DE10301674A1 - Elektronischer Unterschriftenumlauf - Google Patents

Elektronischer Unterschriftenumlauf

Info

Publication number
DE10301674A1
DE10301674A1 DE10301674A DE10301674A DE10301674A1 DE 10301674 A1 DE10301674 A1 DE 10301674A1 DE 10301674 A DE10301674 A DE 10301674A DE 10301674 A DE10301674 A DE 10301674A DE 10301674 A1 DE10301674 A1 DE 10301674A1
Authority
DE
Germany
Prior art keywords
electronic signature
security
circulation
participants
stages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10301674A
Other languages
English (en)
Other versions
DE10301674B4 (de
Inventor
Erich Allinger
Walter Kerndler
Christian Ploninger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG Oesterreich filed Critical Siemens AG Oesterreich
Publication of DE10301674A1 publication Critical patent/DE10301674A1/de
Application granted granted Critical
Publication of DE10301674B4 publication Critical patent/DE10301674B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60PVEHICLES ADAPTED FOR LOAD TRANSPORTATION OR TO TRANSPORT, TO CARRY, OR TO COMPRISE SPECIAL LOADS OR OBJECTS
    • B60P3/00Vehicles adapted to transport, to carry or to comprise special loads or objects
    • B60P3/14Vehicles adapted to transport, to carry or to comprise special loads or objects the object being a workshop for servicing, for maintenance, or for carrying workmen during work

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Es wird ein elektronischer Unterschriftenumlauf angegeben, bei dem den am Umlauf vorgesehnen Teilnehmern (T1, T2a, T2b, T3, T4, T5) eine Sicherheitsstufe zugeordnet und jeder Sicherheitsstufe eine Form der elektronischen Unterschrift zugewiesen wird.

