DE60110221T2 - Verfahren zur erzeugung einer mit einem akt verbundenen elektronischen signatur - Google Patents

Verfahren zur erzeugung einer mit einem akt verbundenen elektronischen signatur Download PDF

Info

Publication number
DE60110221T2
DE60110221T2 DE60110221T DE60110221T DE60110221T2 DE 60110221 T2 DE60110221 T2 DE 60110221T2 DE 60110221 T DE60110221 T DE 60110221T DE 60110221 T DE60110221 T DE 60110221T DE 60110221 T2 DE60110221 T2 DE 60110221T2
Authority
DE
Germany
Prior art keywords
document
signature
data
text
points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60110221T
Other languages
English (en)
Other versions
DE60110221D1 (de
DE60110221T8 (de
Inventor
Jean-Luc Berthelot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE60110221D1 publication Critical patent/DE60110221D1/de
Publication of DE60110221T2 publication Critical patent/DE60110221T2/de
Application granted granted Critical
Publication of DE60110221T8 publication Critical patent/DE60110221T8/de
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung hat ein Verfahren zur Validierung einer mit einem Dokument verbundenen elektronischen Signatur und ein Verfahren zur Authentifizierung einer so erzeugten, mit einem Dokument verbundenen elektronischen Signatur zum Ziel.
  • Das Problem besteht darin, eine nicht anfechtbare Authentifizierung eines Dokuments in elektronischer Form zu erstellen, wobei es sich um ein authentisches Dokument oder um eine von Hand signiertes Dokument handelt, wie etwa ein Testament, eine gerichtliche Urkunde, eine bürgerliches Dokument wie etwa eine Wahlbenachrichtigung, einen Vertrag oder alles andere in Schriftform. Die Authentifizierung muss eine spätere Verifikation der Authentizität der Signatur erlauben. Der Erfindung ist insbesondere auf jeden Vorgang zwischen zwei Parteien, Gesellschaftsvertrag, Abtretung, Verpfändung, Bürgschaftsleistung, Börsengeschäft, Schuldanerkennung, notarielle Dokumente, Dokumente über den Familienstand, jede Art von Verpflichtung oder jedes Dokument, das einen Echtheits- und Originalcharakter erfordert.
  • Es existieren heute zahlreiche Verfahrenstypen zur Erzeugung von numerischen Signaturen. Diese Verfahren haben zum einen das Ziel, eine Authentifizierung des Autors eines Textes zu ermöglichen, der über ein Kommunikationssystem übertragen wird, und zum anderen die Integrität von dessen Inhalt durch kryptografische Systeme zu gewährleisten. Diese Systeme bestehen darin, eine Reihe mathematischer Operationen auszuführen, die in Abhängigkeit von dem zu übertragenden Text sowie von privaten und öffentlichen Schlüsseln, die von einem zertifizierenden Dritten verwaltet werden, implementiert werden.
  • Anerkanntermaßen basiert die Wirksamkeit dieser Systeme auf der Schwierigkeit, bestimmte mathematische Funktionen zu invertieren und die entsprechenden invertierten Gleichungen zu lösen, ohne die Geheimnisse des verwendeten Algorithmus zu kennen.
  • Dennoch gewährleisten die vorgeschlagenen Systeme nur eine gewisse Übertragungssicherheit, wobei die Integritätsgarantie des Textes und die Identifizierungsgarantie des Sendenden nur durch die Zwischenschaltung des zertifizierenden Dritten gewährleistet sind.
  • Ein Hauptnachteil der Verwendung der elektronischen Signatur der Systeme des Standes der Technik besteht darin, dass sie nicht in dem gleichen Maße den Beweis für den selbstgefassten Entschluss des Unterzeichnenden liefert wie eine handschriftliche Signatur auf Papierträger, die diesen rechtlichen Anforderungen hinsichtlich eines Beweises genügt.
  • Was die Sicherheit betrifft, so kann die digitale Signatur einem Schloss oder einem Riegel gleichgesetzt werden. Der zugehörige Schlüssel erlaubt, er verbietet jedoch nicht. Durch Umleiten der kryptografischen Daten, zum Beispiel durch unerlaubten Computerzugriff, wird die digitale Signatur identisch reproduziert, ohne dass eine Fälschung erkennbar wäre, während eine Fälschung einer handgeschriebenen Signatur erkannt werden können muss.
