DE102020105668A1 - Method and system for electronic remote signature - Google Patents

Method and system for electronic remote signature Download PDF

Info

Publication number
DE102020105668A1
DE102020105668A1 DE102020105668.0A DE102020105668A DE102020105668A1 DE 102020105668 A1 DE102020105668 A1 DE 102020105668A1 DE 102020105668 A DE102020105668 A DE 102020105668A DE 102020105668 A1 DE102020105668 A1 DE 102020105668A1
Authority
DE
Germany
Prior art keywords
signature
hash
data
document
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020105668.0A
Other languages
German (de)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE102020105668A1 publication Critical patent/DE102020105668A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

Die vorliegende Erfindung betrifft ein System und ein Verfahren zur elektronischen Fernsignatur (SIG) eines aus Dokumentdaten (DDOC) bestehenden elektronischen Dokumentes durch einen verifizierten Unterzeichner, wobei ein Serversystem (1) eines Vertrauensdiensteanbieters ein durch ein Authentifizierungsverfahren gesichertes Online-Konto (4) für einen Online-Zugriff durch ein Endgerät (3) des Unterzeichners zur Verfügung stellt. Der Vertrauensdiensteanbieter verifiziert den Unterzeichner identifizierende Identifikationsdaten (DID) und ordnet die verifizierten Identifikationsdaten (DIDv) dem Online-Konto (4) des Unterzeichners zu. Das Serversystem (1) erstellt eine die Dokumentdaten (DDOC) und die verifizierten Identifikationsdaten (DIDv) eindeutig kennzeichnende Datenkombination und generiert einen Signatur-Hash (HSIG) als Hash von dieser Datenkombination und verschlüsselt den Signatur-Hash (HSIG) mittels eines geheimen Schlüssels (SVAD) des Vertrauensdiensteanbieters, der einem qualifizierten öffentlichen Zertifikat (ZVDA) des Vertrauensdiensteanbieters zugeordnet ist, und stellt den verschlüsselten Signatur-Hash (HSIGv) zumindest als Teil der Fernsignatur (SIG) dem Unterzeichner elektronisch zur Verfügung.The present invention relates to a system and a method for the electronic remote signature (SIG) of an electronic document consisting of document data (DDOC) by a verified signer, with a server system (1) of a trust service provider providing an online account (4) secured by an authentication method for a Provides online access through a terminal (3) of the signatory. The trust service provider verifies the signer's identifying identification data (DID) and assigns the verified identification data (DIDv) to the online account (4) of the signer. The server system (1) creates a data combination that uniquely identifies the document data (DDOC) and the verified identification data (DIDv) and generates a signature hash (HSIG) as a hash of this data combination and encrypts the signature hash (HSIG) using a secret key ( SVAD) of the trust service provider, which is assigned to a qualified public certificate (ZVDA) of the trust service provider, and makes the encrypted signature hash (HSIGv) electronically available to the signer at least as part of the remote signature (SIG).

Description

Die Erfindung betrifft ein Verfahren und ein System zur elektronischen Fernsignatur eines aus Dokumentdaten bestehenden elektronischen Dokumentes durch einen verifizierten Unterzeichner. Dabei stellt ein Serversystem eines qualifizierten Vertrauensdiensteanbieters ein durch ein Authentifizierungsverfahren gesichertes Online-Konto für einen Online-Zugriff durch ein Endgerät des Unterzeichners zur Verfügung. Der Vertrauensdiensteanbieter verifiziert den Unterzeichner identifizierende Identifikationsdaten und ordnet die verifizierten Identifikationsdaten dem Online-Konto des Unterzeichners zu. Das Serversystem weist zudem Mittel zum Empfang der Dokumentdaten des elektronischen Dokuments und/oder eines Dokumenten-Hashs der Dokumentdaten auf.The invention relates to a method and a system for the electronic remote signature of an electronic document consisting of document data by a verified signer. A server system of a qualified trust service provider provides an online account secured by an authentication method for online access by a terminal of the signatory. The trust service provider verifies identification data identifying the signer and associates the verified identification data with the signer's online account. The server system also has means for receiving the document data of the electronic document and / or a document hash of the document data.

Bei dem bekannten Verfahren und System zur elektronischen Fernsignatur wird insbesondere eine qualifizierte elektronische Signatur (QES) nicht mit einer Signaturkarte und einem Kartenlesegerät des Unterzeichners erstellt, sondern von dem qualifizierten Vertrauensdiensteanbieter im Auftrag des Unterzeichners. Der Vorteil dieses Verfahrens liegt darin, dass keine zusätzliche technische Ausstattung, insbesondere keine Signaturkarte und kein Kartenlesegerät, für das Erstellen der elektronischen Signatur benötigt wird. Der Unterzeichner muss dafür gegenüber dem Vertrauensdiensteanbieter zuvor seine Identität sicher, d. h. insbesondere qualifiziert, mittels eines Verifizierungsverfahrens, zum Beispiel durch Vorlage eines amtlichen Lichtbildausweises, nachgewiesen haben.In the known method and system for electronic remote signature, in particular a qualified electronic signature (QES) is not created with a signature card and a card reader of the signatory, but by the qualified trust service provider on behalf of the signatory. The advantage of this method is that no additional technical equipment, in particular no signature card and no card reader, is required for creating the electronic signature. For this purpose, the signatory must first secure his identity to the trust service provider, i. H. in particular qualified by means of a verification process, for example by presenting an official photo ID.

