DE102012200299A1 - Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments - Google Patents

Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments Download PDF

Info

Publication number
DE102012200299A1
DE102012200299A1 DE201210200299 DE102012200299A DE102012200299A1 DE 102012200299 A1 DE102012200299 A1 DE 102012200299A1 DE 201210200299 DE201210200299 DE 201210200299 DE 102012200299 A DE102012200299 A DE 102012200299A DE 102012200299 A1 DE102012200299 A1 DE 102012200299A1
Authority
DE
Germany
Prior art keywords
document
signature
signing
stored
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201210200299
Other languages
English (en)
Other versions
DE102012200299B4 (de
Inventor
Roland Eckl
Andreas Zeidler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48652659&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE102012200299(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102012200299.5A priority Critical patent/DE102012200299B4/de
Publication of DE102012200299A1 publication Critical patent/DE102012200299A1/de
Application granted granted Critical
Publication of DE102012200299B4 publication Critical patent/DE102012200299B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die Erfindung betrifft im Wesentlichen ein Verfahren und eine Vorrichtung, um die klassische als auch digitale Autorisierung mittels ggf. digitaler Unterschrift zusätzlich sowohl für den Signierenden als auch für den Leistungserbringer abzusichern, bei dem ein Dokument klassisch mit Hilfe eines Schreibgerätes handschriftlich unterzeichnet wird, bei dem eine elektronische Validierung aller Unterzeichnenden erfolgt und bei dem nur dann eine digitale Signatur erzeugt und gespeichert wird, wenn alle Unterzeichenden vorher validiert wurden. Hierdurch ist der Missbrauch einer Unterschrift weitgehend unterbindbar oder zumindest nachträglich eindeutig klärbar.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments, bei dem/der klassische handschriftliche aber auch digitale Unterschriften bzw. Autorisierungen mittels sowohl für den Signierenden als auch für den Leistungserbringer, also den der das Verfahren bzw. die Vorrichtung zu Verfügung stellt, zusätzlich abgesichert werden.
  • Der heutige klassische Weg zur Bestätigung/Autorisierung rechtlich bindender Transaktionen, aber auch beliebiger anderer Prozesse, führt heute primär über die Unterschrift einer berechtigten Person. In der Regel wird hierzu mit einem dokumentenechten Stift eine Signatur auf einem Blatt Papier geleistet.
  • Eine Validierung von Unterschriften erfordert in der Regel eine Überprüfung der spezifischen Unterschrift auf dem dazu gehörenden Blatt Papier, etwa mittels einer Schriftanalyse durch einen oder mehrere Experten. Hierbei wird die Unterschrift mit anderen, vermeintlich echten, Unterschriften auf auffällige/typische Merkmale hin untersucht. Der oft wichtige Zeitpunkt einer Unterschrift kann, außer dem typischen „Ort und Datum“ als Zusatz zur Unterschrift, oft nicht oder nur schwer bzw. nur sehr ungenau, bspw. mit Hilfe des Herstellungszeitraumes der Tinte, festgestellt werden. Eine entsprechende Analyse ist in manchen Fällen gar nicht möglich oder erfordert eine komplizierte und sehr kostspielige Laboruntersuchung.
  • Darüber hinaus kommen insbesondere in den letzten Jahren zahlreiche alternative digitale Autorisierungs-Wege in Verwendung, etwa unter Verwendung von Passwort, Geheimzahl (PIN) und/oder digitaler Zertifikate/Signaturen. Die gebräuchlichste Variante stellt hierbei sicherlich ein am Computer angeschlossener Kartenleser dar, über welchen auf eine Chipkarte zugegriffen werden kann. Diese enthält wiederum Informationen zum Benutzer sowie seine Signatur, welche nur unter Verwendung eines Passworts und/oder einer Geheimzahl ausgelesen und bei Autorisierungszwecken angewandt werden können. Ein momentan bekanntes Beispiel hierfür stellt der digitale Personalausweis dar. Dieser liegt als Chipkarte vor und erlaubt es neben seiner gewöhnlichen Bestimmung monetäre Transaktionen im Internet zusätzlich abzusichern.
