Dokument an der ersten Vorrichtung zu unterzeichnen ist (beispielsweise jedes Mal, wenn auch eine Repräsentation der Signatur der Kombinationsdaten ausgegeben wird), oder weniger häufig, beispielsweise nur einmalig, beispielsweise bei der ersten Herstellung einer Verbindung zwischen der ersten Vorrichtung und der zweiten Vorrichtung oder bei einer Anmeldung oder Installation der ersten Vorrichtung an der zweiten Vorrichtung.
  • Alternativ kann Information zu dem ersten öffentlichen Schlüssel auch nicht von der ersten Vorrichtung ausgegeben werden (beispielsweise niemals), und kann dann beispielsweise auf andere Art der zweiten Vorrichtung zur Verfügung gestellt werden, damit eine Verbindung mit dem Dokument möglich ist.
  • Die Verbindung (beispielsweise durch Anhängen oder Einbetten) der Information zu dem ersten öffentlichen Schlüssel mit dem Dokument erlaubt es, anhand der basierend auf dem ersten privaten Schlüssel erstellten Signatur der Kombinationsdaten und den den Kombinationsdaten zugrunde liegenden Informationen (zumindest von zumindest einem Teil der ersten Dokumentdaten und zumindest einem Teil der Unterzeichnungsdaten) zu verifizieren, ob das Dokument tatsächlich mit den mit dem Dokument verbundenen Unterzeichnungsdaten unterzeichnet wurde. Wenn die Signatur beispielsweise die mit dem ersten privaten Schlüssel verschlüsselte Kombinationsinformation darstellt, kann die Kombinationsinformation mit dem ersten öffentlichen Schlüssel wiedergewonnen werden und dann anhand des Dokuments (oder zumindest Teilen davon) und der Unterzeichnungsdaten (oder zumindest Teilen davon) eine entsprechende Kombinationsinformation ermittelt und mit der wiedergewonnenen Kombinationsinformation verglichen werden. Bei Übereinstimmung beider Informationen ist die Unterzeichnung des Dokuments mit den Unterzeichnungsdaten bewiesen.
  • Gemäß einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung wird ferner eine Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, an die zweite Vorrichtung ausgegeben, um die Verbindung einer Repräsentation dieser Information mit dem Dokument zu ermöglichen. Gemäß einer beispielhaften Ausführungsform des zweiten Aspekts der Erfindung wird eine Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, von der ersten Vorrichtung empfangen und eine Repräsentation dieser Information mit dem Dokument verbunden.
  • Die Repräsentation kann wiederum eine verschlüsselte oder unverschlüsselte Repräsentation sein. Die ausgegebene bzw. empfangene Repräsentation kann dabei mit der mit dem Dokument zu verbindenden Repräsentation übereinstimmen oder von dieser verschieden sein. Beispielsweise kann die ausgegebene bzw. empfangene Repräsentation eine verschlüsselte Repräsentation sein, während die mit dem Dokument zu verbindende Repräsentation eine unverschlüsselte Repräsentation ist. Die Verbindung (beispielsweise Anhängen oder Einbetten) der Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, und die u.a. als Grundlage für die Bildung der Kombinationsinformation dient, erlaubt es, wie im vorigen Absatz beschrieben, basierend auf dem vorliegenden Dokument (erste Dokumentdaten) und der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, die Kombinationsinformation zu berechnen und mit der wiedergewonnenen Kombinationsinformation zu vergleichen. Die Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, kann beispielsweise ein Hashwert über den zumindest einen Teil der Unterzeichnungsdaten darstellen, dessen Verbindung mit dem Dokument sogar in unverschlüsselter Form unschädlich ist. Im Gegensatz dazu ist die ebenfalls mit dem Dokument verbundene Repräsentation des zumindest einen Teils der Unterzeichnungsdaten bevorzugt eine mit einem zweiten öffentlichen Schlüssel verschlüsselte Repräsentation, deren Entschlüsselung zu Nachbildung des Hashwerts über den zumindest einen Teil der Unterzeichnungsdaten (der wiederum für die Berechnung der Kombinationsdaten erforderlich ist) Kenntnis des zweiten privaten Schlüssels erfordert, der vorzugsweise an einer vertraulichen Hinterlegungsstelle (z.B. einem Notar) hinterlegt und daher nur verhältnismäßig aufwändig und/oder unter Auflagen zu beschaffen ist. Durch die Verbindung der Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, mit dem Dokument ist also eine unaufwändigere Berechnung der Kombinationsinformation zum Vergleich mit der wiedergewonnenen Kombinationsinformation möglich, insbesondere ohne die Notwendigkeit der Beschaffung des zweiten privaten Schlüssels.
  • Gemäß einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung wird ferner eine Repräsentation der für die erste Vorrichtung charakteristischen Information (oder zumindest des Teils davon, auf dem die Kombinationsinformation beruht) an die zweite Vorrichtung ausgegeben, um die Verbindung einer Repräsentation dieser Information mit dem Dokument zu ermöglichen. Gemäß einer beispielhaften Ausführungsform des zweiten Aspekts der Erfindung wird eine Repräsentation der für die erste Vorrichtung charakteristischen Information (oder zumindest des Teils davon, auf dem die Kombinationsinformation beruht) von der ersten Vorrichtung empfangen und eine Repräsentation dieser Information mit dem Dokument verbunden.
  • Die Repräsentation kann wiederum eine verschlüsselte oder unverschlüsselte Repräsentation sein. Die ausgegebene bzw. empfangene Repräsentation kann dabei mit der mit dem Dokument zu verbindenden Repräsentation übereinstimmen oder von dieser verschieden sein. Die charakteristische Information kann beispielsweise eine Seriennummer oder andere eindeutige Kennung der ersten Vorrichtung sein.
  • Gemäß einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung wird ferner eine Repräsentation von zweiten Dokumentdaten, die das Dokument mit den verbundenen Elementen darstellen oder aus dem Dokument mit den verbundenen Elementen abgeleitet sind, empfangen, eine Signatur der zweiten Dokumentdaten basierend auf dem ersten privaten Schlüssel erstellt und eine Repräsentation der Signatur der zweiten Dokumentdaten an die zweite Vorrichtung ausgegeben, um eine Verbindung einer Repräsentation der Signatur der zweiten Dokumentdaten mit dem Dokument zu ermöglichen. Gemäß einer beispielhaften Ausführungsform des zweiten Aspekts der Erfindung wird eine Repräsentation von zweiten Dokumentdaten, die das Dokument mit den verbundenen Elementen darstellen oder aus dem Dokument mit den verbundenen Elementen abgeleitet sind, ausgegeben, eine Repräsentation einer von der ersten Vorrichtung basierend auf dem ersten privaten Schlüssel erstellten Signatur der zweiten Dokumentdaten empfangen, und eine Repräsentation der Signatur der zweiten Dokumentdaten mit dem Dokument verbunden.
  • Die Repräsentationen können wiederum verschlüsselte oder unverschlüsselte Repräsentationen sein. Die ausgegebenen bzw. empfangenen Repräsentationen können dabei jeweils mit den mit dem Dokument zu verbindenden Repräsentationen übereinstimmen oder von diesen verschieden sein.
  • Die mit dem Dokument verbundenen Elemente können beispielsweise alle Elemente umfassen, die mit dem Dokument im Zuge der Unterzeichnung verbunden wurden. Die mit dem Dokument verbundenen Elemente können beispielsweise umfassen:
    • – die Repräsentation der Signatur der Kombinationsinformation und
    • – die Repräsentation des zumindest einen Teils der Unterzeichnungsdaten, der zumindest den Teil der Unterzeichnungsdaten umfasst, auf dem die Kombinationsinformation basiert.