Mit der elektronischen Fernsignatur werden insbesondere die mit einer Signaturkarte und einem Kartenlesegerät einhergehenden praktischen Probleme vermieden. Dabei handelt es sich in der Regel um eine internetbasierte Cloud-Lösung. Ein auf der Signaturkarte gespeichertes Zertifikat und ein sicher gespeicherter geheimer Schlüssel des Unterzeichners werden auf dem Server des Vertrauensdiensteanbieters bzw. einem Hardware Sicherheitsmodul (HSM) des Servers gespeichert. Der Unterzeichner unterhält beim Vertrauensdiensteanbieter ein Online-Konto, auf das er in üblicher Weise mit Benutzername und Passwort mittels eines Endgerätes, wie zum Beispiel einem Mobiltelefon, Zugang hat. Zur Auslösung einer elektronischen Signatur wird die Authentizität des Unterzeichners zusätzlich z. B. durch ein mobiles Transaktionsnummern (mTAN)-Verfahren oder allgemeiner durch die Zwei-Faktor-Authentifizierung geprüft. Ähnlich wie bei der Signatur mit Signaturkarte und Kartenlesegerät wird zur Durchführung der Signatur der Dokumenten-Hash des zu unterzeichnenden Dokumentes mittels einer kryptografischen Streuwertfunktion gebildet. Der Dokumenten-Hash wird dann auf den Server übertragen und dort mit dem auf dem Server, insbesondere im HSM, gesicherten geheimen Schlüssel des Unterzeichners verschlüsselt und das Ergebnis zusammen mit dem Zertifikat des Unterzeichners schließlich vom Server auf das Endgerät des Unterzeichners zurückübertragen.In particular, the remote electronic signature avoids the practical problems associated with a signature card and a card reader. This is usually an internet-based cloud solution. A certificate stored on the signature card and a securely stored secret key of the signatory are stored on the server of the trust service provider or a hardware security module (HSM) of the server. The signatory maintains an online account with the trust service provider, which he can access in the usual way with a user name and password using a terminal device such as a mobile phone. To trigger an electronic signature, the authenticity of the signer is also z. B. checked by a mobile transaction number (mTAN) method or more generally by two-factor authentication. Similar to the signature with a signature card and card reader, the document hash of the document to be signed is formed by means of a cryptographic variance function to carry out the signature. The document hash is then transferred to the server and encrypted there with the signer's secret key, which is saved on the server, in particular in the HSM, and the result, together with the signer's certificate, is then transferred back from the server to the signer's device.

Derartige Verfahren zur Fernsignatur benötigen eine komplexe Sicherheits-Infrastruktur auf der Seite des Vertrauensdiensteanbieters. Zur Ausführung der Signatur muss eine Verbindung zwischen dem Online-Konto des Unterzeichners, über welches dieser die Signatur aktiviert, und dem geheimen Schlüssel des Unterzeichners auf dem Server, insbesondere im HSM, garantiert fehlerfrei und insbesondere auch fälschungssicher hergestellt werden. Ein wesentlicher Teil der Komplexität des Verfahrens besteht in der Gewährleistung durch den Vertrauensdiensteanbieter, dass ein Zugriff auf den geheimen Schlüssel des Unterzeichners ausschließlich über den Zugriff auf das Online-Konto des Unterzeichners mit Zwei-Faktor-Authentifizierung erfolgen kann. Zugleich ist damit aber auch festzustellen, dass die Sicherheit der Fernsignatur nicht größer sein kann als die des Online-Kontos selbst, denn ein Zugriff auf das Online-Konto ermöglicht immer auch den Zugriff auf den geheimen Schlüssel des Unterzeichners. Der hohe Aufwand für die sichere Verwahrung und Verwaltung der vielen geheimen Schlüssel von verschiedenen Unterzeichnern kann also zur Erhöhung der Sicherheit des Verfahrens, die durch die Zugriffssicherheit auf das Online-Konto des Unterzeichners begrenzt ist, keinen Beitrag leisten.Such methods for remote signature require a complex security infrastructure on the part of the trust service provider. To execute the signature, a connection between the signer's online account, via which he activates the signature, and the signer's secret key on the server, in particular in the HSM, must be guaranteed to be error-free and, in particular, to be forgery-proof. A significant part of the complexity of the process consists in the guarantee by the trust service provider that access to the signer's secret key can only take place via access to the signer's online account with two-factor authentication. At the same time, however, it should also be noted that the security of the remote signature cannot be greater than that of the online account itself, because access to the online account always enables access to the signer's secret key. The high effort for the secure storage and administration of the many secret keys of different signers can therefore not contribute to increasing the security of the method, which is limited by the access security to the online account of the signatory.

Der Erfindung liegt die Aufgabe zugrunde, das Verfahren zur elektronischen Fernsignatur zu verbessern und insbesondere die benötigte Sicherheits-Infrastruktur zu vereinfachen.The invention is based on the object of improving the method for electronic remote signature and, in particular, of simplifying the required security infrastructure.

Die Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des kennzeichnenden Teils des Anspruchs 1 beziehungsweise durch ein System mit den Merkmalen des kennzeichnenden Teils des Anspruchs 10 gelöst. Das Serversystem erstellt eine die Dokumentdaten und die verifizierten Identifikationsdaten eindeutig kennzeichnende Datenkombination und generiert einen Signatur-Hash als Hash von dieser Datenkombination. Anschließend verschlüsselt das Serversystem den Signatur-Hash mittels eines geheimen Schlüssels des Vertrauensdiensteanbieters, der einem qualifizierten öffentlichem Zertifikat des Vertrauensdiensteanbieters zugeordnet ist, und stellt den verschlüsselten Signatur-Hash zumindest als Teil der Fernsignatur dem Unterzeichner elektronisch zur Verfügung.According to the invention, the object is achieved by a method having the features of the characterizing part of claim 1 or by a system having the features of the characterizing part of claim 10. The server system creates a data combination that uniquely identifies the document data and the verified identification data and generates a signature hash as a hash of this data combination. The server system then encrypts the signature hash using a secret key of the trust service provider that is assigned to a qualified public certificate of the trust service provider and makes the encrypted signature hash available to the signer electronically at least as part of the remote signature.

Dabei wird eine elektronische Beglaubigung durch den Vertrauensdiensteanbieter ermöglicht, so dass der Vertrauensdiensteanbieter auf vertraglicher Grundlage mit dem Unterzeichner mit der elektronischen Signatur des Vertrauensdiensteanbieters beglaubigt, dass der durch die Identifikationsdaten identifizierte Unterzeichner, nachgewiesen mit dem Sicherheitsniveau des Online-Kontos und gemäß der Sicherheit der Infrastruktur des Dienstes des Vertrauensdiensteanbieters, seinen Willen gemäß dem durch den Signatur-Hash repräsentierten Dokument erklärt.Electronic authentication by the trust service provider is enabled, so that the trust service provider can use the electronic signature of the trust service provider on a contractual basis with the signatory certifies that the signatory identified by the identification data, proven with the security level of the online account and according to the security of the infrastructure of the trust service provider's service, declares his will in accordance with the document represented by the signature hash.