  • Die handgeschriebene Signatur ist für das Individuum charakteristisch und mit seiner Identität verbunden. Sie stellt keinen mit dem Individuum verbundenen Geheimcode dar, da sie unter den Augen aller ausgeführt wird, sie stellt dennoch eine rechtskräftige Anerkennung einer eingegangenen Verbindlichkeit bzw. die Zustimmung zu einem Vertrag dar. Zum Beispiel unter oder an den Rand einer Verbindlichkeit gesetzt stellt sie eine Verantwortung gegenüber dem Dritten, der mit dem Vertrag verbunden ist, dar und umgekehrt ebenso zwischen dem Unterzeichner und dem Dritten.
  • Die bekannten Systeme mit numerischer Signatur basieren auf der Kryptografie, wobei sie einen geheimen Schlüssel oder einen allein dem Unterzeichner des Textes bekannten Code verwenden, an den die Signatur angehängt ist. Dadurch wird die Signatur selbst geheim, der Besitzer hat eine größere Verantwortung, und der direkte Zusammenhang zwischen dem Unterzeichner und dem Dokument existiert nicht mehr.
  • Ferner sind in diesen Systemen weder die Vertraulichkeit des Textes noch seine Irreversibilität vollständig gewährleistet.
  • Die Erfindung überwindet diese Nachteile, indem sie einen Anhang vom Typ mit handgeschriebener Signatur auf Papier integriert, d.h. ohne die Form, den Inhalt und den Träger des geschriebenen und bei der Authentifizierung unterzeichneten Dokuments zu trennen bzw. auseinanderzureißen, wobei Begriffe wie Schlüssel oder Code des Unterzeichners oder des zertifizierenden Dritten wegfallen. Auf diese Weise wird eine Authentifizierung durch den Zertifizierer möglich, ohne dass dieser den Inhalt kennt. Bei Übertragung in den Bereich der Mechanik, wird aus der digitalisierten Signatur ein selbst verriegelbares Schloss.
  • Genauer, es ist ein Ziel der vorliegenden Erfindung, ein Validierungsverfahren gemäß dem Anspruch 1 bereitzustellen, welches einer Person, die über einen mit einer Datenverarbeitungsanlage ausgestatteten Prozessor wie et wa einen tragbaren oder feststehenden Computer, ein Mobiltelefon mit hohem Datendurchsatz, einem elektronischen Organizer etc. verfügt, in Verbindung mit Kommunikationsmitteln zur elektronischen Übertragung einen Vertrag abzuschließen.
  • Gemäß bestimmten Aspekten der Ausführung gilt, dass:
    • – die Registrierungsparameter einer Referenzsignatur durch Umwandeln von Identifizierungsdaten des Unterzeichners in geometrische Daten definiert werden, die durch Verwenden eines gegebenen geometrischen Maßstabes den Durchmesser einer Referenzkugel, wenigstens drei Basispunkte, die sich auf einem Kreis der gleichen Breite der Referenzkugel befinden, und eine Zeitmarkierung, die sich an einer beliebigen Stelle auf der Kugel befindet und dazu geeignet ist, sich ab einem gegebenen Zeitpunkt entsprechend einer vorbestimmten Gesetzmäßigkeit als Funktion der Zeit zu verschieben, bestimmen, wobei die Basispunkte und die Markierung einen Polyeder bilden, der für die Referenzsignatur charakteristisch ist;
    • – die Identifizierungsdaten durch eine Kennung, die aus wenigstens einer Folge von beliebigen, jedoch in eindeutiger Weise von dem Unterzeichner abhängigen Ziffern gebildet ist, und/oder von biometrischen Daten, die mit dieser Person in Beziehung stehen, gebildet sind;
    • – Anpassungskoeffizienten auf die Basispunkte angewendet werden können, um minimale und maximale Positionslesbarkeitstoleranzen dieser Punkte einzuhalten;
    • – die Registrierungsparameter eines Dokuments in Verbindung mit einer elektronischen Signatur durch eine Korrespondenztabelle, erste Kontrolle, die die Zeichen- und Servicecodes des Textes des Dokuments adressiert und sie in Daten von Elementarvolumina umwandelt, dann durch Identifizierung der Summe dieser Daten mit den Volumendaten des Referenzpolyeders, nachdem die Koordinaten der Zeitmarkierung definiert wurden, durch gleichmäßige Indizierung des Textes durch Positionierung der Volumendaten in dem Polyeder und durch Erstellen einer Korrespondenztabelle, zweite Kontrolle, die daraus resultiert, definiert werden;
    • – die Indizierung des Textes vorteilhafterweise durch Bestimmen der Kugelkoordinaten von Punkten aus Werten jedes adressierten Zeichens oder Codes durchgeführt wird;
    • – die zweite Kontrolle das Zentrum und eine Spitze der Referenzkugel berücksichtigen kann;
    • – die Übereinstimmung der Indizierung kontrolliert werden kann, indem überprüft wird, dass drei Indizierungspunkte auf den Kanten des Polyeders mit der Spitze zusammenfallen;