  • Die digitalen Alternativen, etwa durch digitale Signaturen auf Scheckkarten, sind bislang nicht wirklich sicher vor Missbrauch zu schützen. Oft genügt das Entwenden einer Geheimzahl, um ein digitales Verfahren zur Autorisierung für missbräuchliche Zwecke nutzbar zu machen.
  • Andere digitale Verfahren oder Vorrichtungen, wie Signatur- bzw. Unterschriften-Pads, siehe bspw. http://de.wikipedia.org/wiki/Unterschriftenpad, fallen in die gleiche Kategorie, da sie auch auf rein elektronischen Verfahren basieren und einem Benutzer lediglich, durch die Verwendung von Stiften, ein gewohntes und damit vermeintlich sicheres Gefühl beim Unterzeichnen vermitteln.
  • Bei der Unterzeichung für die Allgemeinheit wichtiger Dokumente, wird meist auch der Unterzeichnungsvorgang selbst gefilmt und kann die geleistete Unterschrift zumindest prima facie belegen bzw. ihr mehr Glaubwürdigkeit verleihen.
  • Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin, ein Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments anzugeben, bei dem/der die klassische als auch digitale Autorisierung mittels ggf. digitaler Unterschrift zusätzlich sowohl für den Signierenden als auch für den Leistungserbringer zusätzlich absicherbar ist, bei dem/der ein Missbrauch einer Unterschrift weitgehend unterbindbar oder zumindest nachträglich eindeutig zu klärbar ist und bei dem/der für die Beteiligten trotz einer wesentlichen Erhöhung der Sicherheit eine möglichst gute Nachvollziehbarkeit und Überprüfbarkeit erhalten bleibt.
  • Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Patentanspruchs 1 und hinsichtlich der Vorrichtung durch die Merkmale des Patentanspruchs 13 erfindungsgemäß gelöst. Die weiteren Ansprüche betreffen bevorzugte Ausgestaltungen der Erfindung.
  • Die Erfindung betrifft im Wesentlichen ein Verfahren und eine Vorrichtung, um die klassische als auch digitale Autorisierung mittels ggf. digitaler Unterschrift zusätzlich sowohl für den Signierenden als auch für den Leistungserbringer abzusichern, bei dem ein Dokument klassisch mit Hilfe eines Schreibgerätes handschriftlich unterzeichnet wird, bei dem eine elektronische Validierung aller Unterzeichnenden erfolgt und bei dem nur dann eine digitale Signatur erzeugt und gespeichert wird, wenn alle Unterzeichenden vorher validiert wurden. Hierdurch ist der Missbrauch einer Unterschrift weitgehend unterbindbar oder zumindest nachträglich eindeutig klärbar.
  • Nachfolgend wird die Erfindung anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert.
  • Dabei zeigt
  • 1 ein Flussdiagramm zur Erläuterung der wesentlichen Schritte des erfindungsgemäßen Verfahrens,
  • 2 eine Prinzipdarstellung zur Erläuterung eines erfinderischen Gesamtsystems und
  • 3 eine Prinzipdarstellung zur Erläuterung der wesentlichen Komponenten der erfindungsgemäßen Vorrichtung.
  • 1 zeigt ein Flussdiagramm zur Erläuterung der wesentlichen Schritte des erfindungsgemäßen Verfahrens, bei dem ein Dokument mit Hilfe eines Gerätes unterzeichnet 1 wird, zusätzlich eine elektronische Gültigkeitsprüfung 2 des jeweiligen Unterzeichnenden erfolgt und nach dem Beenden E der Unterzeichnung nur dann eine digitale Signatur für das unterzeichnete Dokument erzeugt 3 und gespeichert 4 wird, wenn alle Unterzeichnenden vorher als gültig festgestellt AV wurden.
  • Das o. g. Gerät ist typischerweise ein Schreibgerät mit dem eine handschriftliche Unterzeichnung 1 erfolgt auf einem Papier-Dokument aber bspw. auch auf einem berührungsempfindlichen Bildschirm (touch screen) erfolgen.