Dies hat den Vorteil, dass insbesondere ein qualifiziertes Zertifikat und ein geheimer Schlüssel des Unterzeichners nicht benötigt wird und dadurch keine Speicherung des Zertifikats und des geheimen Schlüssels des Unterzeichners auf dem Serversystem des Vertrauensdiensteanbieters erforderlich ist. Dies ermöglicht eine Vereinfachung der Sicherheitsinfrastruktur des Serversystems des Vertrauensdiensteanbieters.This has the advantage that, in particular, a qualified certificate and a secret key of the signer are not required and, as a result, no storage of the certificate and the secret key of the signer on the server system of the trust service provider is required. This enables the security infrastructure of the server system of the trust service provider to be simplified.

Ein weiterer wesentlicher Vorteil des Verfahrens besteht darin, dass Teile der Signatur, d.h. der Signatur-Hash und der verschlüsselte Signatur-Hash zusammen mit dem qualifizierten Zertifikat des Vertrauensdiensteanbieters, dessen öffentlicher Schlüssel die Relation zwischen Signatur-Hash und verschlüsseltem Signatur-Hash erklärt, in einem öffentlichen Signatur-Verzeichnis, das z.B. in Form einer Blockchain organisiert ist, unter Wahrung der Anonymität des Unterzeichners eingetragen werden kann. Dabei ist es die Aufgabe des Verzeichnisanbieters bzw. der Anbietergemeinschaft, nur solche Eintragungen in das Verzeichnis zu ermöglichen, für die die Relation zwischen Signatur-Hash und verschlüsseltem Signatur-Hash gemäß des öffentlichen Schlüssels des Zertifikats des Vertrauensdiensteanbieters validiert wird. Der Vorteil, neben einem der Signatur implizit vergebenen Zeitstempel, besteht darin, dass die kryptographische Operation der Entschlüsselung einmalig zum Zeitpunkt der Eintragung durchgeführt und anschließend in Form des Paares aus Signatur-Hash und verschlüsseltem Signatur-Hash öffentlich, insbesondere für den Unterschriftempfänger, einsehbar ist und festgeschrieben wird. Dies erhöht die Vertrauenswürdigkeit der Signatur, indem der Unterschriftsempfänger nicht eine für ihn unverständliche und letztlich durch ihn nicht kontrollierbare Operation, die Entschlüsselung des verschlüsselten Signatur-Hashs, selbst durchführen muss, sondern die Validierung der Signatur wenigstens auch zusätzlich durch einen Dritten, den Verzeichnisanbieter, ausgeführt und bezeugt wird. Zusammengefasst entsteht damit eine Infrastruktur, in welcher die maßgeblichen Marktteilnehmer, die Unterzeichner und die Unterschriftsempfänger, von der Komplexität der asymmetrichen Kryptographie vollständig entlastet werden.Another important advantage of the method is that parts of the signature, i. the signature hash and the encrypted signature hash together with the qualified certificate of the trust service provider, whose public key explains the relationship between the signature hash and the encrypted signature hash, in a public signature directory, which e.g. is organized in the form of a blockchain, while preserving the anonymity of the signatory. It is the task of the directory provider or the provider community to only allow entries in the directory for which the relationship between the signature hash and the encrypted signature hash is validated according to the public key of the trust service provider's certificate. The advantage, in addition to a time stamp implicitly assigned to the signature, is that the cryptographic operation of decryption is carried out once at the time of entry and can then be viewed publicly, in particular by the recipient of the signature, in the form of the pair of signature hash and encrypted signature hash and is enshrined. This increases the trustworthiness of the signature because the signature recipient does not have to carry out an operation that is incomprehensible to him and ultimately cannot be controlled by him, namely the decryption of the encrypted signature hash, but rather the validation of the signature at least also by a third party, the directory provider, is carried out and witnessed. In summary, this creates an infrastructure in which the relevant market participants, the signatories and the recipient of the signature, are completely relieved of the complexity of asymmetric cryptography.

In einer bevorzugten Ausführungsform der Erfindung wird die Datenkombination aus einer Konkatenation eines Unterzeichner-Hashs der verifizierten Identifikationsdaten und einem Dokumenten-Hash der Dokumentdaten gebildet. Dies hat den Vorteil, dass das die Fernsignatur generierende System im Serversystem des Vertrauensdiensteanbieters keinen direkten Zugriff auf die persönlichen Identifikationsdaten oder Dokumentdaten benötigt. Diese Daten müssen in der Regel bezüglich ihrer Vertraulichkeit und des gesetzlichen Datenschutzes besonders gesichert werden. Somit können dadurch Sicherheitsanforderungen an das Serversystem des Vertrauensdiensteanbieters reduziert werden.In a preferred embodiment of the invention, the data combination is formed from a concatenation of a signatory hash of the verified identification data and a document hash of the document data. This has the advantage that the system generating the remote signature in the server system of the trust service provider does not need direct access to the personal identification data or document data. As a rule, these data must be specially secured with regard to their confidentiality and statutory data protection. As a result, security requirements for the server system of the trust service provider can be reduced.

Vorzugsweise wird der Dokumenten-Hash der Dokumentdaten von einem elektronischen Endgerät des Unterzeichners in das Serversystem übertragen und dem Online-Konto zugeordnet. Dadurch kann eine Übertragung der unter Umständen geheimhaltungsbedürftigen, vollständigen Dokumentdaten durch den Unterzeichner in das Serversystem des Vertrauensdiensteanbieters vermieden werden.The document hash of the document data is preferably transmitted from an electronic terminal of the signatory to the server system and assigned to the online account. This can prevent the signer from transmitting the complete document data, which may need to be kept secret, into the server system of the trust service provider.

In einer alternativen Ausführungsform der Erfindung wird die Datenkombination aus einer Konkatenation der verifizierten Identifikationsdaten selbst und der Dokumentdaten selbst erstellt. Dies bietet eine besonders hohe eindeutige Zuordbarkeit des Signatur-Hashs und somit bessere Sicherheit der Fernsignatur.In an alternative embodiment of the invention, the data combination is created from a concatenation of the verified identification data itself and the document data itself. This offers a particularly high unambiguous assignability of the signature hash and thus better security of the remote signature.

In weiteren Ausführungsformen der Erfindung wird die Datenkombination aus einer Konkatenation eines Unterzeichner-Hashs der verifizierten Identifikationsdaten und den Dokumentdaten selbst erstellt oder als Hash aus einer Konkatenation der verifizierten Identifikationsdaten selbst und einem Dokumenten-Hash der Dokumentdaten erstellt.In further embodiments of the invention, the data combination is created from a concatenation of a signer hash of the verified identification data and the document data itself or created as a hash from a concatenation of the verified identification data itself and a document hash of the document data.

Vorteilhafterweise wird zur Bildung der Fernsignatur der verschlüsselte Signatur-Hash mit den verifizierten Identifikationsdaten kombiniert. Damit wird sichergestellt, dass die Fernsignatur dem Unterzeichner auf besonders einfache Weise zuordbar ist.The encrypted signature hash is advantageously combined with the verified identification data to form the remote signature. This ensures that the remote signature can be assigned to the signer in a particularly simple manner.

Insbesondere wird zur Bildung der Fernsignatur der verschlüsselte Signatur-Hash mit dem öffentlichen Zertifikat des Vertrauensdiensteanbieters kombiniert. Dies ermöglicht eine besonders einfache Überprüfung der Beglaubigung.In particular, the encrypted signature hash is combined with the public certificate of the trust service provider to form the remote signature. This enables a particularly simple verification of the authentication.

In einer vorteilhaften Ausführungsform der Erfindung sind die verifizierten Identifikationsdaten auf einem physisch und insbesondere administrativ von dem die Fernsignatur generierenden Serversystem des Vertrauensdiensteanbieters getrennten Online-Proxy gespeichert.In an advantageous embodiment of the invention, the verified identification data are stored on an online proxy that is physically and in particular administratively separate from the server system of the trust service provider that generates the remote signature.

Insbesondere werden die verifizierten Identifikationsdaten und/oder das Online-Proxy innerhalb des Serversystems durch den Vertrauensdiensteanbieter dem Online-Konto des Unterzeichners zugeordnet.In particular, the verified identification data and / or the online proxy within the server system are assigned to the online account of the signatory by the trust service provider.

Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus der folgenden Figurenbeschreibung und den abhängigen Unteransprüchen.Advantageous embodiments of the invention emerge from the following description of the figures and the dependent subclaims.

Es zeigt:

  • 1 ein Diagramm einer bevorzugten Ausführungsform des erfindungsgemäßen Systems und Verfahrens.
It shows:
  • 1 a diagram of a preferred embodiment of the system and method of the invention.

Zu der anschließenden Beschreibung wird beansprucht, dass die Erfindung nicht auf die Ausführungsbeispiele und dabei nicht auf alle oder mehrere Merkmale von beschriebenen Merkmalskombinationen beschränkt ist, vielmehr ist jedes einzelne Teilmerkmal des/jedes Ausführungsbeispiels auch losgelöst von allen anderen im Zusammenhang damit beschriebenen Teilmerkmalen für sich und auch in Kombination mit beliebigen Merkmalen eines anderen Ausführungsbeispiels von Bedeutung für den Gegenstand der Erfindung.In relation to the following description, it is claimed that the invention is not limited to the exemplary embodiments and thereby not to all or several features of the described feature combinations; rather, each individual partial feature of the / each exemplary embodiment is also detached from all other partial features described in connection therewith also in combination with any features of another embodiment of importance for the subject matter of the invention.

1 zeigt ein Diagramm einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems und Verfahrens zur elektronischen Fernsignatur SIG. Das System umfasst ein Serversystem 1 eines Vertrauensdiensteanbieters, welches mittels eines Endgerätes 3 eines Unterzeichners über ein Kommunikationsnetzwerk, insbesondere über das Internet, verbindbar ist. Das Serversystem 1 stellt ein durch ein Authentifizierungsverfahren gesichertes Online-Konto 4 für einen Zugriff über das Kommunikationsnetzwerk durch den Unterzeichner zur Verfügung. Der Zugriff auf das Online-Konto 4 durch den Unterzeichner und insbesondere die Auslösung einer Signatur ist vorzugsweise über ein allgemein bekanntes Zwei-Faktor-Authentifizierungsverfahren gesichert. 1 Figure 12 is a diagram of a preferred embodiment of a remote electronic signature system and method in accordance with the present invention SIG . The system includes a server system 1 a trust service provider, which by means of a terminal 3 of a signatory can be connected via a communication network, in particular via the Internet. The server system 1 creates an online account that is secured by an authentication process 4th available for access over the communications network by the signer. Access to the online account 4th by the signer and in particular the triggering of a signature is preferably secured via a well-known two-factor authentication method.

Vorzugsweise sind auf dem Endgerät 3 den Unterzeichner identifizierende Identifikationsdaten DID gespeichert. Dies beinhaltet zum Beispiel persönliche Daten wie Vorname, Nachname, Geburtsdatum, Wohnsitz und/oder eine elektronische Kopie von Bildern eines amtlichen Lichtbildausweises.Preferably are on the terminal 3 Identification data identifying the signatory D ID saved. This includes, for example, personal data such as first name, last name, date of birth, place of residence and / or an electronic copy of images from an official photo ID.

In der dargestellten Ausführungsform werden die Identifikationsdaten DID von dem Endgerät 3 auf ein Online-Proxy 2 übertragen. Das Online-Proxy 2 ist vorzugsweise als ein physisch und insbesondere administrativ von dem die Fernsignatur SIG generierenden Serversystem 1 des Vertrauensdiensteanbieters getrennt ausgebildet.In the illustrated embodiment, the identification data D ID from the terminal 3 to an online proxy 2 transfer. The online proxy 2 is preferably as a physical and especially administrative of which the remote signature SIG generating server system 1 of the trust service provider trained separately.

Alternativ können die Identifikationsdaten DID auch direkt zu dem Serversystem 1 übertragen werden. Auch eine direkte Eingabe der Identifikationsdaten DID auf dem Online-Proxy 2 oder in dem Online-Konto 4 des Serversystems ist alternativ möglich.Alternatively, the identification data D ID also directly to the server system 1 be transmitted. Also a direct entry of the identification data D ID on the online proxy 2 or in the online account 4th of the server system is alternatively possible.

Die Identifikationsdaten DID werden durch eine Verifizierung 5 durch den Vertrauensdiensteanbieter auf ihre Richtigkeit passend zu dem Unterzeichner überprüft. Dies erfolgt zum Beispiel durch ein persönliches Vorsprechen bei einer Authentifizierungsstelle, wie zum Beispiel dem bekannten Postident Verfahren oder durch eine On-Line Videokonferenz, bei der die Authentizität eines amtlichen Lichtbildausweises mittels einer Videokamera und die Zugehörigkeit zu dem Unterzeichner überprüft werden kann.The identification data D ID are through verification 5 checked by the trust service provider for correctness matching the signatory. This is done, for example, through a personal audition at an authentication center, such as the well-known Postident process or through an on-line video conference, in which the authenticity of an official photo ID can be checked using a video camera and the affiliation to the signatory.

Bei erfolgreicher Verifizierung 5 werden die Identifikationsdaten DID als verifizierte Identifikationsdaten DIDv abgespeichert. In der dargestellten Ausführungsform werden die verifizierten Identifikationsdaten DIDv in dem Online-Proxy 2 gespeichert. Das Online-Proxy 2 wird in dem Serversystem 1 dem Online-Konto 4 des Unterzeichners zugeordnet, so dass bei einem Fernsignaturvorgang eines Dokumentes auf die verifizierten Identifikationsdaten DIDv vom Serversystem 1 aus zugegriffen werden kann. Vorteilhafterweise ist für den Zugriff des Serversystems 1 auf die verifizierten Identifikationsdaten DIDv eine Autorisierung des Unterzeichners, insbesondere eine Zwei-Faktor-Autorisierung, erforderlich.If the verification is successful 5 become the identification data D ID as verified identification data D IDv saved. In the illustrated embodiment, the verified identification data D IDv in the online proxy 2 saved. The online proxy 2 is in the server system 1 the online account 4th assigned to the signatory, so that in a remote signature process of a document on the verified identification data D IDv from the server system 1 can be accessed from. It is advantageous for access to the server system 1 on the verified identification data D IDv Authorization of the signatory, especially two-factor authorization, is required.

Vorzugsweise weist das Online-Proxy 2 zudem Hash-Mittel 7 zur Generierung eines Unterzeichner-Hashs HIDv aus den verifizierten Identifikationsdaten DIDv auf. Der Unterzeichner-Hash HIDv wird insbesondere vom Online-Proxy 2 generiert und auf das Serversystem 1 übertragen und insbesondere dort gespeichert und dem Online-Konto 4 des Unterzeichners zugeordnet.Preferably the online proxy 2 also hash means 7th to generate a signer hash H IDv from the verified identification data D IDv on. The signatory hash H IDv is used in particular by the online proxy 2 generated and on the server system 1 transferred and in particular stored there and the online account 4th assigned by the signatory.

Alternativ können die verifizierten Identifikationsdaten DIDv auch direkt in dem Serversystem 1 gespeichert sein. In dem Fall weist das Serversystem 1 zudem Hash-Mittel 7 zur Generierung eines Unterzeichner-Hashs HIDv aus den verifizierten Identifikationsdaten DIDv auf und weist den generierten Unterzeichner-Hash HIDv dem Online-Konto 4 des Unterzeichners zu.Alternatively, the verified identification data D IDv also directly in the server system 1 be saved. In this case the server system 1 also hash means 7th to generate a signer hash H IDv from the verified identification data D IDv and has the generated signer hash H IDv the online account 4th of the signatory.

Zudem sind in dem Endgerät 3 die Dokumentdaten DDOC des zu signierenden elektronischen Dokumentes gespeichert. Das Endgerät 3 weist vorzugsweise Hash-Mittel 7 zur Generierung eines Dokumenten-Hashs HDOC der Dokumentdaten DDOC auf. Für die Fernsignatur SIG des Dokuments überträgt der Unterzeichner die Dokumentdaten DDOC oder vorzugsweise den Dokumenten-Hash HDOC der Dokumentdaten DDOC auf das Serversystem 1. Insbesondere meldet sich der Unterzeichner dazu an seinem Online-Konto 4 an, so dass die Dokumentdaten DDOC oder vorzugsweise der Dokumenten-Hash HDOC dem Online-Konto 4 zugeordnet werden.In addition, are in the terminal 3 the document data D DOC of the electronic document to be signed. The end device 3 preferably has hash means 7th to generate a document hash H DOC of the document data D DOC on. For the remote signature SIG of the document, the signer transmits the document data D DOC or preferably the document hash H DOC of the document data D DOC on the server system 1 . In particular, the signatory logs on to his online account 4th so that the document data D DOC or preferably the document hash H DOC the online account 4th be assigned.

Zur Erstellung der Fernsignatur erstellt das Serversystem 1 eine die Dokumentdaten DDOC und die verifizierten Identifikationsdaten DIDv eindeutig kennzeichnende Datenkombination. Dazu weist das Serversystem insbesondere Konkatenationsmittel 9 zur Konkatenation von Daten, insbesondere zweier Hashs auf. Die Datenkombination wird vorzugsweise, wie in 1 dargestellt, aus einer Konkatenation eines Unterzeichner-Hashs HIDv der verifizierten Identifikationsdaten DIDv und einem Dokumenten-Hash HDOC der Dokumentdaten DDOC erstellt. Alternativ wird die Datenkombination aus einer Konkatenation der verifizierten Identifikationsdaten DIDv selbst und der Dokumentdaten DDOC selbst erstellt. In einer weiteren alternativen Ausführungsform wird die Datenkombination aus einer Konkatenation eines Unterzeichner-Hashs HIDv der verifizierten Identifikationsdaten DIDv und den Dokumentdaten DDOC selbst erstellt. Weiterhin alternativ wird die Datenkombination aus einer Konkatenation der verifizierten Identifikationsdaten DIDv selbst und einem Dokumenten-Hash HDOC der Dokumentdaten DDOC erstellt.To create the remote signature, the server system creates 1 one the document data D DOC and the verified identification data D IDv clearly characterizing data combination. For this purpose, the server system has in particular concatenation means 9 for concatenating data, in particular two hashes. The data combination is preferably, as in 1 from a concatenation of a signer's hash H IDv the verified identification data D IDv and a document hash H DOC of the document data D DOC created. Alternatively, the data combination is made from a concatenation of the verified identification data D IDv itself and the document data D DOC self made. In a further alternative embodiment, the data combination is made from a concatenation of a signer hash H IDv the verified identification data D IDv and the document data D DOC self made. As an alternative, the data combination is made from a concatenation of the verified identification data D IDv itself and a document hash H DOC of the document data D DOC created.