    • – die geometrischen Figuren, die eine polyedrische Struktur aufweisen, und eine Kugel mit Hilfe einer dreidimensionalen Verarbeitung oder durch eine 3D-Projektionsvorrichtung, zum Beispiel holografischer oder anderer Art, rekonstruiert und visualisiert werden können.
  • Die Erfindung betrifft ferner ein Authentifizierungsprotokoll eines Dokuments bei einem Zertifizierer. Dieses Protokoll besteht darin, bei diesem Zertifizierer die Registrierung einer elektronischen Referenzsignatur vorzunehmen, die Parameter eines mit dieser Signatur verbundenen Dokuments als Funktion von dieser zu übertragen, Lesbarkeitsbedingungen des Texts entsprechend einem angepassten, vorteilhafterweise durch eine Indizierungsübereinstimmungskontrolle gesperrten geometrischen Format zu definieren, und die Identität zwischen den geometrischen Daten der Bezugssignatur und der mit dem Dokument verbundenen Signatur zu überprüfen.
  • Da die Lesbarkeit des Dokuments durch den Adressaten nicht mit der Authentifizierung verbunden ist, kann sie insbesondere von dem Unterzeichner autorisiert werden, sobald die Integritätsgarantie, die durch die Übertragung der spezifischen Korrespondenzinformationen, die durch die Kontrolle definiert sind.
  • Vorteilhafterweise garantiert die Erfindung die Identifizierung des Unterzeichners und deren Zuverlässigkeit durch die Einführung von charakteristischen Parametern und Toleranzen, den Beweis der freiwilligen Verpflichtung des Unterzeichners, die Integrität durch die Verbindung zwischen der Signatur und dem Dokument, die Vertraulichkeit des Dokuments durch die Erkennung der Signatur ohne Erkennen des Inhalts des Dokuments und die Irreversibilität des Dokuments durch die Einführung einer zeitlichen Dimension. Der Zertifizierer kann somit den Vertragspartnern eine Authentifizierungsgarantie geben, die auf einer reellen und vollständigen Sicherheit basiert.
  • Weitere Merkmale und Vorteile der Erfindung werden aus der nachfolgenden Beschreibung ersichtlich, die in Verbindung mit einer detaillierten Ausführungsform, die durch die beigefügten Zeichnungen veranschaulicht ist. In den Zeichnungen sind:
  • 1 ein dreidimensionales Umwandlungsbeispiel einer Bezugssignatur;
  • 2 ein Diagramm zur Registrierung der Parameter einer Referenzsignatur;
  • 3 ein dreidimensionales Umwandlungsbeispiel eines mit einer elektronischen Signatur verbundenen Dokuments;
  • 4 ein Diagramm zur Registrierung der Parameter des mit einer Signatur verbundenen Dokuments; und
  • 5 ein Authentifizierungsprotokoll einer mit einem Dokument verbundenen Signatur.
  • Eine Referenzsignatur wird in einem Zertifizierungszentrum registriert bzw. erfasst, das über Mittel zur Speicherung verfügt, durch Umwandeln von Identifizierungsdaten in einem dreidimensionalen Raum mit Hilfe geeigneter Verarbeitungsmittel einer Datenverarbeitungsvorrichtung, die dem Fachmann bekannt sind. Die Identifizierungsdaten werden von einer Erkennungsvorrichtung geliefert, insbesondere einer Vorrichtung zur Erkennung von biometrischen Daten wie zum Beispiel die eines Fingerabdrucks, einer Irisaufnahme, von Stimmfrequenzen etc. und/oder von Erkennungsdaten. Alternativ zu oder in Verbindung mit diesen Daten sind diese Daten eigentümlich bzw. typisch für den Unterzeichner, jedoch von beliebigem Betrag, zum Beispiel eine Personal- oder Sozialversicherungsnummer oder eine anderen Merkmalen (Geburtsdatum, Name und Vorname etc.) zugeordnete Nummer. Ein Beispiel von Daten, die eine Kombination aus Identitätsdaten und biometrischen Daten sind, ist unter Bezugnahme auf 2 verwendet.
  • Anschließend wird von diesen Identifizierungsdaten eine Kennung in Form einer beliebigen Folge von Zeichen, die eindeutig dem Unterzeichner zuzuordnen sind, zum Beispiel eine Folge von Ziffern, die direkt oder durch Anwendung einer Transformationsformel gewonnen werden, ermittelt.
  • Die Gesamtheit der Ziffern der Kennung wird mit Hilfe eines Adressierungsmodus in der Verarbeitungsschaltung in geometrische Daten in einem dreidimensionalen Raum umgewandelt, der in Kugelkoordinaten mit dem Zentrum O normiert ist, wodurch ein geometrischer Größenmaßstab definiert ist. Das Zertifizierungszentrum verfügt über eine Computereinheit, die mit einem inneren Taktgeber ausgestattet und dazu geeignet ist, mit Hilfe einer Software diese geometrischen Daten zu berechnen und entsprechend dem gewünschten Größenmaßstab dreidimensional darzustellen.