  • Die jeweilige Gültigkeitsüberprüfung 2 kann optional auf verschiede Weisen durchgeführt werden:
    Im einfachsten Fall wird hierzu gespeichertes elektronisches Zertifikat des jeweiligen Unterzeichenden abgerufen und mit einer Menge von zulässigen Zertifikaten verglichen.
  • Es besteht aber auch die Möglichkeit, dass die Schreibbewegung des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Schreibbewegung des richtigen Unterzeichners verglichen wird. Ferner kann auch optional eine mit Hilfe des jeweiligen Schreibgerätes ausgeführte typische Geste des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Bewegungs-Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Geste des richtigen Unterzeichners verglichen oder optional der Fingerabdruck des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten eines jeweiligen Referenz-Fingerabdruck des richtigen Unterzeichners verglichen werden.
  • Nicht nur die Gültigkeit der Unterzeichnenden sondern auch von Seiten der Leistungserbringer, also derer die das erfindungsgemäße Verfahren oder die Vorrichtung zur Verfügung stellen, kann eine Gültigkeitsüberprüfung bspw. dadurch erfolgen, dass ein im oder auf dem unterzeichneten Dokument des Leistungserbringers gespeichertes elektronisches Dokument-Zertifikat mit einer Menge von zulässigen Dokument-Zertifikaten verglichen wird.
  • Die digitale Signatur enthält dabei mindestens für alle Unterzeichnenden den jeweiligen Namen, den jeweiligen Unterzeichnungsort und den jeweiligen Unterzeichnungs-zeitpunkt und wird in oder auf dem Dokument, bspw. in einem RFID-Tag, auf dem Gerät und/oder auf einen externen meist räumlich getrennten Speicher übertragen und dort gespeichert bzw. zwischengespeichert, wobei sie dann von mindestens den Unterzeichnenden zumindest innerhalb eines bestimmten Zeitraumes abrufbar und überprüfbar ist.
  • Im Fall einer räumlich getrennten gespeicherten Signatur wird diese an einen vertrauenswürdigen Remote-Service weitergesandt.
  • Denkbar ist hier auch eine Integration in ein Bezahlsystem, welches etwa neben Kreditkartendaten und Zahlungsinformationen auch die Signatur an das kartenausgebende Institut weiterleitet.
  • Mit einem mobilen Endgerät, bspw. Smartphone, Handy, PDA, Tablet, welches die Signatur an einen unabhängigen Dienstleister zur Speicherung weiterleitet. Dieses bietet den Vorteil, dass eine weitere Stufe der Sicherheit eingebaut werden kann, da nur die Kombination aus Vorrichtung und Mobilgerät dazu befähigt, sichere Transaktionen zu gewährleisten.
  • Ferner kann sich optional auf dem zur Unterzeichnung verwendeten Gerät selbst ein geeigneter isolierter Speicher befinden, welcher manipulationssicher ist und nach erfolgter Autorisierung die sich ergebende Signatur aufnimmt.
  • Das Gerät kann bspw. eine SmartCard, welche zur digitalen Signierung verwendet wird, oder aber ein Computersystem sein, welches rein software-basiert digital signiert und einen zentralen isolierten Speicher hierfür zur Verfügung stellt.
  • Schließlich kann die Signatur auch optional auf dem unterzeichneten Dokument selbst gespeichert werden. Um die Signatur auf dem Dokument einzubringen, sind wiederum mehrere Möglichkeiten gegeben.
  • Die Signatur kann optional in einem eingewobenen bzw. eingebetteten Bauteil, z.B. RFID-Chip, abgelegt werden, welcher nur einmalig beschrieben werden kann.
  • Die Signatur kann optional aber auch in der Unterschrift selbst kodiert werden, etwa durch Einbringen entsprechend kodierter Nano-Partikel in die Tinte/Farbe des Stiftes oder bspw. durch Kodieren der Tinte/Farbe durch Ionisierung oder Magnetisierung während des Schreibvorgangs, ähnlich einem Magnetstreifen.