Von dieser Datenkombination generiert das Serversystem 1 einen Signatur-Hash HSIG als Hash. Dazu weist das Serversystem 1 insbesondere Hash-Mittel 7 zur Generierung des Signatur-Hashs HSIG auf. Anschließend verschlüsselt das Serversystem den Signatur-Hash HSIG mittels eines geheimen Schlüssels SVDA des Vertrauensdiensteanbieters und stellt den verschlüsselten Signatur-Hash HSIGv zumindest als Teil der Fernsignatur SIG dem Unterzeichner elektronisch zur Verfügung. Hierfür weist das Serversystem insbesondere Verschlüsselungsmittel 11 auf. Der geheime Schlüssel SVDA des Vertrauensdiensteanbieters ist insbesondere Teil eines öffentlichen Signatur-Zertifikats ZVDA des Vertrauensdiensteanbieters. Der geheime Schlüssel SVDA des Vertrauensdiensteanbieters ist in einem Hardware-Sicherheitsmodul HSM des Serversystems 1 gespeichert und gegen nicht autorisierte Zugriffe geschützt.The server system generates from this data combination 1 a signature hash H SIG as hash. The server system 1 especially hash means 7th to generate the signature hash H SIG on. The server system then encrypts the signature hash H SIG using a secret key S VDA of the trust service provider and provides the encrypted signature hash H SIGv at least as part of the remote signature SIG electronically available to the undersigned. For this purpose, the server system has, in particular, encryption means 11 on. The secret key S VDA of the trust service provider is in particular part of a public signature certificate Z VDA of the trust service provider. The secret key S VDA of the trust service provider is in a hardware security module HSM of the server system 1 stored and protected against unauthorized access.

Gemäß 1 weist das Serversystem 1 Zusammenführungsmittel 13 zur Bildung der Fernsignatur SIG auf. Damit wird der verschlüsselte Signatur-Hash HSIGv mit den verifizierten Identifikationsdaten DIDv zusammengeführt. Vorzugsweise greift dazu, wie bereits oben erwähnt, das Serversystem 1 auf das dem Online-Konto 4 zugeordnete Online-Proxy 2 zu und ruft die verifizierten Identifikationsdaten DIDv ab. Alternativ liest das Serversystem 1 die dem Online-Konto 4 des Unterzeichners direkt zugeordneten verifizierten Identifikationsdaten DIDv aus.According to 1 assigns the server system 1 Merging means 13th to form the remote signature SIG on. This will make the encrypted signature hash H SIGv with the verified identification data D IDv merged. As already mentioned above, this is preferably done by the server system 1 to the online account 4th associated online proxy 2 and retrieves the verified identification data D IDv from. Alternatively, the server system reads 1 the online account 4th verified identification data directly associated with the signatory D IDv out.

Zudem wird zur Bildung der Fernsignatur SIG vorteilhafterweise der verschlüsselte Signatur-Hash HSIGv mit dem öffentlichen Signatur-Zertifikats ZVDA des Vertrauensdiensteanbieters zusammengeführt.In addition, the remote signature is formed SIG advantageously the encrypted signature hash H SIGv with the public signature certificate Z VDA of the trust service provider.

Anschließend wird die Fernsignatur SIG dem Unterzeichner zur Verfügung gestellt. Dazu wird die Fernsignatur SIG insbesondere in dem Online-Konto 4 des Unterzeichners gespeichert oder direkt an das Endgerät 3 des Unterzeichners übertragen.Then the remote signature SIG made available to the undersigned. This is done using the remote signature SIG especially in the online account 4th of the signatory or directly to the end device 3 of the signatory.

Die Hash-Mittel 7 des Endgeräts, des Online-Proxys 2 und/oder des Serversystems 1 ermöglichen insbesondere die Erstellung eines Hashs basierend auf dem SHA-512 Verfahren. Alternativ oder zusätzlich können auch andere Hash-Verfahren zum Einsatz kommen.The hash means 7th the end device, the online proxy 2 and / or the server system 1 enable in particular the creation of a hash based on the SHA-512 method. As an alternative or in addition, other hash methods can also be used.

Anhand der Fernsignatur SIG kann die Beglaubigung der Unterzeichnung des Dokumentes überprüft werden: In einem ersten Schritt wird die Gültigkeit des öffentlichen Zertifikats ZVDA des Vertrauensdiensteanbieters durch die die Beglaubigung überprüfende Person geprüft. Anschließend wird der verschlüsselte Signatur-Hash HSIGv mit dem öffentlichen Schlüssel des Signatur-Zertifikats ZVDA entschlüsselt und der Signatur-Hash HSIG erzeugt.Using the remote signature SIG the authentication of the signature of the document can be checked: In a first step, the validity of the public certificate Z VDA of the trust service provider checked by the person checking the authentication. Then the encrypted signature hash H SIGv with the public key of the signature certificate Z VDA decrypted and the signature hash H SIG generated.

Danach wird von der die Beglaubigung überprüfenden Person ein neuer Signatur-Hash HSIG2 basierend auf dem Dokument und den den Unterzeichner identifizierenden Identifikationsdaten DID gebildet. Zuletzt wird die Gleichheit des Signatur-Hashs HSIG mit dem neu gebildeten Signatur-Hash HSIG2 geprüft. Bei Gleichheit ist die Beglaubigung validiert.The person checking the authentication then creates a new signature hash H SIG2 based on the document and the identification data identifying the signer D ID educated. Last is the equality of the signature hash H SIG with the newly formed signature hash H SIG2 checked. If they are the same, the certification is validated.

Die Erfindung ist nicht auf die dargestellten und beschriebenen Ausführungsbeispiele beschränkt, sondern umfasst auch alle im Sinne der Erfindung gleichwirkenden Ausführungen. Es wird ausdrücklich betont, dass die Ausführungsbeispiele nicht auf alle Merkmale in Kombination beschränkt sind, vielmehr kann jedes einzelne Teilmerkmal auch losgelöst von allen anderen Teilmerkmalen für sich eine erfinderische Bedeutung haben. Ferner ist die Erfindung bislang auch noch nicht auf die im Anspruch 1 oder Anspruch 11 definierte Merkmalskombination beschränkt, sondern kann auch durch jede beliebige andere Kombination von bestimmten Merkmalen aller insgesamt offenbarten Einzelmerkmale definiert sein. Dies bedeutet, dass grundsätzlich praktisch jedes Einzelmerkmal des Anspruchs 1 oder 11 weggelassen beziehungsweise durch mindestens ein an anderer Stelle der Anmeldung offenbartes Einzelmerkmal ersetzt werden kann.The invention is not limited to the illustrated and described exemplary embodiments, but rather also includes all embodiments that have the same effect within the meaning of the invention. It is expressly emphasized that the exemplary embodiments are not limited to all features in combination; rather, each individual sub-feature can also have an inventive significance in isolation from all other sub-features. Furthermore, the invention has not yet been limited to the combination of features defined in claim 1 or claim 11, but can also be defined by any other combination of specific features of all of the individual features disclosed. This means that in principle practically every single feature of claim 1 or 11 can be omitted or replaced by at least one single feature disclosed elsewhere in the application.

BezugszeichenlisteList of reference symbols

11
ServersystemServer system
22
Online-ProxyOnline proxy
33
EndgerätEnd device
44th
Online-KontoOnline account
55
Verifizierungverification
77th
Hash-MittelHash means
99
KonkatenationsmittelConcatenation means
1111
VerschlüsselungsmittelMeans of encryption
1313
ZusammenführungsmittelMerging means
DID D ID
persönliche Identifikationsdaten eines Unterzeichnerspersonal identification data of a signatory
DIDv D IDv
verifizierte persönliche Identifikationsdaten DID eines Unterzeichnersverified personal identification data D ID of a signatory
HIDv H IDv
Hash der verifizierten Identifikationsdaten DIDv eines UnterzeichnersHash of the verified identification data D IDv of a signatory
DDOC D DOC
Dokumentdaten eines elektronischen DokumentesDocument data of an electronic document
HDOC H DOC
Hash der Dokumentdaten DDOC Hash of the document data D DOC
HSIG H SIG
Signatur-HashSignature hash
HSIGv H SIGv
verschlüsselter Signatur-Hashencrypted signature hash
SVDA S VDA
geheimer Schlüssel eines Vertrauensdiensteanbietersecret key of a trust service provider
ZVDA Z VDA
qualifiziertes öffentliches Zertifikat eines Vertrauensdiensteanbieterqualified public certificate from a trust service provider
SIGSIG
FernsignaturRemote signature

Claims (11)

Verfahren zur elektronischen Fernsignatur (SIG) eines aus Dokumentdaten (DDOC) bestehenden elektronischen Dokumentes durch einen verifizierten Unterzeichner, wobei ein Serversystem (1) eines Vertrauensdiensteanbieters ein durch ein Authentifizierungsverfahren gesichertes Online-Konto (4) für einen Online-Zugriff durch ein Endgerät (3) des Unterzeichners zur Verfügung stellt, wobei der Vertrauensdiensteanbieter den Unterzeichner identifizierende Identifikationsdaten (DID) verifiziert und die verifizierten Identifikationsdaten (DIDv) dem Online-Konto (4) des Unterzeichners zuordnet, dadurch gekennzeichnet, dass das Serversystem (1) eine die Dokumentdaten (DDOC) und die verifizierten Identifikationsdaten (DIDv) eindeutig kennzeichnende Datenkombination erstellt und einen Signatur-Hash (HSIG) als Hash von dieser Datenkombination generiert und den Signatur-Hash (HSIG) mittels eines geheimen Schlüssels (SVAD) des Vertrauensdiensteanbieters, der einem qualifizierten öffentlichen Zertifikat (ZVDA) des Vertrauensdiensteanbieters zugeordnet ist, verschlüsselt und den verschlüsselten Signatur-Hash (HSIGv) zumindest als Teil der Fernsignatur (SIG) dem Unterzeichner elektronisch zur Verfügung stellt.Method for the electronic remote signature (SIG) of an electronic document consisting of document data (D DOC ) by a verified signer, with a server system (1) of a trust service provider providing an online account (4) secured by an authentication method for online access by a terminal ( 3) of the signer available, the trust service provider verifying the signer identifying identification data (D ID ) and assigning the verified identification data (D IDv ) to the online account (4) of the signer, characterized in that the server system (1) has a Document data (D DOC ) and the verified identification data (D IDv ) are created and a signature hash (H SIG ) generated as a hash of this data combination and the signature hash (H SIG ) using a secret key (S VAD ) of the Trust service provider who is a qualified public hen certificate (Z VDA ) of the trust service provider is assigned, encrypted and electronically makes the encrypted signature hash (H SIGv ) at least as part of the remote signature (SIG) available to the signer. Verfahren zur Fernsignatur nach Anspruch 1, dadurch gekennzeichnet, dass die Datenkombination aus einer Konkatenation eines Unterzeichner-Hashs (HIDv) der verifizierten Identifikationsdaten (DIDv) und einem Dokumenten-Hash (HDOC) der Dokumentdaten (DDOC) erstellt wird.Remote signature procedure according to Claim 1 , characterized in that the data combination is created from a concatenation of a signatory hash (H IDv ) of the verified identification data (D IDv ) and a document hash (H DOC ) of the document data (D DOC ). Verfahren zur Fernsignatur nach Anspruch 1, dadurch gekennzeichnet, dass die Datenkombination aus einer Konkatenation der verifizierten Identifikationsdaten (DIDv) selbst und der Dokumentdaten (DDOC) selbst erstellt wird.Remote signature procedure according to Claim 1 , characterized in that the data combination is created from a concatenation of the verified identification data (D IDv ) itself and the document data (D DOC ) itself. Verfahren zur Fernsignatur nach Anspruch 1, dadurch gekennzeichnet, dass die Datenkombination aus einer Konkatenation eines Unterzeichner-Hashs (HIDv) der verifizierten Identifikationsdaten (DIDv) und den Dokumentdaten (DDOC) selbst erstellt wird.Remote signature procedure according to Claim 1 , characterized in that the data combination is created from a concatenation of a signer hash (H IDv ) of the verified identification data (D IDv ) and the document data (D DOC ) itself. Verfahren zur Fernsignatur nach Anspruch 1, dadurch gekennzeichnet, dass die Datenkombination aus einer Konkatenation der verifizierten Identifikationsdaten (DIDv) selbst und einem Dokumenten-Hash (HDOC) der Dokumentdaten (DDOC) erstellt wird.Remote signature procedure according to Claim 1 , characterized in that the data combination is created from a concatenation of the verified identification data (D IDv ) itself and a document hash (H DOC ) of the document data (D DOC ). Verfahren zur Fernsignatur nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass zur Bildung der Fernsignatur (SIG) der verschlüsselte Signatur-Hash (HSIGv) mit den verifizierten Identifikationsdaten (DIDv) kombiniert wird.Procedure for remote signature according to one of the Claims 1 to 5 , characterized in that the encrypted signature hash (H SIGv ) is combined with the verified identification data (D IDv ) to form the remote signature (SIG). Verfahren zur Fernsignatur nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zur Bildung der Fernsignatur (SIG) der verschlüsselte Signatur-Hash (HSIGv) mit dem öffentlichen Zertifikat (ZVDA) des Vertrauensdiensteanbieters kombiniert wird.Procedure for remote signature according to one of the Claims 1 to 6th , characterized in that to form the remote signature (SIG) the encrypted signature hash (H SIGv ) is combined with the public certificate (Z VDA ) of the trust service provider . Verfahren zur Fernsignatur nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Dokumenten-Hash (HDOC) der Dokumentdaten (DDOC) des elektronischen Dokumentes von einem elektronischen Endgerät des Unterzeichners in das Serversystem (1) übertragen und dem Online-Konto (4) zugeordnet wird.Procedure for remote signature according to one of the Claims 1 to 7th , characterized in that the document hash (H DOC ) of the document data (D DOC ) of the electronic document is transmitted from an electronic terminal of the signatory to the server system (1) and assigned to the online account (4). Verfahren zur Fernsignatur nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die verifizierten Identifikationsdaten (DIDv) in einem physisch und insbesondere administrativ von dem die Fernsignatur (SIG) generierenden Serversystem (1) des Vertrauensdiensteanbieters getrennten Online-Proxy (2) gespeichert werden.Procedure for remote signature according to one of the Claims 1 to 8th , characterized in that the verified identification data (D IDv ) are stored in an online proxy (2) which is physically and in particular administratively separate from the server system (1) of the trust service provider generating the remote signature (SIG). Verfahren zur Fernsignatur nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die verifizierten Identifikationsdaten (DIDv) und/oder das Online-Proxy (2) innerhalb des Serversystems (1) durch den Vertrauensdiensteanbieter dem Online-Konto (4) des Unterzeichners zugeordnet werden.Procedure for remote signature according to one of the Claims 1 to 9 , characterized in that the verified identification data (D IDv ) and / or the online proxy (2) within the server system (1) are assigned to the online account (4) of the signatory by the trust service provider . System zur Durchführung des Verfahrens zur elektronischen Fernsignatur nach einem der Ansprüche 1 bis 10, aufweisend ein Serversystem (1) eines Vertrauensdiensteanbieters mit Mitteln zur Erstellung eines durch ein Authentifizierungsverfahren gesicherten Online-Kontos (4) für einen Online-Zugriff durch ein Endgerät (3) des Unterzeichners, und Mittel zur Zuordnung von verifizierten, den Unterzeichner identifizierenden Identifikationsdaten (DIDv) zu dem Online-Konto (4) des Unterzeichners, und Mittel zum Empfang von Dokumentdaten (DDOC) eines elektronischen Dokuments und/oder eines Dokumenten-Hashs (HDOC) der Dokumentdaten (DDOC), gekennzeichnet durch Mittel zur Durchführung einer Fernsignatur gemäß einem Verfahren nach einem der Ansprüche 1 bis 10.System for performing the method for electronic remote signature according to one of the Claims 1 to 10 , having a server system (1) of a trust service provider with means for creating an online account (4) secured by an authentication process for an online Access by a terminal (3) of the signer, and means for assigning verified identification data (D IDv ) identifying the signer to the online account (4) of the signer, and means for receiving document data (D DOC ) of an electronic document and / or a document hash (H DOC ) of the document data (D DOC ), characterized by means for performing a remote signature according to a method according to one of the Claims 1 to 10 .
DE102020105668.0A 2019-12-30 2020-03-03 Method and system for electronic remote signature Withdrawn DE102020105668A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019135892.2 2019-12-30
DE102019135892 2019-12-30