Description

  • Die Erfindung betrifft einen elektronischen Unterschriftenumlauf.
  • Der Ersatz herkömmlicher Dokumente in Papierform durch elektronische Dokumente und deren Bearbeitung und Versand mittels moderner Datenverarbeitungs- und Telekommunikationsanlagen bringt es mit sich, daß die Sicherheitsfragen bei elektronischen Dokumenten zunehmend an Bedeutung gewinnen. Dazu ist beispielsweise die elektronische Signatur bekannt, bei der dem elektronischen Dokument Daten beigefügt werden, die zur Authentifizierung des Unterzeichners dienen. Als sichere elektronische Signatur wird eine Signatur angesehen, die ausschließlich dem Unterzeichner zugeordnet ist, die Identifizierung des Unterzeichners ermöglicht, mit Mitteln erstellt wird, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie auf einem qualifizierten Zertifikat beruht.
  • Eine sichere elektronische Signatur erfordert vom Unterzeichner einen gewissen Aufwand, sie verringert damit den Komfort für den Benutzer bei der "Unterzeichnung des Dokumentes und ist daher auch nur dort gerechtfertigt, wo hohe Sicherheitsbedürfnisse bestehen.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, mit dem Sicherheitsanforderungen und Benutzeraufwand optimiert werden können.
  • Erfindungsgemäß geschieht dies mit einem elektronischen Unterschriftenumlauf, bei dem den am Umlauf vorgesehenen Teilnehmern eine Sicherheitsstufe zugeordnet und jeder Sicherheitsstufe eine Form der elektronischen Unterschrift zugewiesen wird.
  • Mit der Erfindung wird die Möglichkeit geboten, den Teilnehmern an einem Unterschriftenumlauf auf einfache und effiziente Weise die jeweils notwendige Sicherheitsstufe für die Unterzeichnung des Dokumentes zuzuordnen und damit alle Sicherheitsanforderungen bei geringstmöglichem Aufwand und damit maximaler Benutzerfreundlichkeit zu erfüllen.
  • Vorteilhaft ist es, wenn jeder Sicherheitsstufe eine der im Folgenden angegebenen Formen der elektronischen Unterschrift zugewiesen ist:
    • - Kurzzeichen
    • - Geheimer Schlüssel
    • - Privater und öffentlicher Schlüssel
    • - Zertifikate
    • - Kartenleser
    • - Kartenleser 2
  • Die angegebenen Formen der elektronischen Unterschriften sind bei elektronischen Dokumenten besonders zweckmäßig einsetzbar.
  • Die Erfindung wird anhand von Zeichnungen näher erläutert.
  • Es zeigen beispielhaft:
  • Fig. 1 eine hierarchische Darstellung der unterschiedlichen Unterschriftenmöglichkeiten
  • Fig. 2 den Ablauf eines Unterschriftenumlaufes
  • Die Darstellung nach Fig. 1 zeigt eine Reihung der verschiedenen Unterschriftenmöglichkeiten nach ihrem Sicherheitsgehalt. Die geringsten Sicherheitsanforderungen der Sicherheitsstufe 1 werden mit dem Kurzzeichen 1 erfüllt. Dabei ist keine zusätzliche Authentifizierung des Unterzeichnenden erforderlich. Für die Berechtigungsprüfung wird dabei auf bestehende Systemsicherungen vertraut, d. h. es wird z. B. davon ausgegangen, daß aufgrund der bestehenden Sicherheitsmaßnahmen Emails nur von dem jeweils Berechtigten gelesen werden können oder das auf einem Webserver gespeicherte Dokument nur mit Berechtigung eingesehen werden kann.
  • Der Sicherheitsstufe 2 ist ein sogenannter geheimer bzw. symmetrischer Schlüssel zugeordnet, dabei authentifiziert sich der Unterzeichnende gegenüber dem System mit einem Passwort (Schlüssel) der zwischen ihm und dem System ausgetauscht worden ist.
  • Sicherheitsstufe 3 wird nach dem vorliegenden Konzept mit der sogenannten asymmetrischen Verschlüsselung (Public Key Verfahren) versehen. Sie beruht auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Einer der beiden Schlüssel wird veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten, privaten Schlüssels ist, kann die Nachricht dann entschlüsseln. Ein beispielhafter Vertreter der asymmetrischen Verschlüsselungs Algorithmen ist der sogenannte RSA Algorithmus.
  • Bei der Nutzung der asymmetrischen Schlüssel im Rahmen der vorliegenden Erfindung zur Authentifizierung ist jeder Benutzer im Besitz eines eigenen privaten Schlüssels der nur ihm bekannt ist. Das System verfügt über den jeweils passenden, komplementären öffentlichen Schlüssel und kann damit die Berechtigung des Unterzeichnenden überprüfen. Der Vorteil gegenüber symmetrischen Systemen liegt darin, daß es praktisch unmöglich ist, aus dem öffentlichen Schlüssel den jeweils zugehörigen privaten Schlüssel zu ermitteln.
  • Bei Sicherheitsstufe 4 wird ebenfalls ein asymmetrischer Schlüssel verwendet. Zusätzlich erfolgt aber eine gesicherte Verteilung dieser Schlüssel, womit sichergestellt wird, daß ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Dabei wird durch eine Zertifizierungstelle (auch "Trust Center" oder "Certification Authority") die Zuordnung eines bestimmten öffentlichen Schlüssels zu einer Person bestätigt.
  • Bei der Sicherheitsstufe 5 wird die Sicherheit eines asymmetrischen Verfahrens gemäß Stufe 4 dadurch erhöht, daß der private Schlüssel ausschließlich auf einer Chipkarte gespeichert wird. Weiters ist es nicht möglich eine Kopie des Schlüssels anzulegen oder den Schlüssel auszulesen. Der Signiervorgang findet ausschließlich auf der Karte statt.
  • Bei Sicherheitsstufe 6 ist zusätzlich die Benutzerauthenifikation gegenüber der Karte notwendig. Dies kann über die Eingabe einer PIN oder über die Messung von biometrischen Daten (Fingerabdruck, Handgeometrie, Netzhautbild, etc.) erfolgen. Die Übertragung der Daten von der Eingabe bis zur Karte muß abhör- und einbruchs- und manipulationssicher realisiert sein, womit auch höchsten Sicherheitsanforderungen Genüge getan wird.
  • Aufgrund des damit verbundenen Aufwandes für den Benutzer wird aber die Sicherheitsstufe 6 beim erfindungsgemäßen Unterschriftenumlauf nur für für diejenigen Benutzer vorgesehen, bei denen die entsprechenden Authentifizierungsvorgänge z. B. aufgrund rechtlicher Gründe auch tatsächlich notwendig sind.
  • Die anderen Unterzeichner werden zu einer der Funktion angepaßten Unterschriftsleistung aufgefordert, also mit einer Unterschriftsleistung der Sicherheitsstufen 1 bis 6.
  • Dazu zeigt Fig. 2 einen beispielhaften Unterschriftenumlauf mit mehreren Teilnehmern T1, T2a, T2b, T3, T4, T5 zu einem Dokument, welches von verschiedenen Personen gelesen und genehmigt werden muß. Dabei kann es sich beispielsweise um ein Angebot handeln, das von verschiedenen Abteilungen innerhalb eines Unternehmens ORG erstellt und hinsichtlich seiner technischen, kaufmännischen und rechtlichen Aspekte von den entsprechenden Spezialisten und ggf. deren jeweiligen Vorgesetzten überprüft und abgezeichnet werden muß. Dazu werden den Teilnehmern T1, T2a, T2b, T3, T4 unterschiedliche Sicherheitsstufen 1, 4, 6 zugewiesen und letztendlich wird das Dokument mit der höchsten Sicherheitsstufe 6 unterzeichnet und dem externen Vertragspartner T5 zugesandt, der ebenfalls auf der höchsten Sicherheitsstufe rechtsverbindlich zum Abschluß des Vertrages unterzeichnet.