  • Weitere optionale mit dem Dokument verbundene Elemente umfassen:
    • – eine graphische Darstellung zumindest eines Teils der Unterzeichnungsdaten (beispielsweise ein Abbild einer handschriftlichen Unterschrift oder eines Fingerabdrucks) und/oder
    • – die Repräsentation der Information zu dem ersten öffentlichen Schlüssel (beispielsweise der erste öffentliche Schlüssel selbst) und/oder
    • – die Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist (beispielsweise ein Hashwert über den zumindest einen Teil der Unterzeichnungsdaten) und/oder
    • – einer Repräsentation der für die erste Vorrichtung charakteristischen Information (beispielsweise einer Serien- nummer oder eindeutigen Kennung der ersten Vorrichtung) oder zumindest des Teils davon, auf dem die Kombinationsinformation beruht.
  • Für die zweiten Dokumentdaten wird basierend auf dem ersten privaten Schlüssel an der ersten Vorrichtung eine Signatur erstellt (beispielsweise durch Bildung eines Hashwerts über die zweiten Dokumentdaten und Verschlüsselung dieses Hashwerts mit dem ersten privaten Schlüssel) und eine verschlüsselte oder unverschlüsselte Repräsentation dieser Signatur an die zweite Vorrichtung ausgegeben. Eine Repräsentation der Signatur (beispielsweise die Signatur selbst) wird dann mit dem Dokument verbunden, beispielsweise durch Anhängen an oder Einbetten in das Dokument, beispielsweise nach einem der oben beschriebenen Verfahren. Die Signatur kann dann beispielsweise für eine Unversehrtheitsprüfung (beispielsweise eines PDF-Dokuments) verwendet werden. Wenn die Signatur beispielsweise einen verschlüsselten Hashwert über die zweiten Dokumentdaten darstellt, kann dieser Hashwert aus der Signatur und dem ersten öffentlichen Schlüssel zurückgewonnen werden und anhand der zweiten Dokumentdaten zum Vergleich auch direkt berechnet werden. Eine Übereinstimmung beider Hashwerte zeigt dann die Unversehrtheit sämtlicher im Dokument enthaltener Information (also inklusive der mit dem Dokument verbundenen Elemente) an.
  • Ein Verfahren gemäß einem dritten Aspekt der Erfindung wird ausgeführt an einer Vorrichtung (beispielsweise an der zweiten Vorrichtung, oder an einer Vorrichtung, die von der ersten Vorrichtung und der zweiten Vorrichtung verschieden ist), und umfasst:
    • – Erhalten eines Dokuments,
    • – Erhalten einer mit dem Dokument verbundenen Signatur einer Kombinationsinformation,
    • – Erhalten eines mit dem Dokument verbundenen ersten öffentlichen Schlüssels, der mit einem ersten privaten Schlüssel ein asymmetrisches Schlüsselpaar bildet,
    • – Erhalten einer mit dem Dokument verbundenen Repräsentation zumindest eines Teils von Unterzeichnungsdaten und/oder einer mit dem Dokument verbundenen Information, die aus zumindest einem Teil von Unterzeichnungsdaten abgeleitet ist,
    • – Erstellen von ersten Dokumentdaten, die das Dokument darstellen oder aus diesem abgeleitet sind,
    • – Kombinieren zumindest von Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und von entweder Information, die aus der erhaltenen Repräsentation des zumindest einen Teils der Unterzeichnungsdaten abgeleitet ist, oder der erhaltenen Information, die aus dem zumindest einen Teil von Unterzeichnungsdaten abgeleitet ist, um Kontroll-Kombinationsinformation zu erhalten,
    • – Prüfen anhand der Signatur der Kombinationsinformation und des ersten öffentlichen Schlüssels, ob die Kombinationsinformation, deren Signatur erhalten wurde, mit der Kontroll-Kombinationsinformation übereinstimmt, wobei eine Übereinstimmung nur dann auftreten kann, wenn die Signatur der Kombinationsinformation auf dem ersten privaten Schlüssel basiert.
  • Für das Verfahren nach dem dritten Aspekt der Erfindung sollen die bereits zuvor für die Verfahren nach dem ersten und zweiten Aspekt beschriebenen Merkmale und Ausführungsbeispiele analog offenbart verstanden werden.
  • Mit dem Verfahren nach dem dritten Aspekt der Erfindung kann geprüft werden, ob ein gemäß den Verfahren nach dem ersten/zweiten Aspekt der Erfindung unterzeichnetes Dokument auch tatsächlich mit den Unterzeichnungsdaten, die mit dem Dokument verbunden wurden, oder mit Unterzeichnungsdaten, aus denen die mit dem Dokument verbundene Information (beispielsweise durch Hashwert-Bildung) ableitbar ist, unterzeichnet wurde. Dies kann beispielsweise an einem Computer erfolgen, auf dem das nach dem ersten/zweiten Aspekt der Erfindung elektronisch unterzeichnete Dokument vorliegt, beispielsweise weil es auf diesen Computer (z.B. von der zweiten Vorrichtung) durch eine drahtgebundene oder drahtlose Verbindung übertragen wurde.
  • Ausgangspunkt dafür kann beispielsweise ein Dokument sein, das gemäß dem ersten/zweiten Aspekt der Erfindung an der ersten Vorrichtung unterzeichnet wurde und das mit diesbezüglichen Elementen verbunden wurde (beispielsweise durch Anhängen an oder Einbettung dieser Elemente in das Dokument), insbesondere mit der Signatur der Kombinationsdaten und mit einer Repräsentation (beispielsweise einer mit einem zweiten öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens verschlüsselten Repräsentation, wobei der zugehörige zweite private Schlüssel beispielsweise bei einem Notar hinterlegt ist) zumindest des Teils der Unterzeichnungsdaten (mit denen das Dokument unterzeichnet wurde), auf dem die Kombinationsinformation basiert, oder einer aus diesem Teil der Unterzeichnungsdaten abgeleiteten Information (beispielsweise einem Hashwert dieses Teils der Unterzeichnungsdaten). Basierend auf dem Dokument und dem Teil der Unterzeichnungsdaten, auf dem die Kombinationsinformation beruht und dessen Repräsentation mit dem Dokument verbunden ist, oder dem aus diesem Teil der Unterzeichnungsdaten abgeleiteten Information, kann Kontroll-Kombinationsinformation gebildet werden, und zwar nach der Vorschrift, die auch der Bildung der Kombinationsinformation gemäß dem ersten/zweiten Aspekt der Erfindung zugrunde liegt. Basierend auf der Signatur der Kombinationsinformation, dem ersten öffentlichen Schlüssel, der beispielsweise ebenfalls mit dem Dokument verbunden sein kann oder anderweitig beschafft worden sein kann, beispielsweise anhand von mit dem Dokument verbundener Information, und der Kontroll-Kombinationsinformation kann dann entschieden werden, ob das Dokument, der Teil der Unterzeichnungsdaten (oder die daraus abgeleitete Information) und die signierte Kombinationsinformation zusammenpassen und damit das Dokument tatsächlich mit den Unterzeichnungsdaten, deren Teil mit dem Dokument verbunden ist (in Form einer Repräsentation), oder mit Unterzeichnungsdaten, aus den die mit dem Dokument verbundene Information ableitbar ist, unterzeichnet wurde. Beispielsweise kann die Signatur der Kombinationsinformation mit dem ersten öffentlichen Schlüssel entschlüsselt und dann mit der Kontroll-Kombinationsinformation auf Übereinstimmung geprüft werden.
  • Die Kombinationsinformation kann auch noch auf weiterer Information, beispielsweise einer Seriennummer einer Vorrichtung (beispielsweise der ersten Vorrichtung), an der das Dokument unterzeichnet worden sein soll, beruhen. Wenn diese Information auch bei der Bildung der Kontroll-Kombinationsinformation berücksichtigt wird, kann ferner verifiziert werden, dass das Dokument mit den mit dem Dokument verbundenen Unterzeichnungsdaten oder mit Unterzeichnungsdaten, aus denen die mit dem Dokument verbundene Information ableitbar ist, und an der durch die Seriennummer gekennzeichneten Vorrichtung unterzeichnet wurde.