  • In der in 1 gezeigten Ausführungsform sind vier geometrische Daten dargestellt: Ein Durchmesserwert D einer Referenzkugel S mit dem Zentrum in O und die Längenwinkel LA, LB und LC von drei koplanaren Punkten A, B und C, die der Einfachheit halber auf dem Kreis CO der Breite Null (Äquator mit Kobreitenwinkel Null) angeordnet sind. Die Längen werden bezüglich eines Ursprungsstrahls bzw. – Radius OG gemessen. Die vier Werte D, LA, LB und LC bilden die Parameter der Referenzsignatur, die sich auf den betrachteten Geometriewertmaßstab beziehen.
  • Die Segmente AB, BC und CA definieren die unveränderliche Basis einer Polyederstruktur, die die Signatur ergeben. Diese Struktur ist durch die drei Basispunkte A, B, C und durch einen 4-ten Punkt H definiert, der an beliebiger Stelle auf der Kugel S angeordnet ist und die Spitze des Tetraeders ABCH bildet. Der Punkt H wird sich später vom Zeitpunkt der Registrierung des validierten Textes an in einem Speicher gemäß einer vorbestimmten Raum-Zeit-Gesetzmäßigkeit verschieben, um so als Zeitmarkierung zu dienen. Diese Markierung bestimmt eine universelle Bezugszeit, zum Beispiel die Greenwich-Zeit, und verschiebt sich gemäß dem inneren Taktgeber der Einheit.
  • Um eine ausreichende Lesbarkeit der Darstellung zu ermöglichen, sind obere und untere Toleranzgrenzen definiert, um ein Toleranzintervall zu definieren. In dem Fall, in dem sich die Summe der Längenwinkel LA, LB und LC außerhalb des Toleranzintervalls befindet, werden Abschwächungs- oder Verstärkungskoeffizienten angewendet.
  • Das in 2 gezeigte Diagrammbeispiel über die Abfolge der Schritte zur Registrierung der Parameter einer Bezugssignatur betrifft den Fall einer Person 10, die ihre Signatur bei einem Zertifizierungszentrum 12 registriert. Die Person verfügt über ein Telefon, das gegebenenfalls mit einer Vorrichtung zur biometrischen Erkennung, zum Beispiel zur Erkennung eines digitalen Fingerabdrucks, versehen ist, als Kommunikationsanlage in Verbindung mit dem Zentrum 12. Vorteilhafterweise ist diesem Zertifizierungszentrum eine Autorität verliehen, die für die Authentifizierung und die Sicherheit des Austauschs über ein Kommunikationssystem, zum Beispiel das Internet, garantiert und ist es mit der Ausgabe der Authentifizierungszertifikate für elektronische Schriften betraut, außerdem garantiert es die Archivierung der Dokumente.
  • In Schritt 101, nach den Überprüfungen zur Nutzungsidentität, schickt die Person 10 eine Signaturdepotanfrage an das Zentrum 12.
  • In Schritt 102 wandelt das Zentrum 12 Identitätsdaten und/oder weitere Registrierungsmerkmale entsprechend einem für seinen Dienst typischen Umwandlungsmodus in eine Referenzkugel S um, deren Durchmesser durch Umwandlung der Identität der Person entspricht.
  • In Schritt 103 betätigt die Person 10 die Erkennungsvorrichtung oder jede andere persönliche Nummer, zum Bei spiel das Äquivalent einer elektronischen Adresse; eine Nummer, die die Erkennung identifiziert, Kennung genannt, wird somit an das Zentrum gesendet.
  • In Schritt 104 positioniert das Zentrum die drei Punkte A, B, C, die die Basis der polyedrischen Struktur bilden, auf dem Äquator der Kugel, deren Parameter durch die Umwandlung der Kennung definiert sind.
  • In Schritt 105 positioniert das Zentrum den 4. Punkt auf der Kugel, dessen Koordinaten zufällig definiert werden. Dieser Punkt bestimmt die Bezugszeit und verschiebt sich in Abhängigkeit von einem Taktgeber ab dem Zeitpunkt der Registrierung.
  • In Schritt 106 kann das Zertifizierungszentrum von jetzt an ein Dokument authentifizieren.
  • Um die Authentifizierung eines Dokuments zu ermöglichen, sieht die Erfindung vor, zunächst die Registrierungsparameter eines mit einer elektronischen Signatur verbundenen Dokuments durch dreidimensionale Umwandlung zu definieren, wie es in 3 dargestellt ist.
  • Dazu adressiert eine erste Kontrolle in Form einer Korrespondenztabelle T1 die Zeichendaten und Dienstcodes <<x>> des Textes des Dokuments und wandelt sie in Elementarvolumina Vi um.