Publications (1)

Publication Number Publication Date
DE102020105668A1 true DE102020105668A1 (en) 2020-12-17

Family

ID=73546887

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020105668.0A Withdrawn DE102020105668A1 (en) 2019-12-30 2020-03-03 Method and system for electronic remote signature

Country Status (1)

Country Link
DE (1) DE102020105668A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
DE102006009725A1 (en) * 2006-03-02 2007-06-14 Siemens Ag Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102006053450A1 (en) * 2006-11-11 2008-05-15 Authentidate International Ag signature expansion
DE102017204536B3 (en) * 2017-03-17 2018-03-08 Bundesdruckerei Gmbh Issuing virtual documents in a blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof
DE102006009725A1 (en) * 2006-03-02 2007-06-14 Siemens Ag Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102006053450A1 (en) * 2006-11-11 2008-05-15 Authentidate International Ag signature expansion
DE102017204536B3 (en) * 2017-03-17 2018-03-08 Bundesdruckerei Gmbh Issuing virtual documents in a blockchain

Similar Documents

Publication Publication Date Title
EP3596653B1 (en) Issuing virtual documents in a block chain
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
EP3474172B1 (en) Access control using a blockchain
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE102012206341B4 (en) Joint encryption of data
EP1365537B1 (en) Systems and method for certifying digital signatures
WO2007053864A1 (en) Method for generating an advanced electronic signature for an electronic document
DE60022320T2 (en) METHOD FOR VERIFYING A SIGNATURE OF A MESSAGE
DE102009027681A1 (en) Method and reading attributes from an ID token
DE202008013415U1 (en) Data processing system for providing authorization keys
EP3182318A1 (en) Signature generation by means of a security token
WO2020002341A1 (en) Tamper-proof issuing and storing of electronic certificates
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
EP3114600B1 (en) Security sytem with access control
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
EP4224786A1 (en) Method and device for creating electronic signatures
DE102020105668A1 (en) Method and system for electronic remote signature
DE102015208098B4 (en) Procedure for generating an electronic signature
WO2022200035A1 (en) Method and device for generating, providing, and transferring a trusted electronic dataset or certificate based on an electronic document concerning a user
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE10242673B4 (en) Procedure for identifying a user
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R230 Request for early publication
R120 Application withdrawn or ip right abandoned