  • Der erste private Schlüssel kann dabei in der Vorrichtung, an der das Dokument unterzeichnet wurde, gespeichert und aus dieser Vorrichtung nicht auslesbar sein. Der erste private Schlüssel kann beispielsweise durch einen Benutzer über eine Schnittstelle dieser Vorrichtung in diese Vorrichtung übertragbar und dort speicherbar sein. Die Unterzeichnungsdaten können beispielsweise biometrische Daten oder eine elektronische Signatur der Person umfassen.
  • Das Verfahren gemäß dem dritten Aspekt der Erfindung kann weiterhin umfassen:
    • – Erhalten einer mit dem Dokument verbundenen Signatur von zweiten Dokumentdaten,
    • – Erstellen von Kontroll-Dokumentdaten, die das Dokument mit seinen verbundenen Elementen darstellen oder aus dem Dokument mit seinen verbundenen Elementen abgeleitet sind,
    • – Prüfen anhand der erhaltenen Signatur der zweiten Dokumentdaten und des ersten öffentlichen Schlüssels, ob die zweiten Dokumentdaten, deren Signatur erhalten wurde, mit den Kontroll-Dokumentdaten übereinstimmen, wobei eine Übereinstimmung nur dann auftreten kann, wenn die Signatur der zweiten Dokumentdaten auf dem ersten privaten Schlüssel basiert.
  • Durch diese drei Schritte, die im übrigen auch unabhängig von den vorgenannten Schritten des Verfahrens gemäß des dritten Aspekts der Erfindung ausgeführt werden können, kann die Unversehrtheit des Dokuments und seiner verbundenen (z.B. angehängten oder eingebetteten) Elemente (wie z.B. der Signatur der Kombinationsinformation, des ersten öffentlichen Schlüssels, der Repräsentation des zumindest einen Teils von Unterzeichnungsdaten und/oder der Information, die aus zumindest einem Teil von Unterzeichnungsdaten abgeleitet ist) überprüft werden. Die zweiten Dokumentdaten (und damit auch die Kontroll-Dokumentdaten) können beispielsweise ein Hashwert über das Dokument mit seinen verbundenen Elementen sein.
  • Ein Computerprogramm gemäß einem vierten Aspekt der Erfindung kann in den Speicher eines Prozessors geladen werden und umfasst Programmcode zur Steuerung und/oder Ausführung des Verfahrens nach dem ersten, zweiten oder dritten Aspekt der Erfindung (und den diesbezüglich offenbarten beispielhaften Ausführungsformen), wenn das Computerprogramm auf dem Prozessor läuft. Dabei können entweder alle Schritte der Verfahren gesteuert werden, oder alle Schritte der Verfahren ausgeführt werden, oder ein oder mehrere Schritte gesteuert und ein oder mehrer Schritte ausgeführt werden.
  • Das Computerprogramm kann beispielsweise über ein Netzwerk wie das Internet, ein Telefon- oder Mobilfunknetz und/oder ein lokales Netzwerk verteilbar sein. Das Computerprogramm kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein.
  • Das erfindungsgemäße Computerprogramm kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z.B. einem magnetischen, elektrischen, elektro-magnetischen, optischen und/oder andersartigen Speichermedium. Das Speichermedium kann beispielsweise Teil des Prozessors sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher des Prozessors oder ein Teil davon.
  • Eine Vorrichtung gemäß einem fünften Aspekt der Erfindung umfasst Mittel zur Ausführung des Verfahrens nach dem ersten, zweiten oder dritten Aspekt der Erfindung (und den diesbezüglich offenbarten beispielhaften Ausführungsformen). Gemäß des ersten Aspekts der Erfindung kann es sich bei dieser Vorrichtung um die erste Vorrichtung oder einen Teil davon handeln, beispielsweise um ein Unterzeichnungsgerät, insbesondere ein Signaturpad. Gemäß des zweiten Aspekts der Erfindung kann es sich bei dieser Vorrichtung um die zweite Vorrichtung oder einen Teil davon handeln, beispielsweise um einen Computer. Gemäß des dritten Aspekts der Erfindung kann es sich bei dieser Vorrichtung um einen Computer oder einen Teil davon handeln.
  • Eine Vorrichtung gemäß einem sechsten Aspekt der Erfindung umfasst zumindest einen Prozessor und zumindest einen Speicher, der Programmcode beinhaltet, wobei der Speicher und der Programmcode eingerichtet sind, die Vorrichtung mit dem zumindest einen Prozessor dazu zu veranlassen, zumindest das Verfahren nach dem ersten, zweiten oder dritten Aspekt der Erfindung (und ggfs. der diesbezüglich oben beschriebenen beispielhaften Ausführungsformen) auszuführen und/oder zu steuern.
  • Ein System gemäß einem siebten Aspekt der Erfindung umfasst die erste Vorrichtung und die zweite Vorrichtung, wobei beide Vorrichtungen zum Datenaustausch zumindest zeitweise mittels einer drahtgebundenen oder drahtlosen Verbindung miteinander verbunden sind.
  • Die oben offenbarten Merkmale der Erfindung und ihre Ausgestaltungen und Ausführungsformen sollen auch in allen Kombinationen miteinander offenbart verstanden werden, sind aber auch lediglich als beispielhaft zu verstehen und sollen die vorliegende Erfindung in keinster Weise einschränken.
  • Weitere vorteilhafte beispielhafte Ausgestaltungen der Erfindung sind der folgenden detaillierten Beschreibung einiger beispielhafter Ausführungsformen der Erfindung, insbesondere in Verbindung mit den Figuren, zu entnehmen.
  • Diese Figuren sollen jedoch nur dem Zwecke der Verdeutlichung, nicht aber zur Bestimmung des Schutzbereiches der Erfindung dienen. Die Figuren sind nicht maßstabsgetreu und sollen lediglich das allgemeine Konzept der Erfindung beispielhaft widerspiegeln. Insbesondere sollen Merkmale, die in den Figuren enthalten sind, keineswegs als notwendiger Bestandteil der vorliegenden Erfindung erachtet werden.
  • Kurze Beschreibung der Figuren
  • In den Figuren zeigen
  • 1: eine schematische Darstellung eines Systems gebildet durch ein Signaturpad und einen Computer gemäß einem Ausführungsbeispiel der Erfindung,
  • 2: ein Blockschaltbild eines Signaturpads gemäß einem Ausführungsbeispiel der Erfindung;
  • 3: ein Blockschaltbild eines Computers gemäß einem Ausführungsbeispiel der Erfindung;
  • 4: ein Flussdiagramm der von einem Signaturpad und einem Computer ausgeführten Verfahrensschritte gemäß einem Ausführungsbeispiel der Erfindung;
  • 5: ein Dokument mit eingebetteten Elementen gemäß einem Ausführungsbeispiel der Erfindung;
  • 6: ein Flussdiagramm eines Verfahrens zur Unversehrtheitsprüfung eines Dokuments gemäß einem Ausführungsbeispiel der Erfindung; und
  • 7: ein Flussdiagramm eines Verfahrens zur Prüfung der manipulationsfreien Unterzeichnung eines Dokuments gemäß einem Ausführungsbeispiel der Erfindung.
  • Detaillierte Beschreibung einiger beispielhafter Ausführungsformen der vorliegenden Erfindung
  • Die vorliegende Erfindung wird im Folgenden anhand von beispielhaften Ausführungsformen beschrieben.
  • 1 ist eine schematische Darstellung eines Systems 1 gebildet durch ein Signaturpad 2 und einen Computer 3 gemäß einem Ausführungsbeispiel der Erfindung. Ein zu unterzeichnendes Dokument 4, hier beispielsweise ein Vertrag in Form eines Textdokuments, wird auf dem Bildschirm 31 des Computers 3 angezeigt und kann über die Tastatur 30 geändert werden, beispielsweise bis Einigkeit der Vertragsparteien über den Inhalt des Dokuments 4 besteht. Die elektronische Unterzeichnung findet dann auf einem Unterzeichnungsgerät 2 statt, das mit dem Computer 3 über eine Verbindung 5, hier beispielsweise als drahtgebundene Verbindung ausgeführt, verbunden ist.