  • In 2 eine Prinzipdarstellung zur Erläuterung eines erfinderischen Gesamtsystems gezeigt, bei dem beispielhaft je eine erfindungsgemäße Vorrichtung als Signier-System SS, also bspw. als Schreibstift, und als Terminalvariante TS ausgeführt sind, die untereinander sowie mit einem Hintergrundrechner oder Rechnerverbund BC (Backend/Cloud) verbindbar sind und bei dem ein Dokumententräger T ein Identifikationsmittel ID, bspw. ein RFID-Tag, und ein isoliertes Speichermodul MS für Signaturen beinhaltet.
  • In 3 ist eine Prinzipdarstellung zur Erläuterung der wesentlichen Komponenten der erfindungsgemäßen Vorrichtung V mit einem Autorisierungsmodul AUT, einem Kodierungsmodul COD, einem isolierten Speichermodul M, einem sicheren Kommunikationsmodul C, einer Nah-Feld-Kommunikation NFC, und einer Netzwerkkommunikation NWC gezeigt. Darüber hinaus sind, gestrichelt gezeichnet, zusätzlich eine optionale Eingabekomponente IN und eine optionale Ausgabekomponente OUT vorhanden.
  • Die erfindungsgemäße Vorrichtung V kann, wie aus 2 ersichtlich, in zwei Varianten vorliegen. Das analoge Ausgabesystem OUT dient bspw. für eine klassische Unterschrift mit Tinte oder einer anderen entsprechenden Flüssigkeit. Das Eingabesystem IN kann beispielsweise per Bildsensor das zu bestätigende Dokument oder die involvierten Personen erfassen und dem Unterschriftenprozess als weitere Information zur Verfügung stellen. Prinzipiell sind visuelle oder akustische Eingaben denkbar, sowie beliebige weitere Sensoren und Eingabegeräte.
  • Von der zusätzlichen Eingabe-Komponente IN und der Ausgabe-Komponente OUT abgesehen, ist das Signier-System SS im Aufbau mit dem Terminal-System TS prinzipiell identisch. Ein solches Terminal kann etwa als Schreibunterlage für das Dokument dienen oder anderweitig in für Nah-Feld-Kommunikation geeigneter örtlicher Distanz vorliegen.
  • Das Autorisierungsmodul AUT erlaubt, unter Umständen unterstützt durch die bereits oben bei der Gültigkeitsüberprüfung beschriebenen Verfahren, den Besitzer/Nutzer des Kodierungssystems zu identifizieren. Dieses Modul ist also entscheidend in den Signierprozess involviert und kann diesen auch abbrechen.
  • Im Isolierten Speichermodul M werden relevante Daten zur Identifikation des Nutzers, z.B. Zertifikate, gespeichert oder aber auch die Signaturen zur Bestätigung eines gültigen Signaturablaufs zumindest temporär vorgehalten. Das Modul ist dabei vor Manipulation und Auslesen geschützt.
  • Das Sichere Kommunikationsmodul C unterstützt sowohl Nah-Feld-Kommunikation NFC als auch Netzwerkkommunikation NWC.
  • Die Nah-Feld-Kommunikation dient dabei der Übertragung von Signaturen auf das isolierte Speichermodul des Signatur-Trägers T, sowie dem Auslesen von Informationen, bspw. eine eindeutige ID des Dokuments bspw. per RFID. Ebenso können das Terminalsystem TS und ein oder mehrere involvierte Stift-Systeme SS untereinander kommunizieren und beispielsweise Zertifikate, Signaturen oder andere Daten austauschen. Über die Netzwerk-Kommunikation können Daten mit einem Hintergrundsystem BC ausgetauscht werden. Dies kann auch zeitlich nachgelagert geschehen, etwa um Daten aus dem internen isolierten Speicher verdrängen zu können.
  • Beide Kommunikationsformen sind dabei sicher, sprich geschützt vor Manipulation während der Übertragung oder Mitlesen durch Dritte.
  • Das Kodierungsmodul erledigt das eigentliche Erstellen einer gültigen Signatur; dabei kann es sich bei einem Stift-System SS entweder des Ausgabemoduls OUT bedienen um diese in die Unterschrift einzubetten, oder aber es wird mittels Nah-Feld-Kommunikation NFC eine Signatur an entsprechende beteiligte Systeme SS oder TS oder Träger-Objekte T übertragen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • http://de.wikipedia.org/wiki/Unterschriftenpad [0006]

Claims (14)

  1. Verfahren zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments, – bei dem das Dokument mit Hilfe eines Gerätes unterzeichnet (1) wird, – bei dem zusätzlich eine elektronische Gültigkeitsprüfung (2) des jeweiligen Unterzeichnenden erfolgt und – bei dem nach dem Beenden (E) der Unterzeichnung nur dann eine digitale Signatur für das unterzeichnete Dokument erzeugt (3) und gespeichert (4) wird, wenn alle Unterzeichnenden vorher als gültig festgestellt (AV) wurden.
  2. Verfahren nach Anspruch 1, bei dem das Gerät ein Schreibgerät darstellt mit dem eine handschriftliche Unterzeichnung erfolgt.
  3. Verfahren nach Anspruch 1, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass ein gespeichertes elektronisches Zertifikat des jeweiligen Unterzeichenden abgerufen und mit einer Menge von zulässigen Zertifikaten verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
  4. Verfahren nach Anspruch 1, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass ein im oder auf dem unterzeichneten Dokument gespeichertes elektronisches Dokument-Zertifikat mit einer Menge von zulässigen Dokument-Zertifikaten verglichen wird nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn auch dieser Vergleich positiv ausfällt.
  5. Verfahren nach Anspruch 2, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass die Schreibbewegung des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Schreibbewegung des richtigen Unterzeichners verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
  6. Verfahren nach Anspruch 2, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass eine mit Hilfe des jeweiligen Schreibgerätes ausgeführte typische Geste des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Bewegungs-Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten einer jeweiligen Referenz-Geste des richtigen Unterzeichners verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
  7. Verfahren nach Anspruch 2, – bei dem eine jeweilige Gültigkeitsüberprüfung dadurch erfolgt, dass der Fingerabdruck des jeweiligen Unterzeichnenden durch im jeweiligen Schreibgerät integrierte Sensoren erfasst und mit im jeweiligen Schreibgerät gespeicherten Werten eines jeweiligen Referenz-Fingerabdruck des richtigen Unterzeichners verglichen wird und nur dann eine Signatur für das unterzeichnete Dokument erstellt wird, wenn alle Vergleiche positiv ausfallen.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem eine digitale Signatur mindestens für alle Unterzeichnenden den jeweiligen Namen, den jeweiligen Ort der Unterzeichnung und den jeweiligen Zeitpunkt der Unterzeichnung enthält.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die digitale Signatur in oder auf dem Dokument gespeichert wird.
  10. Verfahren nach Anspruch 9, bei dem die digitale Signatur in einem RFID-Tag gespeichert wird, das sich in oder auf dem Dokument befindet.
  11. Verfahren nach einem der Ansprüche 1 bis 8, bei dem die digitale Signatur auf dem Gerät gespeichert wird.
  12. Verfahren nach einem der Ansprüche 1 bis 9, – bei dem die digitale Signatur auf einen externen Speicher übertragen und dort gespeichert wird und – bei dem die digitale Signatur von mindestens den Unterzeichnenden innerhalb eines bestimmten Zeitraumes abrufbar und überprüfbar ist.
  13. Vorrichtung (V) zur Erhöhung der Sicherheit bei der Unterzeichnung von Dokumenten, – bei der ein Autorisierungsmodul (AUT) derart vorhanden ist, dass beim Unterzeichnungsvorgang ein jeweiliger gültiger Unterzeichnender identifizierbar ist, – bei der ein Kodierungsmodul (COD) derart vorhanden ist, dass eine digitale Signatur für ein unterzeichnetes Dokument erzeugbar und speicherbar ist, sofern alle Unterzeichenden vorher als gültig festgestellt wurden, – bei der ein isoliertes Speichermodul (M) derart vorhanden ist, dass das Speichermodul vor Manipulation und Auslesen geschützt ist und in ihm relevante Daten zur Identifikation des Unterzeichnenden und/oder Signaturen zur Bestätigung einer gültigen Unterzeichnung zumindest temporär speicherbar sind, und – bei der ein sicheres Kommunikationsmodul (C) derart vorhanden ist, dass dieses Modul sowohl eine Nah-Feld-Kommunikation (NFC) als auch eine Netzwerkkommunikation (NWC) unterstützt, die vor Manipulation während der Übertragung und vor einem Mitlesen durch Dritte geschützt ist.
  14. Vorrichtung nach Anspruch 13, bei dem zusätzlich eine Eingabekomponente (IN) und eine Ausgabekomponente (OUT) vorhanden ist.
DE102012200299.5A 2012-01-11 2012-01-11 Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments Expired - Fee Related DE102012200299B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102012200299.5A DE102012200299B4 (de) 2012-01-11 2012-01-11 Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012200299.5A DE102012200299B4 (de) 2012-01-11 2012-01-11 Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments

Publications (2)

Publication Number Publication Date
DE102012200299A1 true DE102012200299A1 (de) 2013-07-11
DE102012200299B4 DE102012200299B4 (de) 2017-11-23

Family

ID=48652659

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012200299.5A Expired - Fee Related DE102012200299B4 (de) 2012-01-11 2012-01-11 Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments

Country Status (1)

Country Link
DE (1) DE102012200299B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009079098A1 (en) * 2007-12-14 2009-06-25 Routeone Llc System and method for electronic contracting
US20090235082A1 (en) * 2008-03-12 2009-09-17 Peter Garrett System for Conducting Secure Digital Signing of and Verification of Electronic Documents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009079098A1 (en) * 2007-12-14 2009-06-25 Routeone Llc System and method for electronic contracting
US20090235082A1 (en) * 2008-03-12 2009-09-17 Peter Garrett System for Conducting Secure Digital Signing of and Verification of Electronic Documents

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://de.wikipedia.org/wiki/Unterschriftenpad

Also Published As

Publication number Publication date
DE102012200299B4 (de) 2017-11-23

Similar Documents

Publication Publication Date Title
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE102017113529A1 (de) Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP3139293B1 (de) Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes
DE102011089579A1 (de) Verfahren zur Durchführung authentifizierter Zahlungen
DE102014016606A1 (de) Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
DE102012200299B4 (de) Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung eines Dokuments
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
AT507372A1 (de) Identifikationsmerkmal
EP2774125B1 (de) Dokumentenprüfung
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
WO2016180531A1 (de) Verfahren zur überprüfung einer identität einer person
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP3134840B1 (de) Verfahren zum versehen eines identifikationsausweises einer person mit einem kryptographischen zertifikat
DE102013012409A1 (de) Identifikationsverfahren
EP3566161B1 (de) Signatursystem zur verifikation einer unterschrift, sowie ein entsprechendes signaturverfahren
DE102007051398A1 (de) Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung
DE102012215630A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102010054061B4 (de) Tragbares System aus Datenträger und Eingabemittelträger, Verwendung und Verfahren des Systems
DE102012200300A1 (de) Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei der Unterzeichnung von Dokumenten bzw. bei der Autorisierung von Prozessen
EP3304846A1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
CH710090A1 (de) Identifizierungssystem, Verfahren und Benutzermedium.
DE102020123755A1 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R026 Opposition filed against patent
R028 Decision that opposition inadmissible now final