  • Die Volumina Vi sind in dem Größenmaßstab kalibriert, der oben verwendet wird, damit die Summe dieser Elementarvolumina das Volumen V des Tetraeders ABCP der Bezugssignatur darstellt, der als Spitze den Punkt P (Nordpol) der Kugel S besitzt. Die Kugelkoordinaten des Punktes P sind: Abstand vom Ursprung = D/2, Länge = 0°, Breite = 90° [zum Zeitpunkt des Versendens des Textes des Doku ments. Die Position der Markierung H wird durch ihre Kugelkoordinaten zu diesem Zeitpunkt bestimmt].
  • Die Zeichen und Codes <<x>> werden durch Positionierung der Elementarvolumina Vi als eine entsprechende Anzahl von Punkten Qi des Tetraeders ABCP indiziert. Die Koordinaten der Punkte Qi werden durch gleichmäßige Verteilung auf und/oder in dem Tetraeder in Abhängigkeit von der Anzahl von zu bestimmenden Punkten Qi bestimmt: Auf den Kanten AP, BP und CP, dann auf den Flächen APB, BPC, CPA und schließlich im Innern V des Tetraeders. In dem dargestellten Beispiel ist eine Aufteilung auf den Kanten ausgeführt.
  • Eine Korrespondenztabelle T2, die als zweite Kennung fungiert, ist zwischen den Größen OPQi und den Werten der Elementarvolumina Vi der Zeichen und Codes <<x>> erstellt. Um die Berücksichtigung der Kugelkoordinaten der Punkte Qi zu einzugrenzen, wird verifiziert, dass die Position des Punktes P den Kugelkoordinaten von drei Punkten Qi entspricht.
  • Somit wird durch eine Referenzkugel-Basis ABC, die eine Spitze P aufweist, und für eindeutige Segmente PAH(t), PBH(t), PCH(t) zu jedem Zeitpunkt t eine Tetraederstruktur erzeugt. Jedes Zeichen wird durch einen eindeutigen Punkt Qi dargestellt, dessen Beziehung OPQiH(t) eindeutig und unveränderlich ist.
  • Die Lesebedingungen des Textes des Dokuments werden überprüft anhand einer Kugel mit einem zufälligen Durchmesser D', indem aus der zweiten Kennung gegebene Kugelkoordinatenpunkte Q'i positioniert werden, wobei P' durch drei Punkte Q'i gleicher Koordinaten definiert ist. Die Größen OP'Q'i und OPQi werden verglichen: Falls sie innerhalb eines vordefinierten Toleranzintervalls identisch sind, wird der Text als lesbar betrachtet. Das Lesen des Textes kann gemäß der Tabelle T1 der ersten Kennung autorisiert werden. Andernfalls wird der Text als leseverboten betrachtet, da er sicherlich modifiziert ist.
  • Das Diagramm der 4 zeigt die Abfolge von Registrierungsoperationen der Parameter eines Geschäftsdokuments zwischen der Person 10 und einem Internetvertreiber 14 beim Zertifizierungszentrum 12.
  • Diese Operationen laufen während der Durchführung der Registrierung der mit Bezug auf die 3 vorgesehenen Parameter in zwei Phasen ab: Eine erste Phase betrifft die Erzeugung der mit einem Dokument verbundenen Signatur gemäß den Schritten 107 bis 111, und eine zweite Phase stellt die Lesebedingungen zur Authentifizierung gemäß den Schritten 112 bis 118 her.
  • In Schritt 107, nach der Überprüfung des von dem Vertreiber adressierten Textes, auf dem sich der Unterzeichner verpflichten muss, fordert letzterer bei dem anerkannten Zentrum 12, das Verwahrer seiner Referenzsignatur ist, das Herunterladen der ersten dreidimensionalen Umwandlungskennung, d.h. der Korrespondenztabelle T1, an.
  • In Schritt 108 validiert der Unterzeichner 10 seinen Text durch das biometrische Erkennungssystem und/oder jede entsprechende Identifizierungsnummer und entnimmt gleichzeitig das durch die Erkennung gewonnene Ergebnis und jedes Zeichen und jeden Code zur Darstellung des Textes in volumetrischen Daten, wie es oben ausgeführt ist. Dieser Vorgang erlaubt die Verbindung des Dokuments mit den Identifizierungsdaten und bestimmt den Willen zur Verbindlichkeit des Dokuments durch den Unterzeichner.
  • In Schritt 109 werden die den Text des Dokuments betreffenden Parameter bei der Umwandlung an das Zentrum 12 geschickt.
  • In Schritt 110 kontrolliert das Zentrum die Gültigkeit der dem Dokument entsprechenden dreidimensionalen Signatur: Das ist die Identifizierungsgarantie. Diese Identifizierung findet unabhängig vom Lesen des Dokuments statt: Das ist die Vertraulichkeitsgarantie.