  • Das Unterzeichnungsgerät 2 wird im folgenden als Signaturpad, also als ein Gerät zur Erfassung einer mit einem Stift 21 auf der Oberfläche 20 des Signaturpads 2 ausgeführten handschriftlichen Unterschrift, verstanden, es können allerdings auch zusätzlich oder anstelle der handschriftlichen Unterschrift weitere biometrische Daten einer Person erfasst werden. Die bei der Unterzeichnung des Dokument 4 am Signaturpad 2 erfassten Daten werden als Unterzeichnungsdaten bezeichnet und umfassen insbesondere der Unterschrift zugeordnete biometrische Daten, also beispielsweise die x- und y-Koordinaten einer Vielzahl von Punkten der Unterschrift (die ein Abbild der handschriftlichen Unterschrift darstellen), optional auch mit zusätzlicher Geschwindigkeits- und oder Druckinformation.
  • Die Unterzeichnungsdaten werden dann an den Computer 3 übertragen, um mit dem Dokument 4 verknüpft zu werden, wie nachfolgend noch genauer beschrieben wird.
  • 2 ist ein Blockschaltbild des Signaturpads 2 (vgl. 1) gemäß einem Ausführungsbeispiel der Erfindung. Das Signaturpad 2 umfasst einen Prozessor 22, der Programmcode ausführt, der in einem Programmspeicher 23 gespeichert ist. Der Prozessor verfügt des Weiteren über einen Hauptspeicher 24, beispielsweise zur Speicherung von Arbeitergebnissen. Prozessor 22 steuert eine Anzeigeeinheit 26, über die der unterzeichnenden Person beispielsweise Inhalte angezeigt werden können (beispielsweise das zu unterzeichnende Dokument, oder Teile davon, oder Aufforderungen, die den Unterzeichnungsprozess moderieren). Die Anzeigeeinheit 26 ist allerdings grundsätzlich entbehrlich. Prozessor 22 steuert weiterhin eine Digitizer-Einheit 25, die mit dem Stift 21 auf der Oberfläche des Signaturpads 2 ausgeführte Eingaben in Form von x/y-Koordinaten (und optional Zeit- und Druckinformation) erfasst. Prozessor 22 steuert außerdem eine oder mehrere Schnittstellen 27, beispielsweise die Schnittstelle der Verbindung 5 zum Computer 3. Zu diesen Schnittstellen zählt auch eine Schnittstelle, über die ein erster privater Schlüssel in das Signaturpad 2 geladen werden kann, beispielsweise von einer Chipkarte, über eine drahtlose Verbindung oder über eine kabelgebundene Verbindung (beispielsweise auch der Verbindung 5 zum Computer 3).
  • 3 ist ein Blockschaltbild eines Computers 3 gemäß einem Ausführungsbeispiel der Erfindung. Der Computer 3 umfasst einen Prozessor 32, der die folgenden Komponenten steuert: einen Programmspeicher 33, einen Hauptspeicher 34, eine Tastatur/Maus 35, eine Anzeigeeinheit 36 und ein oder mehrere Schnittstellen 37, umfassend mindestens ein Schnittstelle für die Verbindung 5 zum Signaturpad 2 (vgl. 1). Der Prozessor 32 ist insbesondere eingerichtet, den Computer 3 so zu steuern, dass das zu unterzeichnende Dokument 4 auf der Anzeigeeinheit 36 angezeigt wird, über die Tastatur/Maus 35 geändert werden kann, zur Unterzeichnung das Dokument 4 betreffende Dokumentdaten an das Signaturpad 2 übertragen werden können und vom Signaturpad 2 erfasste Unterzeichnungsdaten an den Computer zurückgeliefert werden können.
  • 4 ist ein Flussdiagramm der von einem Signaturpad (Schritte 500508) und einem Computer (Schritte 400409) ausgeführten Verfahrensschritte gemäß einem Ausführungsbeispiel der Erfindung.
  • Die Schritte 500508 können beispielsweise vom Prozessor 22 des Signaturpads 2 ausgeführt und/oder gesteuert werden, beispielsweise wie von einen Computerprogramm vorgeschrieben, das im Programmspeicher 23 des Signaturpads 2 gespeichert ist. Die Schritte 400409 können beispielsweise vom Prozessor 32 des Computers 3 ausgeführt und/oder gesteuert werden beispielsweise wie von einen Computerprogramm vorgeschrieben, das im Programmspeicher 33 des Computer 3 gespeichert ist.
  • In einem Schritt 400 wird ein zu unterzeichnendes Dokument 4 (vgl. 1) am Computer 2 angezeigt. Das Dokument 4 korrespondiert dabei zu dem Dokument 60 der 5, die das Dokument 60 mit einer Reihe von dem Dokument im Zuge des Unterzeichnungsprozess eingebetteten/hinzugefügten (teilweise optionalen) Elementen 6167 darstellt. Das Dokument 60 mit den eingebetteten/hinzugefügten Elementen 6167 stellt dann ein Beispiel eines elektronisch unterzeichneten Dokuments 6 gemäß der Erfindung dar.
  • In einem Schritt 401 der 4 wird ein Hashwert H1 über das Dokument 60 gebildet, und im Schritt 402 an das Signaturpad 2 ausgegeben.
  • Das Signaturpad 2 empfängt den Hashwert H1 im Schritt 500. Im Schritt 501 werden Unterzeichnungsdaten über den Digitizer 25 des Signaturpads 2 erfasst und im Schritt 502 ein Hashwert H2 über diese Unterzeichnungsdaten (oder alternativ nur über einen Teil davon) berechnet.
  • Im Schritt 503 werden die Hashwerte H1 und H2 mit einer Seriennummer S oder sonstigen eindeutigen im Signaturpad 2 (beispielsweise im Speicher 24) gespeicherten (z.B. vorprogrammierten) Kennung des Signaturpads kombiniert (beispielsweise durch Addition), um Kombinationsinformation K zu erhalten. Diese Information ist charakteristisch für das zu unterzeichnende Dokument (Hashwert H1), die geleistete Unterschrift (Hashwert H2) und das Signaturpad 2 (Seriennummer S).
  • Für die Kombinationsinformation K wird dann im Schritt 504 eine Signatur berechnet, die auf einem ersten privaten Schlüssel beruht. Beispielsweise wird dies durch Verschlüsselung der Kombinationsinformation K mit dem ersten privaten Schlüssel erzielt.
  • Der erste private Schlüssel ist im vorliegenden Ausführungsbeispiel ein privater RSA-Schlüssel, der einmalig in dem Signaturpad 2 gespeichert wurde und aus diesem nicht mehr ausgelesen werden kann. Ein möglicher Speicherort ist der Hauptspeicher 24 des Signaturpads 2, beispielsweise in einem Flash-Bereich des Hauptspeichers 24, der nicht mehr auslesbar ist.
  • Der erste private Schlüssel kann beispielsweise zusammen mit dem ersten öffentlichen Schlüssel im Signaturpad 2 selbst erzeugt worden sein, beispielsweise durch Prozessor 22 (siehe 2), beispielsweise durch ein auf Prozessor 22 ablaufendes Computerprogramm. Dies kann einmalig oder mehrfach erfolgen, beispielsweise in regelmäßigen oder unregelmäßigen Abständen. Algorithmen zur Erzeugung eines asymmetrischen Schlüsselpaares sind dem Fachmann geläufig. Ein Verfahren zur Erzeugung eines RSA-Schlüsselpaares als Beispiels eines asymmetrischen Schlüsselpaares (und ein Verfahren für eine darauf aufbauende asymmetrische Verschlüsselung) ist beispielsweise in der Veröffentlichung „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" von R.L. Rivest, A. Shamir, and L. Adleman beschrieben, das im Internet unter http://people.csail.mit.edu/rivest/Rsapaper.pdf erhältlich ist.
  • Alternativ kann der erste private Schlüssel beispielsweise durch einen Benutzer/Besitzer des Signaturpads 2, der nicht notwendigerweise auch der Unterzeichner sein muss, in das Signaturpad 2 übertragen worden sein, beispielsweise von einer anderen Vorrichtung (beispielsweise einem Laptop oder Mobiltelefon).
  • Im Schritt 505 wird eine Reihe von Daten vom Signaturpad 2 an den Computer 3 ausgegeben: die Signatur der Kombinationsinformation K, der erste öffentliche Schlüssel (der mit dem ersten privaten Schlüssel ein asymmetrisches Schlüsselpaar bildet), die erfassten Unterzeichnungsdaten, und die Seriennummer S.
  • Im Schritt 403 werden diese Daten am Computer 3 empfangen.
  • In einem Schritt 404 werden die Unterzeichnungsdaten mit einem zweiten öffentlichen Schlüssel eines asymmetrischen Schlüsselpaars verschlüsselt (wobei der zweite öffentliche Schlüssel bei einer sicheren, wenn auch schwieriger zugänglichen Hinterlegungsstelle, beispielsweise einem Notar, hinterlegt ist).
  • In einem Schritt 405 wird dann folgende Information in das Dokument 60 eingebettet (z.B. wie in 5 dargestellt), um das elektronisch unterzeichnete Dokument 6 zu erhalten (vgl. 5): Ein Abbild der Unterschrift 61 (das beispielsweise aus den x/y-Koordinaten der Unterzeichnungsdaten gewonnen wird), die Seriennummer S 62, die in Schritt 404 verschlüs- selten Unterzeichnungsdaten 63, die Signatur der Kombinationsinformation 64, und der erste öffentliche Schlüssel 66. Optional kann auch der Hashwert H2 der Unterzeichnungsdaten als Element 65 in das Dokument 60 eingebettet werden. Dieser Hashwert H2 kann beispielsweise zusätzlich im Schritt 403 vom Signaturpad 2 empfangen werden oder im Computer 2 aus den entschlüsselten Unterzeichnungsdaten (Schritt 404) berechnet werden.
  • In einem Schritt 406 wird dann der Hashwert H3 über das Dokument 60 mit den eingebetteten Elementen 61, 62, 63, 64 und 66 (und, falls vorhanden, auch das Element 65) gebildet und im Schritt 407 an das Signaturpad 2 ausgegeben.
  • Im Schritt 506 wird dieser Hashwert H3 am Signaturpad 2 empfangen. Im Schritt 507 wird dort eine Signatur für den Hashwert H3 basierend auf dem ersten privaten Schlüssel erzeugt (beispielsweise durch Verschlüsselung des Hashwerts H3 mit dem ersten privaten Schlüssel) und im Schritt 508 an den Computer 3 zurückgegeben.
  • Der Computer 3 empfängt diese Signatur im Schritt 408 und bettet diese Signatur als Element 67 ebenfalls in das Dokument 60 ein.
  • Damit ist der Unterzeichnungsprozess beendet, und als Ergebnis liegt das elektronisch unterzeichnete Dokument (vgl. 5) vor. Die darin enthaltenen Elemente erlauben verschiedene Prüfungen der Integrität des elektronisch unterzeichneten Dokuments, wie nachfolgend anhand der 6 und 7 noch näher erläutert wird.
  • Wie bereits erwähnt ist der in 4 gezeigte Ablauf beispielhafter Natur, zahlreiche Abwandlungen und Ergänzungen sind denkbar. Beispielsweise kann die Datenübertragung zwischen Computer 2 und Signaturpad 3 ganz oder teilweise verschlüsselt erfolgen, beispielsweise basierend auf einem symmetrischen Verschlüsselungsverfahren, dessen Schlüssel auf Seiten des Computers 2 und des Signaturpads 3 bekannt oder bestimmbar ist. Der Schlüssel kann beispielsweise basierend auf einen Zufallszahl und/oder basierend auf dem Hashwert des zu unterzeichnenden Dokuments ermittelt werden. Beispielsweise können also die in den Schritten 402, 505, 407 und 508 ausgegebenen Informationen am Sender verschlüsselt und am Empfänger vor der Weiterverarbeitung wieder entschlüsselt werden.
  • Außerdem kann die Verschlüsselung der Unterzeichnungsdaten mit dem zweiten öffentlichen Schlüssel im Schritt 404 auch beispielsweise im Signaturpad 2 erfolgen, wenn dieses über den zweiten öffentlichen Schlüssel verfügt. Die Verschlüsselung kann dann beispielsweise vor dem Schritt 505 geschehen. Im Schritt 505 werden dann die so verschlüsselten Unterzeichnungsdaten an den Computer 3 ausgegeben, dort im Schritt 403 empfangen und dann im Schritt 405 in das Dokument 60 eingebettet. Zusätzlich kann natürlich auch eine symmetrische Verschlüsselung der asymmetrisch verschlüsselten Unterzeichnungsdaten vor der Ausgabe im Schritt 505 erfolgen und entsprechend eine symmetrische Entschlüsselung nach dem Schritt 403 erfolgen.
  • Des Weiteren muss der erste öffentliche Schlüssel nicht notwendigerweise jedes Mal mit der Signatur der Kombinationsdaten und den Unterzeichnungsdaten (Schritt 505) an den Computer 3 ausgegeben werden. Beispielsweise kann die Ausgabe des ersten öffentlichen Schlüssels dann erfolgen, wenn das Signaturpad 2 mit dem Computer 3 verbunden wird. Dies kann den Vollzug der Unterzeichnung beschleunigen, da weniger Daten übertragen werden müssen.
  • Im Schritt 503 können auch weitere Informationen in die Bildung der Kombinationsinformation K einbezogen werden, beispielsweise auch eine Seriennummer des Computers 3, und/oder eine Identifikation der Person, die neben dem Unterzeichner an dem Vertragsschluss beteiligt ist, und/oder eine Angabe zum Zeitpunkt (Datum und/oder Uhrzeit) und/oder zum Ort der Unterzeichnung.
  • 6 ist ein Flussdiagramm 7 eines Verfahrens zur Unversehrtheitsprüfung eines Dokuments gemäß einem Ausführungsbeispiel der Erfindung. Die Schritte dieses Verfahrens können beispielsweise von einem Computer ausgeführt werden, der nicht notwendigerweise der Computer 3 der 1 sein muss, aber beispielsweise die in 3 gezeigten Komponenten des Computers 3 aufweisen kann. Die Schritte dieses Verfahrens können beispielsweise durch ein Computerprogramm festgelegt sein, das in einem Speicher abgelegt ist, und von einem Prozessor durchgeführt und/oder gesteuert werden.
  • Die Unversehrtheitsprüfung beruht auf der im unterzeichneten Dokument (vgl. 5) enthaltenen Signatur 67 des Hashwerts H3, der über das Dokument 60 mit den eingebetteten Elementen 61, 62, 63, 64, 66 und – falls vorhanden – 65 gebildet wurde. Zur Durchführung dieser Prüfung sind nur die im empfangenen Dokument enthaltenen Informationen erforderlich (und die Kenntnis des angewandten Hash-Algorithmus, der allerdings vordefiniert sein kann), wodurch die Prüfung besonders unaufwändig (insbesondere ohne die Notwendigkeit der Beschaffung von zusätzlichen Schlüsseln) ist. Geschuldet ist dies unter anderem der Tatsache, dass die Überprüfung mit dem ersten öffentlichen Schlüssel durchgeführt wird, der in das Dokument eingebettet ist, was durch die Verwendung der asymmetrischen Verschlüsselung unter Einsatz des ersten privaten Schlüssels im Signaturpad 2 möglich wird.
  • In einem Schritt 700 wird das Dokument 60 mit den darin eingebetteten Elementen 6164, 66 und – falls vorhanden – 65 empfangen, und dann in einem Schritt 701 über das Dokument 60 und die darin eingebetteten Elemente der Hashwert H3’ berechnet (nach dem gleichen Verfahren wie in Schritt 406 der 4).
  • In einem Schritt 702 wird die in das Dokument 60 eingebettete Signatur 67 des Hashwerts H3 mit dem ebenfalls in das Dokument 60 eingebetteten ersten öffentlichen Schlüssel 66 entschlüsselt, um den Hashwert H3 zu erhalten.
  • Im Schritt 703 findet dann eine Überprüfung statt, ob der Hashwert H3’ und der Hashwert H3 übereinstimmen. Wenn dies der Fall ist, kann die Aussage getroffen werden, dass das in Schritt 700 empfangene Dokument mit sämtlichen eingebetteten Elementen unversehrt ist (Schritt 704). Anderenfalls kann nur die Aussage getroffen werden, dass das im Schritt 700 empfangene Dokument manipuliert oder (beispielsweise bei der Übertragung) gestört wurde (Schritt 705).
  • 7 ist ein Flussdiagramm 8 eines Verfahrens zur Prüfung der manipulationsfreien Unterzeichnung eines Dokuments gemäß einem Ausführungsbeispiel der Erfindung. Die Schritte dieses Flussdiagramms können sich an die Unversehrtheitsprüfung gemäß 6 anschließen, also insbesondere von der gleichen Vorrichtung ausgeführt werden, oder können unabhängig von diesen Schritten ausgeführt werden. Die Schritte dieses Verfahrens können beispielsweise von einem Computer ausgeführt werden, der nicht notwendigerweise der Computer 3 der 1 sein muss, aber beispielsweise die in 3 gezeigten Komponenten des Computers 3 aufweisen kann. Die Schritte dieses Verfahrens können beispielsweise durch ein Computerprogramm festgelegt sein, das in einem Speicher abgelegt ist, und von einem Prozessor durchgeführt und/oder gesteuert werden.
  • In einem Schritt 800 wird zunächst das Dokument 60 (vgl. 5) mit allen oder einigen der Elemente 6167 empfangen.
  • Je nachdem, ob ein Hashwert H2 als Element 65 (vgl. 5) in das Dokument 60 eingebettet ist, nimmt das Verfahren einen unterschiedlichen Lauf.
  • Wenn ein Hashwert H2 vorhanden ist, wird im Schritt 802 ein Hashwert H1’ über das Dokument 60 (ohne eingebettete Elemente) bestimmt, und dann in Schritt 803 aus dem Hashwert H1’, dem Hashwert H2 und der Seriennummer S des Signaturpads 2, die ja als Element 62 im Dokument 60 eingebettet ist, (Kontroll-)Kombinationsinformation K’ ermittelt, und zwar nach der gleichen Vorschrift wie in Schritt 503 der 5.
  • In einem Schritt 804 wird mithilfe des ersten öffentlichen Schlüssels, der ja als Element 66 in das Dokument 60 eingebettet ist, die Signatur der Kombinationsinformation K entschlüsselt, um die Kombinationsinformation K zu erhalten (wie sie in Schritt 503 der 5 am Signaturgerät 2 bestimmt wurde).
  • In einem Schritt 805 werden dann die Kombinationsinformationen K und K´ verglichen.
  • Besteht Übereinstimmung, kann die Aussage getroffen werden, dass das Dokument 60 auf dem Signaturpad mit der Seriennummer S unterzeichnet wurde, und zwar mit Unterzeichnungsdaten, die den Hashwert H2 aufweisen (Schritt 806). Diese Aussage kann beispielsweise angezeigt oder in Form eines diese Aussage repräsentierenden Signals ausgegeben werden.
  • Besteht keine Übereinstimmung, kann nur die Aussage getroffen werden, dass das Dokument 60 entweder nicht auf dem Signaturgerät mit der Seriennummer S unterzeichnet wurde, oder nicht mit Unterzeichnungsdaten unterzeichnet wurde, die den Hashwert H2 aufweisen, oder nach der Unterzeichnung geändert wurde (Schritt 807). Diese Aussage kann beispielsweise angezeigt oder in Form eines diese Aussage repräsentierenden Signals ausgegeben werden.
  • Wenn der Hashwert H2 also als Element 65 in das Dokument 60 eingebettet ist, kann ohne die Notwendigkeit der Entschlüsselung der im Dokument 60 eingebetteten verschlüsselten Unterzeichnungsdaten 64 (siehe 5), die Kenntnis des zweiten privaten Schlüssels erfordern würde, zumindest geprüft werden, ob die Aussage 806 oder 807 zutrifft.
  • Ist der Hashwert H2 nicht als Element 65 in das Dokument 60 eingebettet, wird in einem Schritt 808 geprüft, ob der zweite private Schlüssel vorhanden (bzw. zugänglich) ist. Wenn dies nicht der Fall ist, ist keine weitere Prüfung des Dokuments möglich (Schritt 809). Diese Aussage kann beispielsweise angezeigt oder in Form eines diese Aussage repräsentierenden Signals ausgegeben werden.
  • Anderenfalls wird in einem Schritt 810 die Entschlüsselung der Unterzeichnungsdaten basierend auf dem zweiten privaten Schlüssel vorgenommen. Optional können die entschlüsselten Unterzeichnungsdaten dann auch zur Prüfung der Identität des Unterzeichners verwendet werden (Schritt 811), beispielsweise durch Vergleich mit weiteren Unterzeichnungsdaten, die vom Unterzeichner bereitgestellt werden oder bereitgestellt worden sind. Es kann dann beispielsweise bestätigt werden, dass die entschlüsselten Unterzeichnungsdaten dem Unterzeichner zugeordnet sind, also die Unterzeichnung durch ihn vorgenommen wurde.
  • In einem Schritt 812 wird aus den entschlüsselten Unterzeichnungsdaten ein Hashwert H2’ berechnet (analog zu der Berechnung im Schritt 502 der 4).
  • Im Schritt 813 wird dann ein Hashwert H1’ über das Dokument 60 (ohne eingebettete Elemente) bestimmt, und dann in Schritt 814 aus dem Hashwert H1’, dem Hashwert H2’ und der Seriennummer S des Signaturpads 2, die ja als Element 62 in das Dokument 60 eingebettet wurde, (Kontroll-)Kombinationsinformation K’ ermittelt, und zwar nach der gleichen Vorschrift wie in Schritt 503 der 5.
  • In einem Schritt 815 wird mithilfe des ersten öffentlichen Schlüssels, der ja als Element 66 in das Dokument 60 eingebettet ist, die Signatur der Kombinationsinformation K entschlüsselt, um die Kombinationsinformation K zu erhalten (wie sie in Schritt 503 der 5 am Signaturgerät 2 bestimmt wurde).
  • In einem Schritt 816 werden dann die Kombinationsinformationen K und K´ verglichen.
  • Besteht Übereinstimmung, kann die Aussage getroffen werden, dass das Dokument 60 auf dem Signaturpad mit der Seriennummer S unterzeichnet wurde, und zwar mit den im Dokument 60 (in Form des Elements 63) eingebetteten Unterzeichnungsdaten (Schritt 817). Diese Aussage kann beispielsweise angezeigt oder in Form eines diese Aussage repräsentierenden Signals ausgegeben werden. Weiter vertieft würde diese Aussage noch durch eine Bestätigung, das die Unterzeichnungsdaten einer Person eindeutig zuzuordnen sind, wie im oben bereits diskutierten Schritt 811 optional anhand der entschlüsselten Unterzeichnungsdaten herausgefunden werden kann.
  • Besteht keine Übereinstimmung, kann nur die Aussage getroffen werden, dass das Dokument 60 entweder nicht auf dem Signaturgerät mit der Seriennummer S unterzeichnet wurde, oder nicht mit den im Dokument 60 (in Form des Elements 63) eingebetteten Unterzeichnungsdaten unterzeichnet wurde, oder nach der Unterzeichnung geändert wurde (Schritt 818). Diese Aussage kann beispielsweise angezeigt oder in Form eines diese Aussage repräsentierenden Signals ausgegeben werden.
  • Auch der Ablauf des Flussdiagramms 7 kann verschiedene Abwandlungen erfahren. Beispielsweise kann die Abfrage in den Schritten 801 und/oder 802 entfallen, wenn bekannt oder festgelegt ist, was im Dokument 60 eingebettet bzw. ob der zweite private Schlüssel vorhanden ist.
  • Wie aus den Verfahren der 6 und 7 deutlich wird, wird zur Entschlüsselung der Signatur des Hashwerts H3 und zur Entschlüsselung der Signatur der Kombinationsinformation der im Dokument 60 eingebettete erste öffentliche Schlüssel verwendet, was bei der Überprüfung des Dokuments insoweit vorteilhaft ist, dass dieser Schlüssel nicht berechnet werden muss (wie es z.B. bei symmetrischen Verschlüsselungsverfahren der Fall wäre). Dies wird durch den Einsatz eines asymmetrischen Verschlüsselungsverfahrens möglich, dessen erster privater Schlüssel im Signaturpad 2 verwendet wird. Durch den Einsatz des ersten privaten Schlüssels im Signaturpad 2 ist auch eine Manipulation der Unterzeichnungsdaten und/oder des Dokuments und/oder der Seriennummer des Signaturpads 2 nach der erfolgten Unterzeichnung nicht mehr möglich, da außerhalb des Signaturpads 2 nur der erste öffentliche Schlüssel bekannt ist. Würde stattdessen ein symmetrisches Verschlüsselungsverfahren gewählt, bestünde auch außerhalb des Signaturpads 2 die Möglichkeit der Manipulation, beispielsweise an einem Computer, an dem der symmetrische Schlüssel vorhanden ist.
  • Die vorliegende Erfindung wurde anhand von beispielhaften Ausführungsformen beschrieben. Es existieren zahlreiche Alternativen und Variationen zu den Merkmalen der beschriebenen Ausführungsformen, die für einen Fachmann offenkundig sind und verwirklicht werden können, ohne vom Schutzbereich der nachfolgenden Patentansprüche abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • „Secure Hash Standard (SHS)“, Federal Information Processing Standards (FIPS) PUB 180-3, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8900, Oktober 2008 [0017]
    • Richtlinie 1999/93/EG [0040]
    • „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“ von R.L. Rivest, A. Shamir, and L. Adleman [0095]
    • http://people.csail.mit.edu/rivest/Rsapaper.pdf [0095]

Claims (16)

  1. Verfahren, ausgeführt an einer ersten Vorrichtung (2), umfassend: – Empfangen (500) einer Repräsentation von ersten Dokumentdaten, die ein durch eine Person zu unterzeichnendes Dokument (4, 60) darstellen oder aus diesem abgeleitet sind, von einer zweiten Vorrichtung (3) – Erfassen (501) von für die Person charakteristischen Unterzeichnungsdaten, wenn die Person das Dokument (4, 60) an der ersten Vorrichtung (2) unterzeichnet, – Kombinieren (504) zumindest von Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und von Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, um Kombinationsinformation zu erhalten, – Erstellen (504) einer Signatur der Kombinationsinformation basierend auf einem ersten privaten Schlüssel, der mit einem ersten öffentlichen Schlüssel ein asymmetrisches Schlüsselpaar bildet, – Ausgeben (505) einer Repräsentation der Signatur der Kombinationsinformation an die zweite Vorrichtung (3), um eine Verbindung einer Repräsentation (64) der Signatur der Kombinationsinformation mit dem Dokument (4, 60) zu ermöglichen, und – Ausgeben (505) einer Repräsentation zumindest eines Teils der Unterzeichnungsdaten, um die Verbindung einer Repräsentation (63) des zumindest eines Teils der Unterzeichnungsdaten mit dem Dokument (4, 60) zu ermöglichen, wobei dieser Teil der Unterzeichnungsdaten zumindest den Teil der Unterzeichnungsdaten umfasst, auf dem die Kombinationsinformation basiert.
  2. Verfahren nach Anspruch 1, ferner umfassend: – Ausgeben (505) einer Repräsentation von Information zu dem ersten öffentlichen Schlüssel an die zweite Vorrichtung, um die Verbindung einer Repräsentation (66) dieser Information mit dem Dokument (4, 60) zu ermöglichen.
  3. Verfahren nach einem der Ansprüche 1–2, ferner umfassend: – Ausgeben (505) einer Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, an die zweite Vorrichtung, um die Verbindung einer Repräsentation (65) dieser Information mit dem Dokument (4, 60) zu ermöglichen.
  4. Verfahren nach einem der Ansprüche 1–3, ferner umfassend: – Empfangen (506) einer Repräsentation von zweiten Dokumentdaten, die das Dokument (4, 60) mit verbundenen Elementen darstellen (6166) oder aus dem Dokument (4, 60) mit den verbundenen Elementen (6166) abgeleitet sind, – Erstellen (507) einer Signatur der zweiten Dokumentdaten basierend auf dem ersten privaten Schlüssel, – Ausgeben (508) einer Repräsentation der Signatur der zweiten Dokumentdaten an die zweite Vorrichtung, um eine Verbindung einer Repräsentation (67) der Signatur der zweiten Dokumentdaten mit dem Dokument zu ermöglichen.
  5. Verfahren, ausgeführt an einer zweiten Vorrichtung (3), das Verfahren umfassend: – Ausgeben (402) einer Repräsentation von ersten Dokumentdaten, die ein durch eine Person zu unterzeichnendes Dokument (4, 60) darstellen oder aus diesem abgeleitet sind, an eine erste Vorrichtung (2), an der für die Person charakteristische Unterzeichnungsdaten erfassbar sind, wenn die Person das Dokument (4, 60) an der ersten Vorrichtung (2) unterzeichnet, – Empfangen (403) einer Repräsentation einer von der ersten Vorrichtung (2) basierend auf einem ersten privaten Schlüssel, der mit einem ersten öffentlichen Schlüssel ein asymmetrisches Schlüsselpaar bildet, erstellten Signatur einer Kombinationsinformation, wobei die Kombinationsinformation erhalten wird durch Kombinieren zumindest von Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und von Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, – Verbinden einer Repräsentation (64) der Signatur der Kombinationsinformation mit dem Dokument (4, 60), – Empfangen (403) einer Repräsentation zumindest eines Teils der Unterzeichnungsdaten, und – Verbinden einer Repräsentation (63) des zumindest eines Teils der Unterzeichnungsdaten mit dem Dokument (4, 60), wobei dieser Teil der Unterzeichnungsdaten zumindest den Teil der Unterzeichnungsdaten umfasst, auf dem die Kombinationsinformation basiert.
  6. Verfahren nach Anspruch 5, ferner umfassend: – Empfangen (403) einer Repräsentation von Information zu dem ersten öffentlichen Schlüssel von der ersten Vorrichtung (2), und – Verbinden einer Repräsentation (66) der Information zu dem ersten öffentlichen Schlüssel mit dem Dokument (4, 60).
  7. Verfahren nach einem der Ansprüche 5–6, ferner umfassend: – Empfangen einer Repräsentation der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist, von der ersten Vorrichtung, und – Verbinden einer Repräsentation (65) dieser Information mit dem Dokument.
  8. Verfahren nach einem der Ansprüche 5–7, ferner umfassend: – Ausgeben (407) einer Repräsentation von zweiten Dokumentdaten, die das Dokument (4, 60) mit den verbundenen Elementen (6166) darstellen oder aus dem Dokument (4, 60) mit den verbundenen Elementen (6166) abgeleitet sind, – Empfangen (408) einer Repräsentation einer von der ersten Vorrichtung basierend auf dem ersten privaten Schlüssel erstellten Signatur der zweiten Dokumentdaten, und – Verbinden (409) einer Repräsentation (67) der Signatur der zweiten Dokumentdaten mit dem Dokument.
  9. Verfahren nach einem der Ansprüche 1–8, wobei der erste private Schlüssel in der ersten Vorrichtung (2) gespeichert und aus der ersten Vorrichtung (2) nicht auslesbar ist.
  10. Verfahren nach einem der Ansprüche 1–9, wobei der erste private Schlüssel und der erste öffentliche Schlüssel in der ersten Vorrichtung (2) erzeugt werden.
  11. Verfahren nach einem der Ansprüche 1–9, wobei der erste private Schlüssel durch einen Benutzer über eine Schnittstelle der ersten Vorrichtung (2) in die erste Vorrichtung (2) übertragbar und dort speicherbar ist.
  12. Verfahren nach einem der Ansprüche 1–11, wobei die Unterzeichnungsdaten umfassen: – biometrische Daten der Person, insbesondere Charakteristika einer zur Unterzeichnung des Dokuments durch die Person vorgenommenen Aktion der Person und/oder Charakteristika eines zur Unterzeichnung des Dokuments (4, 60) gezeigten Körperteils der Person, und/oder – eine elektronische Signatur der Person, die zur Unterzeichnung des Dokuments (4, 60) von der Person verwendet wird.
  13. Verfahren nach einem der Ansprüche 1–12, wobei die Kombinationsinformation erhalten wird aus einer Kombination zumindest der Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist, der Information, die zumindest einen Teil der Unterzeichnungsdaten darstellt oder aus diesem abgeleitet ist und zumindest einem Teil einer für die erste Vorrichtung (2) charakteristischen Information.
  14. Verfahren, ausgeführt an einer Vorrichtung, das Verfahren umfassend: – Erhalten (800) eines Dokuments (4, 60), – Erhalten (800) einer mit dem Dokument verbundenen Signatur einer Kombinationsinformation, – Erhalten (800) eines mit dem Dokument verbundenen ersten öffentlichen Schlüssels, der mit einem ersten privaten Schlüssel ein asymmetrisches Schlüsselpaar bildet, – Erhalten (800) einer mit dem Dokument verbundenen Repräsentation zumindest eines Teils von Unterzeichnungsdaten und/oder einer mit dem Dokument verbundenen Information, die aus zumindest einem Teil von Unterzeichnungsdaten abgeleitet ist, – Erstellen (802) von ersten Dokumentdaten, die das Dokument (4, 60) darstellen oder aus diesem abgeleitet sind, – Kombinieren (803) zumindest von Information, die zumindest einen Teil der ersten Dokumentdaten darstellt oder aus diesem abgeleitet ist und von entweder Information, die aus der erhaltenen Repräsentation des zumindest einen Teils der Unterzeichnungsdaten abgeleitet ist, oder der erhaltenen Information, die aus dem zumindest einen Teil von Unterzeichnungsdaten abgeleitet ist, um Kontroll-Kombinationsinformation zu erhalten, – Prüfen (804, 805) anhand der Signatur der Kombinationsinformation und des ersten öffentlichen Schlüssels, ob die Kombinationsinformation, deren Signatur erhalten wurde, mit der Kontroll-Kombinationsinformation übereinstimmt, wobei eine Übereinstimmung nur dann auftreten kann, wenn die Signatur der Kombinationsinformation auf dem ersten privaten Schlüssel basiert.
  15. Computerprogramm, das in den Speicher eines Prozessors geladen werden kann, umfassend Programmcode zur Steuerung und/oder Ausführung des Verfahrens nach einem der Ansprüche 1–14, wenn das Computerprogramm auf dem Prozessor läuft.
  16. Vorrichtung, umfassend Mittel zur Ausführung des Verfahrens nach einem der Ansprüche 1–14.
DE201110050156 2011-05-06 2011-05-06 Sichere elektronische Unterzeichnung von Dokumenten Active DE102011050156B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201110050156 DE102011050156B4 (de) 2011-05-06 2011-05-06 Sichere elektronische Unterzeichnung von Dokumenten
DE202012101671U DE202012101671U1 (de) 2011-05-06 2012-05-07 Sichere elektronische Unterzeichnung von Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110050156 DE102011050156B4 (de) 2011-05-06 2011-05-06 Sichere elektronische Unterzeichnung von Dokumenten

Publications (3)

Publication Number Publication Date
DE102011050156A1 true DE102011050156A1 (de) 2012-11-08
DE102011050156A8 DE102011050156A8 (de) 2013-01-10
DE102011050156B4 DE102011050156B4 (de) 2014-05-22

Family

ID=46510577

Family Applications (2)

Application Number Title Priority Date Filing Date
DE201110050156 Active DE102011050156B4 (de) 2011-05-06 2011-05-06 Sichere elektronische Unterzeichnung von Dokumenten
DE202012101671U Expired - Lifetime DE202012101671U1 (de) 2011-05-06 2012-05-07 Sichere elektronische Unterzeichnung von Information

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202012101671U Expired - Lifetime DE202012101671U1 (de) 2011-05-06 2012-05-07 Sichere elektronische Unterzeichnung von Information

Country Status (1)

Country Link
DE (2) DE102011050156B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3121992A1 (de) * 2015-07-20 2017-01-25 signotec Sichere elektronische unterzeichnung von information
WO2018206373A1 (de) 2017-05-10 2018-11-15 Olschowy Matthias Verfahren zur handschriftlichen elektronischen signatur

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUP1700214A2 (hu) * 2017-05-18 2019-08-28 Cursor Insight Ltd Eljárás fokozott biztonságú elektronikus aláírással ellátott dokumentum létrehozására
PL3554001T3 (pl) * 2018-04-11 2022-02-28 Ubirch Gmbh Sposób zabezpieczonego przesyłania i sposób zabezpieczonej dwukierunkowej wymiany elektronicznych pakietów danych w sieci

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0950992A2 (de) * 1998-04-14 1999-10-20 Citicorp Development Center, Inc. Digitales System für graphische Unterschriften

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0950992A2 (de) * 1998-04-14 1999-10-20 Citicorp Development Center, Inc. Digitales System für graphische Unterschriften

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" von R.L. Rivest, A. Shamir, and L. Adleman
"Secure Hash Standard (SHS)", Federal Information Processing Standards (FIPS) PUB 180-3, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8900, Oktober 2008
http://people.csail.mit.edu/rivest/Rsapaper.pdf
Richtlinie 1999/93/EG
SOFTPRO, "SignPAD SignDOC - Besser Unterschreiben ohne Papier",, SoftPro GmbH, Wilhelmstr. 34, 71034 Böblingen, September 2010, Seiten 1-8, Produktbroschüre signdoc-signpad-produktbroschure-ger-105015.pdf *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3121992A1 (de) * 2015-07-20 2017-01-25 signotec Sichere elektronische unterzeichnung von information
WO2018206373A1 (de) 2017-05-10 2018-11-15 Olschowy Matthias Verfahren zur handschriftlichen elektronischen signatur

Also Published As

Publication number Publication date
DE202012101671U1 (de) 2012-05-25
DE102011050156A8 (de) 2013-01-10
DE102011050156B4 (de) 2014-05-22

Similar Documents

Publication Publication Date Title
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
WO2015124726A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2765752A1 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
DE102011122273A1 (de) Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
DE102010055699A1 (de) Kryptographisches Verfahren
WO2000011833A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP2136528A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102012017826A1 (de) Verfahren zur Erstellung einer abgeleiteten Instanz eines Originaldatenträgers
DE19838605A1 (de) Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
DE102006053450A1 (de) Signaturerweiterung
DE102015204828A1 (de) Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
DE10152462A1 (de) Signatur eines Dokuments
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150224