Claims (2)

1. Elektronischer Unterschriftenumlauf dadurch gekennzeichnet, daß den am Umlauf vorgesehenen Teilnehmern (T1, T2a, T2b, T3, T4, T5) eine Sicherheitsstufe zugeordnet und jeder Sicherheitsstufe eine Form der elektronischen Unterschrift zugewiesen wird.
2. Elektronischer Unterschriftenumlauf nach Anspruch 1, dadurch gekennzeichnet, daß jeder Sicherheitsstufe eine der im Folgenden angegebenen Formen der elektronischen Unterschrift zugewiesen ist:
Kurzzeichen
Geheimer Schlüssel
Privater und öffentlicher Schlüssel
Zertifikate
Kartenleser
Kartenleser 2.
DE2003101674 2002-01-21 2003-01-17 Elektronischer Unterschriftenumlauf Expired - Fee Related DE10301674B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT942002 2002-01-21
AT94/2002 2002-01-21

Publications (2)

Publication Number Publication Date
DE10301674A1 true DE10301674A1 (de) 2003-11-13
DE10301674B4 DE10301674B4 (de) 2012-10-11

Family

ID=29220181

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003101674 Expired - Fee Related DE10301674B4 (de) 2002-01-21 2003-01-17 Elektronischer Unterschriftenumlauf

Country Status (2)

Country Link
CH (1) CH696783A5 (de)
DE (1) DE10301674B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017167526A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Verfahren zum voting mit verketteten signaturen

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017167526A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Verfahren zum voting mit verketteten signaturen
US10366557B2 (en) 2016-03-29 2019-07-30 Siemens Mobility GmbH Method for voting using concatenated signatures

Also Published As

Publication number Publication date
DE10301674B4 (de) 2012-10-11
CH696783A5 (de) 2007-11-30

Similar Documents

Publication Publication Date Title
EP2438707A2 (de) Pseudonymisierte authentifizierung
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP1964042B1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
EP3198826B1 (de) Authentisierungs-stick
DE102009032355A1 (de) Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE102017105771A1 (de) Verfahren zur Zugangskontrolle
DE102020113057A1 (de) Ausstellen digitaler Dokumente mit einer Blockchain
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE10301674A1 (de) Elektronischer Unterschriftenumlauf
EP2289052B1 (de) Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen
WO2004028076A1 (de) Verfahren zur erzeugung und/oder validierung elektronischer signaturen
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102017105396A1 (de) System zum elektronischen Signieren eines Dokuments
EP1854241A1 (de) Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen
EP1048141A2 (de) Verfahren zur generierung asymmetrischer kryptoschlüssel beim anwender
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
WO2016188785A1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
WO2023051859A1 (de) Verfahren zur durchführung eines authentisierungsprozesses durch einen individuellen systembenutzer
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: MAIER, D., DIPL.-ING. UNIV., PAT.-ASS., 85221 DACH

8128 New person/name/address of the agent

Representative=s name: FRITZSCHE, T., DIPL.-CHEM. DR.RER.NAT., PAT.-ANW.,

8110 Request for examination paragraph 44
R016 Response to examination communication
R082 Change of representative

Representative=s name: THOMAS MICHAEL FRITZSCHE, DE

Representative=s name: THOMAS MICHAEL FRITZSCHE, 81545 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AG OESTERREICH, WIEN, AT

Effective date: 20120404

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS AG OESTERREICH, WIEN, AT

Effective date: 20120404

R082 Change of representative

Representative=s name: THOMAS MICHAEL FRITZSCHE, DE

Effective date: 20120404

Representative=s name: FRITZSCHE, THOMAS MICHAEL, DIPL.-CHEM. DR.RER., DE

Effective date: 20120404

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20120404

R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130112

R082 Change of representative

Representative=s name: FRITZSCHE, THOMAS MICHAEL, DIPL.-CHEM. DR.RER., DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131112

R082 Change of representative

Representative=s name: FRITZSCHE, THOMAS MICHAEL, DIPL.-CHEM. DR.RER., DE

Effective date: 20131112

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20131112

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee