DE102012200299A1 - Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments - Google Patents
Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments Download PDFInfo
- Publication number
- DE102012200299A1 DE102012200299A1 DE201210200299 DE102012200299A DE102012200299A1 DE 102012200299 A1 DE102012200299 A1 DE 102012200299A1 DE 201210200299 DE201210200299 DE 201210200299 DE 102012200299 A DE102012200299 A DE 102012200299A DE 102012200299 A1 DE102012200299 A1 DE 102012200299A1
- Authority
- DE
- Germany
- Prior art keywords
- document
- signature
- signing
- stored
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
Abstract
Die Erfindung betrifft im Wesentlichen ein Verfahren und eine Vorrichtung, um die klassische als auch digitale Autorisierung mittels ggf. digitaler Unterschrift zusätzlich sowohl für den Signierenden als auch für den Leistungserbringer abzusichern, bei dem ein Dokument klassisch mit Hilfe eines Schreibgerätes handschriftlich unterzeichnet wird, bei dem eine elektronische Validierung aller Unterzeichnenden erfolgt und bei dem nur dann eine digitale Signatur erzeugt und gespeichert wird, wenn alle Unterzeichenden vorher validiert wurden. Hierdurch ist der Missbrauch einer Unterschrift weitgehend unterbindbar oder zumindest nachträglich eindeutig klärbar.
Description
- Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments, bei dem/der klassische handschriftliche aber auch digitale Unterschriften bzw. Autorisierungen mittels sowohl für den Signierenden als auch für den Leistungserbringer, also den der das Verfahren bzw. die Vorrichtung zu Verfügung stellt, zusätzlich abgesichert werden.
- Der heutige klassische Weg zur Bestätigung/Autorisierung rechtlich bindender Transaktionen, aber auch beliebiger anderer Prozesse, führt heute primär über die Unterschrift einer berechtigten Person. In der Regel wird hierzu mit einem dokumentenechten Stift eine Signatur auf einem Blatt Papier geleistet.
- Eine Validierung von Unterschriften erfordert in der Regel eine Überprüfung der spezifischen Unterschrift auf dem dazu gehörenden Blatt Papier, etwa mittels einer Schriftanalyse durch einen oder mehrere Experten. Hierbei wird die Unterschrift mit anderen, vermeintlich echten, Unterschriften auf auffällige/typische Merkmale hin untersucht. Der oft wichtige Zeitpunkt einer Unterschrift kann, außer dem typischen „Ort und Datum“ als Zusatz zur Unterschrift, oft nicht oder nur schwer bzw. nur sehr ungenau, bspw. mit Hilfe des Herstellungszeitraumes der Tinte, festgestellt werden. Eine entsprechende Analyse ist in manchen Fällen gar nicht möglich oder erfordert eine komplizierte und sehr kostspielige Laboruntersuchung.
- Darüber hinaus kommen insbesondere in den letzten Jahren zahlreiche alternative digitale Autorisierungs-Wege in Verwendung, etwa unter Verwendung von Passwort, Geheimzahl (PIN) und/oder digitaler Zertifikate/Signaturen. Die gebräuchlichste Variante stellt hierbei sicherlich ein am Computer angeschlossener Kartenleser dar, über welchen auf eine Chipkarte zugegriffen werden kann. Diese enthält wiederum Informationen zum Benutzer sowie seine Signatur, welche nur unter Verwendung eines Passworts und/oder einer Geheimzahl ausgelesen und bei Autorisierungszwecken angewandt werden können. Ein momentan bekanntes Beispiel hierfür stellt der digitale Personalausweis dar. Dieser liegt als Chipkarte vor und erlaubt es neben seiner gewöhnlichen Bestimmung monetäre Transaktionen im Internet zusätzlich abzusichern.
- Die digitalen Alternativen, etwa durch digitale Signaturen auf Scheckkarten, sind bislang nicht wirklich sicher vor Missbrauch zu schützen. Oft genügt das Entwenden einer Geheimzahl, um ein digitales Verfahren zur Autorisierung für missbräuchliche Zwecke nutzbar zu machen.
- Andere digitale Verfahren oder Vorrichtungen, wie Signatur- bzw. Unterschriften-Pads, siehe bspw. http://de.wikipedia.org/wiki/Unterschriftenpad, fallen in die gleiche Kategorie, da sie auch auf rein elektronischen Verfahren basieren und einem Benutzer lediglich, durch die Verwendung von Stiften, ein gewohntes und damit vermeintlich sicheres Gefühl beim Unterzeichnen vermitteln.
- Bei der Unterzeichung für die Allgemeinheit wichtiger Dokumente, wird meist auch der Unterzeichnungsvorgang selbst gefilmt und kann die geleistete Unterschrift zumindest prima facie belegen bzw. ihr mehr Glaubwürdigkeit verleihen.
- Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin, ein Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments anzugeben, bei dem/der die klassische als auch digitale Autorisierung mittels ggf. digitaler Unterschrift zusätzlich sowohl für den Signierenden als auch für den Leistungserbringer zusätzlich absicherbar ist, bei dem/der ein Missbrauch einer Unterschrift weitgehend unterbindbar oder zumindest nachträglich eindeutig zu klärbar ist und bei dem/der für die Beteiligten trotz einer wesentlichen Erhöhung der Sicherheit eine möglichst gute Nachvollziehbarkeit und Überprüfbarkeit erhalten bleibt.
- Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Patentanspruchs 1 und hinsichtlich der Vorrichtung durch die Merkmale des Patentanspruchs 13 erfindungsgemäß gelöst. Die weiteren Ansprüche betreffen bevorzugte Ausgestaltungen der Erfindung.
- Die Erfindung betrifft im Wesentlichen ein Verfahren und eine Vorrichtung, um die klassische als auch digitale Autorisierung mittels ggf. digitaler Unterschrift zusätzlich sowohl für den Signierenden als auch für den Leistungserbringer abzusichern, bei dem ein Dokument klassisch mit Hilfe eines Schreibgerätes handschriftlich unterzeichnet wird, bei dem eine elektronische Validierung aller Unterzeichnenden erfolgt und bei dem nur dann eine digitale Signatur erzeugt und gespeichert wird, wenn alle Unterzeichenden vorher validiert wurden. Hierdurch ist der Missbrauch einer Unterschrift weitgehend unterbindbar oder zumindest nachträglich eindeutig klärbar.
- Nachfolgend wird die Erfindung anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert.
- Dabei zeigt
-
1 ein Flussdiagramm zur Erläuterung der wesentlichen Schritte des erfindungsgemäßen Verfahrens, -
2 eine Prinzipdarstellung zur Erläuterung eines erfinderischen Gesamtsystems und -
3 eine Prinzipdarstellung zur Erläuterung der wesentlichen Komponenten der erfindungsgemäßen Vorrichtung. -
1 zeigt ein Flussdiagramm zur Erläuterung der wesentlichen Schritte des erfindungsgemäßen Verfahrens, bei dem ein Dokument mit Hilfe eines Gerätes unterzeichnet1 wird, zusätzlich eine elektronische Gültigkeitsprüfung2 des jeweiligen Unterzeichnenden erfolgt und nach dem Beenden E der Unterzeichnung nur dann eine digitale Signatur für das unterzeichnete Dokument erzeugt3 und gespeichert4 wird, wenn alle Unterzeichnenden vorher als gültig festgestellt AV wurden. - Das o. g. Gerät ist typischerweise ein Schreibgerät mit dem eine handschriftliche Unterzeichnung
1 erfolgt auf einem Papier-Dokument aber bspw. auch auf einem berührungsempfindlichen Bildschirm (touch screen) erfolgen. - Die jeweilige Gültigkeitsüberprüfung
2 kann optional auf verschiede Weisen durchgeführt werden:
Im einfachsten Fall wird hierzu gespeichertes elektronisches Zertifikat des jeweiligen Unterzeichenden abgerufen und mit einer Menge von zulässigen Zertifikaten verglichen. - Es besteht aber auch die Möglichkeit, dass die Schreibbewegung des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Schreibbewegung des richtigen Unterzeichners verglichen wird. Ferner kann auch optional eine mit Hilfe des jeweiligen Schreibgerätes ausgeführte typische Geste des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Bewegungs-Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Geste des richtigen Unterzeichners verglichen oder optional der Fingerabdruck des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten eines jeweiligen Referenz-Fingerabdruck des richtigen Unterzeichners verglichen werden.
- Nicht nur die Gültigkeit der Unterzeichnenden sondern auch von Seiten der Leistungserbringer, also derer die das erfindungsgemäße Verfahren oder die Vorrichtung zur Verfügung stellen, kann eine Gültigkeitsüberprüfung bspw. dadurch erfolgen, dass ein im oder auf dem unterzeichneten Dokument des Leistungserbringers gespeichertes elektronisches Dokument-Zertifikat mit einer Menge von zulässigen Dokument-Zertifikaten verglichen wird.
- Die digitale Signatur enthält dabei mindestens für alle Unterzeichnenden den jeweiligen Namen, den jeweiligen Unterzeichnungsort und den jeweiligen Unterzeichnungs-zeitpunkt und wird in oder auf dem Dokument, bspw. in einem RFID-Tag, auf dem Gerät und/oder auf einen externen meist räumlich getrennten Speicher übertragen und dort gespeichert bzw. zwischengespeichert, wobei sie dann von mindestens den Unterzeichnenden zumindest innerhalb eines bestimmten Zeitraumes abrufbar und überprüfbar ist.
- Im Fall einer räumlich getrennten gespeicherten Signatur wird diese an einen vertrauenswürdigen Remote-Service weitergesandt.
- Denkbar ist hier auch eine Integration in ein Bezahlsystem, welches etwa neben Kreditkartendaten und Zahlungsinformationen auch die Signatur an das kartenausgebende Institut weiterleitet.
- Mit einem mobilen Endgerät, bspw. Smartphone, Handy, PDA, Tablet, welches die Signatur an einen unabhängigen Dienstleister zur Speicherung weiterleitet. Dieses bietet den Vorteil, dass eine weitere Stufe der Sicherheit eingebaut werden kann, da nur die Kombination aus Vorrichtung und Mobilgerät dazu befähigt, sichere Transaktionen zu gewährleisten.
- Ferner kann sich optional auf dem zur Unterzeichnung verwendeten Gerät selbst ein geeigneter isolierter Speicher befinden, welcher manipulationssicher ist und nach erfolgter Autorisierung die sich ergebende Signatur aufnimmt.
- Das Gerät kann bspw. eine SmartCard, welche zur digitalen Signierung verwendet wird, oder aber ein Computersystem sein, welches rein software-basiert digital signiert und einen zentralen isolierten Speicher hierfür zur Verfügung stellt.
- Schließlich kann die Signatur auch optional auf dem unterzeichneten Dokument selbst gespeichert werden. Um die Signatur auf dem Dokument einzubringen, sind wiederum mehrere Möglichkeiten gegeben.
- Die Signatur kann optional in einem eingewobenen bzw. eingebetteten Bauteil, z.B. RFID-Chip, abgelegt werden, welcher nur einmalig beschrieben werden kann.
- Die Signatur kann optional aber auch in der Unterschrift selbst kodiert werden, etwa durch Einbringen entsprechend kodierter Nano-Partikel in die Tinte/Farbe des Stiftes oder bspw. durch Kodieren der Tinte/Farbe durch Ionisierung oder Magnetisierung während des Schreibvorgangs, ähnlich einem Magnetstreifen.
- In
2 eine Prinzipdarstellung zur Erläuterung eines erfinderischen Gesamtsystems gezeigt, bei dem beispielhaft je eine erfindungsgemäße Vorrichtung als Signier-System SS, also bspw. als Schreibstift, und als Terminalvariante TS ausgeführt sind, die untereinander sowie mit einem Hintergrundrechner oder Rechnerverbund BC (Backend/Cloud) verbindbar sind und bei dem ein Dokumententräger T ein Identifikationsmittel ID, bspw. ein RFID-Tag, und ein isoliertes Speichermodul MS für Signaturen beinhaltet. - In
3 ist eine Prinzipdarstellung zur Erläuterung der wesentlichen Komponenten der erfindungsgemäßen Vorrichtung V mit einem Autorisierungsmodul AUT, einem Kodierungsmodul COD, einem isolierten Speichermodul M, einem sicheren Kommunikationsmodul C, einer Nah-Feld-Kommunikation NFC, und einer Netzwerkkommunikation NWC gezeigt. Darüber hinaus sind, gestrichelt gezeichnet, zusätzlich eine optionale Eingabekomponente IN und eine optionale Ausgabekomponente OUT vorhanden. - Die erfindungsgemäße Vorrichtung V kann, wie aus
2 ersichtlich, in zwei Varianten vorliegen. Das analoge Ausgabesystem OUT dient bspw. für eine klassische Unterschrift mit Tinte oder einer anderen entsprechenden Flüssigkeit. Das Eingabesystem IN kann beispielsweise per Bildsensor das zu bestätigende Dokument oder die involvierten Personen erfassen und dem Unterschriftenprozess als weitere Information zur Verfügung stellen. Prinzipiell sind visuelle oder akustische Eingaben denkbar, sowie beliebige weitere Sensoren und Eingabegeräte. - Von der zusätzlichen Eingabe-Komponente IN und der Ausgabe-Komponente OUT abgesehen, ist das Signier-System SS im Aufbau mit dem Terminal-System TS prinzipiell identisch. Ein solches Terminal kann etwa als Schreibunterlage für das Dokument dienen oder anderweitig in für Nah-Feld-Kommunikation geeigneter örtlicher Distanz vorliegen.
- Das Autorisierungsmodul AUT erlaubt, unter Umständen unterstützt durch die bereits oben bei der Gültigkeitsüberprüfung beschriebenen Verfahren, den Besitzer/Nutzer des Kodierungssystems zu identifizieren. Dieses Modul ist also entscheidend in den Signierprozess involviert und kann diesen auch abbrechen.
- Im Isolierten Speichermodul M werden relevante Daten zur Identifikation des Nutzers, z.B. Zertifikate, gespeichert oder aber auch die Signaturen zur Bestätigung eines gültigen Signaturablaufs zumindest temporär vorgehalten. Das Modul ist dabei vor Manipulation und Auslesen geschützt.
- Das Sichere Kommunikationsmodul C unterstützt sowohl Nah-Feld-Kommunikation NFC als auch Netzwerkkommunikation NWC.
- Die Nah-Feld-Kommunikation dient dabei der Übertragung von Signaturen auf das isolierte Speichermodul des Signatur-Trägers T, sowie dem Auslesen von Informationen, bspw. eine eindeutige ID des Dokuments bspw. per RFID. Ebenso können das Terminalsystem TS und ein oder mehrere involvierte Stift-Systeme SS untereinander kommunizieren und beispielsweise Zertifikate, Signaturen oder andere Daten austauschen. Über die Netzwerk-Kommunikation können Daten mit einem Hintergrundsystem BC ausgetauscht werden. Dies kann auch zeitlich nachgelagert geschehen, etwa um Daten aus dem internen isolierten Speicher verdrängen zu können.
- Beide Kommunikationsformen sind dabei sicher, sprich geschützt vor Manipulation während der Übertragung oder Mitlesen durch Dritte.
- Das Kodierungsmodul erledigt das eigentliche Erstellen einer gültigen Signatur; dabei kann es sich bei einem Stift-System SS entweder des Ausgabemoduls OUT bedienen um diese in die Unterschrift einzubetten, oder aber es wird mittels Nah-Feld-Kommunikation NFC eine Signatur an entsprechende beteiligte Systeme SS oder TS oder Träger-Objekte T übertragen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- http://de.wikipedia.org/wiki/Unterschriftenpad [0006]
Claims (14)
- Verfahren zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments, – bei dem das Dokument mit Hilfe eines Gerätes unterzeichnet (
1 ) wird, – bei dem zusätzlich eine elektronische Gültigkeitsprüfung (2 ) des jeweiligen Unterzeichnenden erfolgt und – bei dem nach dem Beenden (E) der Unterzeichnung nur dann eine digitale Signatur für das unterzeichnete Dokument erzeugt (3 ) und gespeichert (4 ) wird, wenn alle Unterzeichnenden vorher als gültig festgestellt (AV) wurden. - Verfahren nach Anspruch 1, bei dem das Gerät ein Schreibgerät darstellt mit dem eine handschriftliche Unterzeichnung erfolgt.
- Verfahren nach Anspruch 1, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass ein gespeichertes elektronisches Zertifikat des jeweiligen Unterzeichenden abgerufen und mit einer Menge von zulässigen Zertifikaten verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
- Verfahren nach Anspruch 1, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass ein im oder auf dem unterzeichneten Dokument gespeichertes elektronisches Dokument-Zertifikat mit einer Menge von zulässigen Dokument-Zertifikaten verglichen wird nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn auch dieser Vergleich positiv ausfällt.
- Verfahren nach Anspruch 2, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass die Schreibbewegung des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Schreibbewegung des richtigen Unterzeichners verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
- Verfahren nach Anspruch 2, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass eine mit Hilfe des jeweiligen Schreibgerätes ausgeführte typische Geste des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Bewegungs-Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Geste des richtigen Unterzeichners verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
- Verfahren nach Anspruch 2, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass der Fingerabdruck des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten eines jeweiligen Referenz-Fingerabdruck des richtigen Unterzeichners verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem eine digitale Signatur mindestens für alle Unterzeichnenden den jeweiligen Namen, den jeweiligen Ort der Unterzeichnung und den jeweiligen Zeitpunkt der Unterzeichnung enthält.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem die digitale Signatur in oder auf dem Dokument gespeichert wird.
- Verfahren nach Anspruch 9, bei dem die digitale Signatur in einem RFID-Tag gespeichert wird, das sich in oder auf dem Dokument befindet.
- Verfahren nach einem der Ansprüche 1 bis 8, bei dem die digitale Signatur auf dem Gerät gespeichert wird.
- Verfahren nach einem der Ansprüche 1 bis 9, – bei dem die digitale Signatur auf einen externen Speicher übertragen und dort gespeichert wird und – bei dem die digitale Signatur von mindestens den Unterzeichnenden innerhalb eines bestimmten Zeitraumes abrufbar und überprüfbar ist.
- Vorrichtung (V) zur Erhöhung der Sicherheit bei der Unterzeichnung von Dokumenten, – bei der ein Autorisierungsmodul (AUT) derart vorhanden ist, dass beim Unterzeichnungsvorgang ein jeweiliger gültiger Unterzeichnender identifizierbar ist, – bei der ein Kodierungsmodul (COD) derart vorhanden ist, dass eine digitale Signatur für ein unterzeichnetes Dokument erzeugbar und speicherbar ist, sofern alle Unterzeichenden vorher als gültig festgestellt wurden, – bei der ein isoliertes Speichermodul (M) derart vorhanden ist, dass das Speichermodul vor Manipulation und Auslesen geschützt ist und in ihm relevante Daten zur Identifikation des Unterzeichnenden und/oder Signaturen zur Bestätigung einer gültigen Unterzeichnung zumindest temporär speicherbar sind, und – bei der ein sicheres Kommunikationsmodul (C) derart vorhanden ist, dass dieses Modul sowohl eine Nah-Feld-Kommunikation (NFC) als auch eine Netzwerkkommunikation (NWC) unterstützt, die vor Manipulation während der Übertragung und vor einem Mitlesen durch Dritte geschützt ist.
- Vorrichtung nach Anspruch 13, bei dem zusätzlich eine Eingabekomponente (IN) und eine Ausgabekomponente (OUT) vorhanden ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012200299.5A DE102012200299B4 (de) | 2012-01-11 | 2012-01-11 | Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012200299.5A DE102012200299B4 (de) | 2012-01-11 | 2012-01-11 | Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102012200299A1 true DE102012200299A1 (de) | 2013-07-11 |
DE102012200299B4 DE102012200299B4 (de) | 2017-11-23 |
Family
ID=48652659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012200299.5A Expired - Fee Related DE102012200299B4 (de) | 2012-01-11 | 2012-01-11 | Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012200299B4 (de) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009079098A1 (en) * | 2007-12-14 | 2009-06-25 | Routeone Llc | System and method for electronic contracting |
US20090235082A1 (en) * | 2008-03-12 | 2009-09-17 | Peter Garrett | System for Conducting Secure Digital Signing of and Verification of Electronic Documents |
-
2012
- 2012-01-11 DE DE102012200299.5A patent/DE102012200299B4/de not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009079098A1 (en) * | 2007-12-14 | 2009-06-25 | Routeone Llc | System and method for electronic contracting |
US20090235082A1 (en) * | 2008-03-12 | 2009-09-17 | Peter Garrett | System for Conducting Secure Digital Signing of and Verification of Electronic Documents |
Non-Patent Citations (1)
Title |
---|
http://de.wikipedia.org/wiki/Unterschriftenpad |
Also Published As
Publication number | Publication date |
---|---|
DE102012200299B4 (de) | 2017-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
DE102017113529A1 (de) | Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche | |
EP1188151B1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
EP3139293B1 (de) | Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes | |
DE102011089579A1 (de) | Verfahren zur Durchführung authentifizierter Zahlungen | |
DE102014016606A1 (de) | Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung | |
EP3518190A1 (de) | Verfahren und vorrichtung zur multi-faktor-authentifizierung | |
DE102012200299B4 (de) | Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments | |
EP3362999B1 (de) | Verfahren zur überprüfung eines dokumentes, dokument und computersystem | |
AT507372A1 (de) | Identifikationsmerkmal | |
EP2774125B1 (de) | Dokumentenprüfung | |
EP3657750B1 (de) | Verfahren zur authentifizierung einer datenbrille in einem datennetz | |
WO2016180531A1 (de) | Verfahren zur überprüfung einer identität einer person | |
EP2774074B1 (de) | Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem | |
EP3134840B1 (de) | Verfahren zum versehen eines identifikationsausweises einer person mit einem kryptographischen zertifikat | |
DE102013012409A1 (de) | Identifikationsverfahren | |
EP3566161B1 (de) | Signatursystem zur verifikation einer unterschrift, sowie ein entsprechendes signaturverfahren | |
DE102007051398A1 (de) | Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung | |
DE102012215630A1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem | |
DE102010054061B4 (de) | Tragbares System aus Datenträger und Eingabemittelträger, Verwendung und Verfahren des Systems | |
DE102012200300A1 (de) | Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung von Dokumenten bzw. bei der Autorisierung von Prozessen | |
EP3304846A1 (de) | Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals | |
EP3304807B1 (de) | Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals | |
CH710090A1 (de) | Identifizierungssystem, Verfahren und Benutzermedium. | |
DE102020123755A1 (de) | Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R026 | Opposition filed against patent | ||
R028 | Decision that opposition inadmissible now final |