  • In Schritt 111 führt, wenn die Kontrolle zufriedenstellend ausfällt, das Zentrum die Authentifizierung durch die Erzeugung des Tetraeders des Dokuments aus, dessen Volumen durch den Text und dessen Basis durch die Identifizierungsparameter definiert sind: Die mit dem Dokument verbundene elektronische Signatur wird gebildet.
  • Die zweite Phase stellt die Authentifizierungs- und Lesebedingungen her.
  • In Schritt 112 definiert das Zentrum 12 die Authentifizierungsbedingungen durch die Kugelkoordinaten der Punkte Qi des Tetraeders und durch die Überprüfung der Superposition von drei Punkten Qi an der Spitze P. Die Beziehungen OPQiH(t) werden gebildet.
  • In Schritt 113 wird die Korrespondenztabelle zwischen jeder Größe OPQi und dem Elementarvolumen Vi des Zeichens oder Codes, das bzw. der die zweite Kennung bildet, an den Vertreiber 14 adressiert. Ferner werden Verarbeitungsmittel übersendet.
  • In Schritt 114 stellt der Vertreiber die Lesebedingungen des Textes durch Indizierung des Textes gemäß der Integritäts- und Irreversibilitätsbedingung zwischen den Größen OP'Q'i und OPQi her: Jede festgestellte Ungleichheit hat die Zurückweisung des Textes zur Folge.
  • In Schritt 115 wird die Tabelle T1, erste Kennung, durch die Identität zwischen dem Volumen V des Tetraeders und der Summe der Elementarvolumina Vi überprüft. Wenn die Gleichheiten festgestellt sind, kann der Text gemäß der Korrespondenz zwischen OP'Q'i und Vi gelesen werden.
  • In Schritt 116 adressiert der Unterzeichner 10 die Korrespondenztabelle des Textes, das heißt die zweite Kennung, an den Vertreiber 14.
  • Nach der Überprüfung der Tabelle auf Gleichheit zwischen dem Volumen V' und der Summe der Elementarvolumina V'i in Schritt 117 kann der Vertreiber seinen Text lesen (Schritt 118).
  • Die Authentifizierung einer mit einem Dokument verbundenen Signatur basiert auf der Überprüfung der Gleichheit zwischen den Beziehungen OP'Q'iH(t) und OPQiH(t). Es sei darauf hingewiesen, dass, da die Beziehungen OPQiH(t) eindeutig und unveränderbar sind, jede Modifikation von einer dieser Variablen und Komponenten die Beziehung modifiziert:
    • – wenn die Gleichheit gegeben ist, ist der validierte Text das Originaldokument, und dieser ist als authentisch erkannt: Das Authentifizierungszertifikat wird ausgestellt;
    • – wenn die Gleichheit nicht gegeben ist, sind die Integritäts- und die Irreversibilitätsgarantie nicht gewährleistet: Das Dokument wird zurückgewiesen.
  • Die Implementierung der Authentifizierungsbedingungen und der Integritätsgarantie des Dokuments ist durch das Protokoll der 5 veranschaulicht.
  • In Schritt 119 billigt und validiert der Vertreiber 14 das Dokument und die mit diesem verbundene Signatur des Unterzeichners 10.
  • In 120 adressiert der Vertreiber 14 seine Zustimmung durch die Übertragung der Beziehungen OP'Q'i und D' an das Zertifizierungszentrum 12.
  • Das Zentrum überprüft die Gleichheit zwischen den Beziehungen OP'Q'H(t) und OPQiH(t) in Schritt 121. Wenn die Gleichheit zwischen all den Beziehungen bestimmt ist, ist das Dokument authentisch. Das Zentrum adressiert dann an den Unterzeichner und an den Vertreiber die Authentifizierungszertifikate, die den Austausch spezifizieren (Schritt 123).
  • Der Unterzeichner und der Vertreiber bestätigen den Empfang (Schritt 123), und das Zentrum archiviert die Austauschungen und ihre Daten (Schritt 124).
  • In Schritt 125 archiviert das Zentrum ferner die das Dokument und seine Signatur betreffenden Kugeldaten sowie die eindeutige Transkription der polyedrischen Struktur in drei Dimensionen, die das authentische Dokument erzeugt.
  • Die Erfindung ist nicht auf die beschriebenen und dargestellten Beispiele begrenzt. Zum Beispiel können eine oder mehrere weitere Signaturen durch Vielfache von drei zusätzlichen Punkten, die eine Basisstruktur bilden, verbunden werden, was es wenigstens zwei Vertragsparteien erlaubt, zu unterzeichnen. Weitere Parameter können zur dreidimensionalen Darstellung verwendet werden: Eine Referenzkugel für jede Signatur, nicht nur definiert durch ihren Durchmesser, sondern gleichermaßen durch ihr Zentrum und durch die Position ihrer Spitze. Die Basispunkte können in einer Ebene mit einer von Null verschiedenen Breite, senkrecht zu der Hauptachse der Kugel, die durch ihre Zentrum und ihre Spitze führt, angeordnet sein.

Claims (13)

  1. Verfahren zur Erzeugung einer elektronischen Signatur einer Person, die über eine Datenverarbeitungsanlage verfügt, um einem Dokument Gültigkeit zu verleihen, dessen Text in elektronischer Form geschrieben und über eine Kommunikation an eine andere Datenverarbeitungsanlage gesendet wird, dadurch gekennzeichnet, dass es darin besteht, in einem Speicher Werte von Registrierungsparametern einer Referenzsignatur bereitzustellen, die ein Referenzobjekt in dreidimensioneller Darstellung als Funktion von Identifizierungsdaten in Form von Erkennungsdaten und/oder einer Kennung kennzeichnen, und darin besteht, bei der Validierung der Signatur jedes Schriftzeichen und jeden Servicecode, die die Gesamtheit des Textes des an die Signatur angehängten Dokuments bilden, durch eine Verarbeitungsschaltung in Elementarvolumina umzuwandeln, die das Volumen des Objekts definieren, das die Referenzsignatur repräsentiert.
  2. Verfahren nach Anspruch 1, in dem die Registrierungsparameter der Referenzsignatur durch Umwandlung der Identifizierungsdaten des Unterzeichners in geometrische Daten definiert werden, die durch Verwenden eines gegebenen geometrischen Maßstabes den Durchmesser (D) einer Referenzkugel (S), wenigstens drei Basispunkte (A, B, C), die sich auf einem Kreis (CO) der gleichen Breite der Referenzkugel (S) befinden, eine Zeitmarkierung (H(t)), die sich an einer beliebigen Stelle auf der Kugel befindet und dazu geeignet ist, sich ab einem gegebenen Registrierungszeitpunkt des Dokuments entsprechend einer vorbestimmten Gesetzmäßigkeit als Funktion der Zeit zu verschieben, bestimmen, wobei die Basispunkte und die Markierung einen Polyeder bilden, der für die Referenzsignatur charakteristisch ist.
  3. Verfahren nach dem vorherigen Anspruch, in dem die Identifizierungsdaten durch eine Kennung gebildet sind, die aus wenigstens einer Folge von beliebigen Ziffern, die eindeutig von dem Unterzeichner abhängig sind, und/oder von biometrischen Daten, die diese Person betreffen, gebildet ist.
  4. Verfahren nach Anspruch 2, in dem Anpassungskoeffizienten auf die Basispunkte (A, B, C) angewendet werden könne, um minimale und maximale Lesbarkeitstoleranzen der Position dieser Punkte einzuhalten.
  5. Verfahren nach Anspruch 2, in dem die Registrierungsparameter eines Dokuments in Verbindung mit einer elektronischen Signatur durch eine Korrespondenztabelle, erste Kontrolle, die die Zeichen- und Servicecodes des Textes der Dokument adressiert und sie in Daten von Elementarvolumina umwandelt, dann durch Identifizierung der Summe dieser Daten mit den Volumendaten des Referenzpolyeders, nachdem die Koordinaten der Zeitmarkierung definiert wurden, durch gleichmäßige Indizierung des Textes durch Positionierung des Volumendaten in dem Polyeder und durch Erstellen einer Korrespondenztabelle, zweite Kontrolle, die daraus resultiert, definiert werden.
  6. Verfahren nach dem vorherigen Anspruch, in dem die gleichmäßige Indizierung des Textes durch Bestimmen der Kugelkoordinaten von Punkten (Qi) aus Werten (x) jedes adressierten Zeichens oder Codes durchgeführt wird.
  7. Verfahren nach dem vorherigen Anspruch, in dem die zweite Kontrolle das Zentrum (O) und eine Spitze (P) der Referenzkugel (S) berücksichtigt.
  8. Verfahren nach einem der vorherigen Ansprüche, in dem die Übereinstimmung der Umwandlungen kontrolliert wird, indem überprüft wird, dass drei Indizierungspunkte (Qi) auf den Kanten (PA, PB, PC) des Polyeders mit der Spitze (P) der Kugel zusammenfallen.
  9. Verfahren nach einem der vorherigen Ansprüche, in dem wenigstens zwei Signaturen mit einem selben Dokument verbunden werden können.
  10. Authentifizierungsverahren eines Dokuments bei einem Zertifikator, dadurch gekennzeichnet, dass es darin besteht, dass die Registrierung einer elektronischen Referenzsignatur wie sie in einem der vorherigen Ansprüche definiert ist und die Übertragung der Parameter eines Dokuments, das mit dieser Signatur verbunden ist, durch Umwandlung jedes seiner Zeichen und Servicecodes gemäß einem der Ansprüche 1 bis 5, bei dem Zertifikator vorgenommen wird, dass Bedingungen für die Lesbarkeit des Texts gemäß einem angepassten geometrischen Format, das durch eine Kontrolle der Indexierungsübereinstimmung gesichert wird, definiert sind und dass die Identität zwischen den geometrischen Daten der Referenzsignatur und der mit dem Dokument verbundenen Signatur überprüft wird.
  11. Authentifizierungsverfahren nach Anspruch 10, in dem die Identifizierung, die Authentifizierung und die Archivierung in dreidimensionaler Form durch ein Zertifizierungszentrum (12) gewährleistet sind.
  12. Authentifizierungsverfahren nach Anspruch 10 oder 11, in dem das Zertifizierungszentrum (12) die Parameter einer Referenzkugel (S), deren Wert durch die Umwandlung der Daten der Identität des Unterzeichners (10) bestimmt ist, definiert und die Zeitmarkierung (H(t)) auf der Referenzkugel (S) anordnen, wodurch irreversible Parameter festgelegt sind.
  13. Verfahren nach einem der Ansprüche 10 bis 12, in dem die Operationen ohne Kenntnis des Inhalts des Dokuments durch das Zertifizierungszentrum erfolgen.
DE60110221T 2000-05-24 2001-05-23 Verfahren zur erzeugung einer mit einem akt verbundenen elektronischen signatur Expired - Fee Related DE60110221T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0006608 2000-05-24
FR0006608A FR2809556B1 (fr) 2000-05-24 2000-05-24 Procede de generation d'une signature electronique liee a un acte authentique et procede d'authentification
PCT/FR2001/001610 WO2001090856A1 (fr) 2000-05-24 2001-05-23 Procede de generation de signature electronique liee a un acte

Publications (3)

Publication Number Publication Date
DE60110221D1 DE60110221D1 (de) 2005-05-25
DE60110221T2 true DE60110221T2 (de) 2006-03-09
DE60110221T8 DE60110221T8 (de) 2006-06-08

Family

ID=8850549

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60110221T Expired - Fee Related DE60110221T8 (de) 2000-05-24 2001-05-23 Verfahren zur erzeugung einer mit einem akt verbundenen elektronischen signatur

Country Status (6)

Country Link
EP (1) EP1285324B1 (de)
AT (1) ATE293805T1 (de)
AU (1) AU2001264016A1 (de)
DE (1) DE60110221T8 (de)
FR (1) FR2809556B1 (de)
WO (1) WO2001090856A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510875B (zh) * 2009-03-27 2012-02-22 华南理工大学 一种基于n维球面的身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10503132A (ja) * 1994-07-26 1998-03-24 インターナショナル データ マトリックス インコーポレイテッド 修正不可能な自己確認物品

Also Published As

Publication number Publication date
FR2809556B1 (fr) 2002-07-12
FR2809556A1 (fr) 2001-11-30
DE60110221D1 (de) 2005-05-25
EP1285324B1 (de) 2005-04-20
WO2001090856A1 (fr) 2001-11-29
DE60110221T8 (de) 2006-06-08
AU2001264016A1 (en) 2001-12-03
EP1285324A1 (de) 2003-02-26
ATE293805T1 (de) 2005-05-15

Similar Documents

Publication Publication Date Title
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE69013541T2 (de) Kryptosystem mit öffentlichem Schlüssel und/oder Unterschrift und mit digitaler Unterschriftsbeglaubigung.
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE19940341A1 (de) Verfahren zum Schutz von Daten
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP3814970B1 (de) Manipulationssicheres ausstellen und speichern von elektronischen urkunden
EP3830781A1 (de) Verknüpfung von identitäten in einer verteilten datenbank
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP3913886A1 (de) Ausstellen digitaler dokumente mit einer blockchain
DE60110221T2 (de) Verfahren zur erzeugung einer mit einem akt verbundenen elektronischen signatur
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP4254234A1 (de) Ausstellen eines digitalen credentials für eine entität
EP1401144B1 (de) Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP4295605A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
WO2007090786A2 (de) Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP3180729B1 (de) Digitale identitäten mit fremdattributen
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee