NL1032340C2 - Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden. - Google Patents

Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden. Download PDF

Info

Publication number
NL1032340C2
NL1032340C2 NL1032340A NL1032340A NL1032340C2 NL 1032340 C2 NL1032340 C2 NL 1032340C2 NL 1032340 A NL1032340 A NL 1032340A NL 1032340 A NL1032340 A NL 1032340A NL 1032340 C2 NL1032340 C2 NL 1032340C2
Authority
NL
Netherlands
Prior art keywords
data file
signature
sender
memory
formula
Prior art date
Application number
NL1032340A
Other languages
English (en)
Inventor
Hieronymus Watse Wiersma
Original Assignee
Hieronymus Watse Wiersma
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hieronymus Watse Wiersma filed Critical Hieronymus Watse Wiersma
Priority to NL1032340A priority Critical patent/NL1032340C2/nl
Priority to PCT/NL2007/000202 priority patent/WO2008020754A1/en
Priority to US12/377,394 priority patent/US8359471B2/en
Priority to EP07793841.3A priority patent/EP2052488B1/en
Application granted granted Critical
Publication of NL1032340C2 publication Critical patent/NL1032340C2/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

Korte aanduiding: Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden
De onderhavige uitvinding heeft betrekking op een systeem en een werkwijze voor het waarmerken van elektronische documenten. Meer in het bijzonder heeft de uitvinding betrekking op een systeem en een 5 werkwijze voor het digitaal ondertekenen van gegevensbestanden.
Het onderwerp van de uitvinding spitst zich toe op een veilige digitale ondertekening. Hiermee wordt bedoeld dat de digitale ondertekening van een gegevensbestand zo zeker mogelijk is terug te leiden naar de verzender, zodat bijvoorbeeld het met succes betwisten 10 van de ondertekening in een gerechtelijke procedure in feite kansloos is.
Een oplossing voor het veilig digitaal ondertekenen c.q. authentiseren van een gegevensbestand omvat het opnemen van gegevens betreffende biometrische kenmerken van de verzender in de digitale 15 ondertekening van het gegevensbestand. Biometrische kenmerken zijn persoonsgebonden kenmerken gebaseerd op lichaamseigenschappen. Voorbeelden van biometrische kenmerken zijn vinger- of teenafdrukken, stem, spraak, retina, iris, geometrie of aderpatroon van een hand, bewegings- of gedragskenmerken, et cetera.
20 Uit US-7.024.562-B1 is een werkwijze en een inrichting bekend voor het digitaal ondertekenen van gegevensbestanden, zoals een elektronisch document. Uit een verzameling van biometrische kenmerken van de verzender wordt een monster genomen. Het monster wordt gedigitaliseerd en als (deel van een) ondertekening toegevoegd aan het 25 te verzenden elektronische document. Vervolgens wordt het samenstel van ondertekening en document door een hashfunctie (Engels: hash function) versleuteld. Het versleutelde samenstel wordt, samen met het oorspronkelijke document en de oorspronkelijke ondertekening verzonden. De ontvanger haalt uit het versleutelde samenstel het oorspronkelijke 30 document en de digitale ondertekening terug en vergelijkt deze met het verzonden document en de verzonden ondertekening. Indien deze gelijk zijn aan elkaar wordt aangenomen dat het ontvangen document het juiste, 1 03 2 340 ; 2 bij verzending bedoelde document betreft, zonder dat daar tijdens verzending iets aan veranderd is.
De bovenbeschreven bekende werkwijze heeft echter onder nadeel als nadeel dat de ondertekening van het document na verzending 5 na te bootsen, d.w.z. te kopiëren en te hergebruiken is. Een fraudeur of kwaadwillend persoon kan de nagebootste ondertekening vervolgens gebruiken om een nieuw, door hem of haar opgesteld document te ondertekenen en te verzenden in naam van de andere persoon, te weten de persoon waaraan de ondertekening toebehoort.
10 De onderhavige uitvinding ondervangt onder meer het bovenbeschreven probleem.
Volgens een eerste aspect verschaft de uitvinding daartoe een systeem voor het digitaal ondertekenen van een door een verzender naar een ontvanger te versturen gegevensbestand, omvattende: 15 - een eerste inrichting, omvattende: - een eerste geheugen; - tijdstipbepaalmiddelen voor het bepalen van een tijdstip; en - een met het eerste geheugen en met de 20 tijdstipbepaalmiddelen gekoppelde verwerkingseenheid; - een eerste formule die opgeslagen is in het eerste geheugen; - een of meer gedigitaliseerde biometrische kenmerken van de verzender die zijn opgeslagen in het eerste geheugen, als parameters 25 voor de eerste formule; waarbij de eerste inrichting is ingericht om het te versturen gegevensbestand te voorzien van een digitale ondertekening die door de eerste formule aan de hand van het bepaalde tijdstip en met gebruik van de een of meer gedigitaliseerde biometrische kenmerken gegenereerd is, 30 volgens een door de eerste formule bepaalde keuze uit en/of een volgorde van genoemde een of meer gedigitaliseerde biometrische kenmerken.
De geselecteerde gedigitaliseerde biometrische kenmerken van de verzender zijn als een van de gevolgen van de selectie vatbaar voor 35 ander gebruik of elektronische verzending. Zo verschaffen zij 3 bijvoorbeeld na verzending aan de ontvanger sluitend bewijsmateriaal omtrent de ondertekening door en de identiteit van de verzender.
In een uitvoeringsvorm omvat het systeem: - een met de verwerkingseenheid gekoppeld scherm voor het 5 weergeven van gegevens; en - een met de verwerkingseenheid gekoppelde interface voor het uitwisselen van gegevens met externe apparatuur en/of een netwerk.
Bij voorkeur is de eerste inrichting mobiel en omvat een accu voor het van elektrisch vermogen voorzien van bijvoorbeeld het scherm 10 en/of de verwerkingseenheid.
De eerste inrichting kan zodoende relatief klein zijn en overal ter wereld worden meegenomen om digitale gegevensbestanden te ondertekenen.
In een voorkeursuitvoeringsvorm is in het eerste geheugen een 15 tweede formule opgeslagen voor het genereren van een herkenningsbijlage, die een bytewaardenpatroon en/of een cumulatieve optelling van tekens omvat, en voor het toevoegen van de herkenningsbijlage aan de digitale ondertekening. Abus de blanc seign, oftewel het door fraudeurs veranderen van het ondertekende 20 gegevensbestand na verzending kan zodoende worden achterhaald.
In een uitvoeringsvorm omvat de eerste inrichting beveiligingsmiddelen voor het de verzender toegang verlenen tot de eerste inrichting na identificatie door middel van een of meer biometrische kenmerken. Alleen de juiste verzender kan zodoende toegang 25 verkrijgen tot de eerste inrichting en/of deze eerste inrichting doen functioneren.
In een voordelige uitvoeringsvorm omvat het systeem een tweede inrichting die voorzien is van een tweede geheugen en koppelbaar is met de eerste inrichting, 30 waarbij de tweede inrichting is ingericht voor het in het tweede geheugen opslaan van een van de eerste inrichting afkomstige akkoordverklaring, de digitale ondertekening, de herkenningsbijlage en/of een door de verzender ondertekend en door de ontvanger aan de eerste inrichting geretourneerd gegevensbestand. Opslag van gegevens en 35 eventueel noodzakelijke uitbreiding van het tweede geheugen en onderhoud kan zo efficiënt worden uitgevoerd.
4
Het systeem omvat bij voorkeur tevens een derde geheugen dat in beheer is bij een derde partij, zoals een trusted third party (TTP) of een overheidsdienst, waarbij de eerste formule en/of de een of meer gedigitaliseerde biometrische kenmerken van de verzender zijn 5 opgeslagen in het derde geheugen. Na verzending van de digitale ondertekening van een gegevensbestand kan, wanneer de verzender diens ondertekening betwist, deze zodoende op juistheid worden gecontroleerd bij deze derde partij.
Volgens een ander aspect verschaft de uitvinding een 10 werkwijze voor het digitaal ondertekenen van een door een verzender naar een ontvanger te versturen gegevensbestand, omvattende de stappen van: - het verschaffen van een of meer gedigitaliseerde biometrische kenmerken; 15 - het bepalen van een tijdstip; - het met een eerste formule op basis van het bepaalde tijdstip en de een of meer gedigitaliseerde biometrische kenmerken genereren van een digitale ondertekening, volgens een door de eerste formule bepaalde keuze uit en/of een volgorde van de een of meer 20 gedigitaliseerde biometrische kenmerken; - het toevoegen van de digitale ondertekening aan het te versturen gegevensbestand.
De digitale ondertekening is persoonsgebonden en is na verzending niet te kopiëren, aangezien de ondertekening specifiek is 25 voor een relatief kort tijdsinterval waarbinnen het tijdstip van verzending valt. Het tijdsinterval is relatief kort, bijvoorbeeld in de orde van 10 seconden. Op een later tijdstip dat in een later tijdsinterval valt hoort derhalve een andere ondertekening te worden gebruikt. Fraude wordt zo voorkomen. Bijkomend voordeel is dat de 30 ondertekening onversleuteld kan worden verstuurd.
In een uitvoeringsvorm omvat de werkwijze de stappen van het door de eerste inrichting controleren of; - het geretourneerde ondertekende gegevensbestand identiek is aan het verstuurde ondertekende gegevensbestand; en/of 35 - het bytewaardenpatroon van het geretourneerde ondertekende gegevensbestand identiek is aan het verzonden bytewaardenpatroon; en/of 5 - de cumulatieve optelling van tekens van het geretourneerde ondertekende gegevensbestand identiek is aan de verzonden cumulatieve optelling van tekens.
Zodoende wordt gecontroleerd dat een ontvangen 5 gegevensbestand gelijk is aan het verzonden, bedoelde gegevensbestand.
Ter verificatie omvat de werkwijze in een uitvoeringsvorm de stappen van: - het na het versturen van de akkoordverklaring door de verzender betwisten van diens digitale ondertekening; 10 - het door de ontvanger ter verificatie doorsturen van de digitale ondertekening naar een derde partij; - het door de derde partij toepassen van de in een derde geheugen opgeslagen eerste formule voor het op basis van het tijdstip van verzending van het gegevensbestand en de een of meer 15 gedigitaliseerde biometrische kenmerken van de verzender genereren van een digitale ondertekening, volgens een door de eerste formule bepaalde keuze uit en/of een volgorde van de een of meer gedigitaliseerde biometrische kenmerken; en - het vergelijken van de digitale ondertekening met de 20 digitale ondertekening van het verstuurde gegevensbestand.
Verificatie van de digitale ondertekening is zodoende op ieder moment achteraf mogelijk, waardoor het door een verzender betwisten van een eenmaal verzonden digitale ondertekening van een gegevensbestand in feite zinloos is.
25 Volgens een ander aspect verschaft de uitvinding een mobiele inrichting voor het ondertekenen van een te versturen gegevensbestand, omvattende: - een eerste geheugen; - tijdstipbepaalmiddelen voor het bepalen van een tijdstip; 30 - een met het eerste geheugen en met de tijdstipbepaalmiddelen gekoppelde verwerkingseenheid; - een eerste formule die opgeslagen is in het eerste geheugen; - een of meer gedigitaliseerde biometrische kenmerken van een 35 verzender die zijn opgeslagen in het eerste geheugen, voor gebruik daarvan als parameters voor de eerste formule; 6 waarbij de eerste inrichting is ingericht voor het door de eerste formule aan de hand van het bepaalde tijdstip en de een of meer gedigitaliseerde biometrische kenmerken gegeneren van een digitale ondertekening, volgens een door de eerste formule bepaalde keuze uit 5 en/of een volgorde van de genoemde een of meer gedigitaliseerde biometrische kenmerken, en het voorzien van het te versturen gegevensbestand van de digitale ondertekening.
Verdere voordelen en kenmerken van de uitvinding blijken uit de bijgevoegde tekeningen, waarin: 10 - fig. 1 een schematisch overzicht toont van een uitvoeringsvorm van een systeem volgens de onderhavige uitvinding; en - fig. 2 een stroomdiagram toont van een uitvoeringsvorm van een werkwijze volgens de onderhavige uitvinding.
Een systeem 1 voor het digitaal ondertekenen van 15 gegevensbestanden volgens de onderhavige uitvinding omvat een eerste inrichting 10 en een tweede inrichting 12. De eerste inrichting 10 omvat een geheugen 14 waarin onder andere een of meer vooraf bepaalde gedigitaliseerde biometrische kenmerken van de gebruiker waarvoor de inrichting 10 bestemd is zijn opgeslagen. Met geheugen 14 is een 20 verwerkingseenheid 16 gekoppeld. In een praktische uitvoeringsvorm omvat geheugen 14 een ROM, EEPROM of soortgelijk geheugenelement. Verwerkingseenheid 16 omvat bijvoorbeeld een microprocessor, die geschikt is voor gebruik in een mobiel, draagbaar apparaat.
De inrichting 10 omvat verder een met de verwerkingseenheid 25 16 gekoppelde interface. De interface is bijvoorbeeld bestemd om de eerste inrichting 10 te koppelen met externe apparatuur of een extern netwerk, voor het in- en uitvoeren van gegevens en dergelijke. De interface omvat daartoe bijvoorbeeld een toetsenbord 17, een poort of stekkerverbinding 18 en/of een aftaster 19 voor het invoeren van 30 biometrische kenmerken van de gebruiker. Verder omvat de inrichting 10 een met de verwerkingseenheid 16 gekoppeld weergavescherm 20 voor het weergeven van gegevens.
In het geheugen 14 zijn een eerste formule 22 en een tweede formule 24 opgeslagen. De werking van de formules wordt in het 35 hiernavolgende nader toegelicht. Optioneel is een akkoordverklaring 25 7 in geheugen 14 opgeslagen. De inhoud en functie van de akkoordverklaring 25 wordt eveneens in het navolgende nader toegelicht.
De inrichting 10 omvat een klok 26 die gekoppeld is met de processor 16. De klok 26 kan bij voorkeur zowel de tijd als de datum 5 aangeven. Om de klok 26 zo precies mogelijk de tijd en/of datum te laten aangeven is de inrichting 10 met de klok 26 bijvoorbeeld via netwerk 30 koppelbaar met een externe klok. De koppeling met het netwerk 30 kan tot stand gebracht worden via de stekkerverbinding 18 van de interface. De interface kan echter eveneens een zender/ontvanger 10 omvatten die draadloos kan communiceren met bijvoorbeeld zendmasten of een satelliet en dergelijke. Het netwerk 30 is bijvoorbeeld het internet, dat op haar beurt weer in verbinding staat met een precisieklok zoals een atoomklok.
In een uitvoeringsvorm omvat de klok 26 van de eerste 15 inrichting 10 slechts tijdstipbepaalmiddelen, die via het netwerk 30 koppelen met de externe precisieklok en zodoende de datum en het tijdstip bepalen en doorgeven aan de processor 16.
De eerste inrichting 10 is bij voorkeur mobiel. Daarmee wordt bedoeld dat de inrichting 10 draagbaar is en mee te nemen. Daartoe 20 omvat de eerste inrichting 10 een accu 28 die gekoppeld is met de overige elementen van de eerste inrichting 10 om deze van elektrisch vermogen te voorzien.
De eerste en de tweede inrichting 10, 12 zijn bij voorkeur beveiligd tegen oneigenlijk gebruik. Deze beveiliging is in fig. 1 25 aangeduid door de onderbroken lijn om beide inrichtingen. Met oneigenlijk gebruik wordt bijvoorbeeld een poging tot demontage van de betreffende inrichting bedoeld. De beveiliging van de eerste en/of de tweede inrichting omvat bijvoorbeeld middelen die de inrichting onklaar maken bij oneigenlijk gebruik. De beveiligingsmiddelen van de eerste 30 inrichting 10 zijn verder ingericht om de gebruiker pas toegang te verlenen tot de inrichting en/of de eerste inrichting 10 te doen functioneren, nadat de gebruiker zich door middel van het via de aftaster 19 invoeren van een of meer biometrische kenmerken geïdentificeerd heeft.
35 Een werkwijze voor het ondertekenen van documenten volgens de onderhavige uitvinding werkt bijvoorbeeld als volgt.
8
De gebruiker levert in stap 100 (fig. 2) vooraf de gewenste biometrische kenmerken aan een derde partij, bijvoorbeeld een zogenoemde trusted third party 50 (verder: TTP) of een overheidsdienst. Het aantal gewenste biometrische kenmerken is voldoende voor de 5 gewenste toepassing en veiligheid, bijvoorbeeld één, twee, drie, vijf, 15, 20, 30 of meer biometrische kenmerken.
De TTP 50 brengt in stap 102 de aangeleverde biometrische kenmerken in digitale vorm aan in geheugen 14 van de eerste inrichting 10. Tevens brengt de TTP 50 de eerste en tweede formule 22, 24 aan in 10 het geheugen 14. Verder wordt de toegangsbeveiliging tot de inrichting 10 aangebracht, die gebruik maakt van herkenning van een of meer biometrische kenmerken van de gebruiker, zoals boven beschreven.
De eerste formule 22 is eveneens beveiligd opgeslagen bij de TTP 50, bijvoorbeeld in geheugen 60 dat onderdeel kan zijn van een 15 computer en database. Het geheugen 60 is daarbij zodanig beveiligd dat de status van TTP 50 als betrouwbare onafhankelijke partij volstrekt gewaarborgd is. De ontvanger heeft geen verdere toegang tot de eerste formule.
In stap 104 (fig. 2) levert de TTP 50 de eerste en tweede 20 inrichtingen 10 en 12 aan de betreffende gebruiker. Beide inrichtingen zijn beveiligd tegen oneigenlijk gebruik zoals bovenbeschreven.
Bij oneigenlijk gebruik gaat de eerste en/of de tweede inrichting 10 respectievelijk 12 bij stap 106 over tot zelfdestructie.
Indien de gebruiker een gegevensbestand met ondertekening wil 25 verzenden voert hij het te verzenden gegevensbestand bij stap 108 in in de eerste inrichting 10. Het invoeren gebeurt bijvoorbeeld door een externe computer via het netwerk 30 te koppelen met de poort 18 van de eerste inrichting 10.
De eerste formule 22 heeft als functie het genereren van een 30 elektronische handtekening die een combinatie van een aantal, bijvoorbeeld vijf, van de, bijvoorbeeld zestien, in het geheugen 14 opgeslagen gedigitaliseerde biometrische kenmerken van de verzender cq. gebruiker omvat. De combinatie neemt per tijdsinterval, in de orde van 5 tot 30 seconden, bijvoorbeeld 10 seconden, een andere gedaante aan en 35 is derhalve willekeurig en verschilt afhankelijk van het tijdstip en de 9 datum van verzending. De elektronische handtekening zal gebruikt worden voor de ondertekening van een te verzenden gegevensbestand.
Bij stap 110 wordt de elektronische handtekening op verzoek van de gebruiker gegenereerd en als ondertekening toegevoegd aan het te 5 verzenden gegevensbestand.
In principe is het mogelijke aantal te genereren digitale ondertekeningen die willekeurige combinaties van biometrische kenmerken omvatten maatschappelijk bezien onbegrensd, d.w.z. zo groot te maken als technisch mogelijk en/of gewenst is. Het aantal biometrische 10 kenmerken in een combinatie, de volgorde van de kenmerken, dan wel keuzes van de biometrische kenmerken uit het aantal opgeslagen kenmerken stellen tot een astronomisch aantal verschillende combinaties in staat.
In een praktische uitvoering zijn bijvoorbeeld zestien 15 gedigitaliseerde biometrische kenmerken opgeslagen in het geheugen 14. De eerste formule 22 zal bijvoorbeeld om de 10 seconden een andere combinatie van biometrische kenmerken als ondertekening bepalen. De combinatie omvat bijvoorbeeld een reeks van vijf gedigitaliseerde biometrische kenmerken. Om het aantal mogelijkheden nog te vergroten 20 kunnen gedigitaliseerde biometrische kenmerken op meer dan één positie in de reeks voorkomen. Naast de ondertekening worden eveneens de datum en de tijd van verzending toegevoegd aan de digitale ondertekening. De datum en tijd worden verkregen van de klok 26. Om verwarring over en fraude door verschillende tijdzones te voorkomen kan eveneens de 25 tijdzone van verzending worden ingevoegd, met een verschil ten opzichte van GMT. In een andere uitvoeringsvorm is de tijd van een enkele externe precisieklok bepalend. Tevens kan een ondertekend gegevensbestand pas aan het einde van het betreffende tijdsinterval worden verzonden.
30 Het is aan de gebruiker om de klok 26 zo vaak als in de praktijk nodig blijkt bij te werken, d.w.z. up-to-date te houden. Dit kan zoals bovenbeschreven door de eerste inrichting 10, bijvoorbeeld iedere dag of week, via het netwerk 30 te koppelen met een externe precisieklok.
35 De gedigitaliseerde biometrische kenmerken van de verzender/gebruiker hebben een dubbele functie. Enerzijds verschaffen 10 zij aan een ontvanger 32 (fig. 1) sluitend bewijs omtrent de ondertekening door en de identiteit van de verzender. Anderzijds fungeren zij als parameters voor de eerste formule 22.
De TTP 50 zou in beginsel kunnen volstaan met een enkele 5 formule 22, die voor iedere gebruiker gelijk is. Enerzijds kunnen er echter enorme belangen gemoeid zijn met het geheim blijven van de eerste formule 22, terwijl anderzijds niet moet worden uitgesloten dat met behulp van sterke computers gerichte pogingen zullen worden ondernomen tot het ontcijferen van genoemde eerste formule. Te denken 10 valt bijvoorbeeld aan een gebruiker die aan een handlanger zeer veel, zeg 250.000 tot 1 miljoen ondertekeningen verzendt. Om te voorkomen dat men met behulp van hoogwaardige computers het patroon en de structuur van de eerste formule 22 kan achterhalen, heeft TTP 50 optioneel een royaal aantal, zeg 50 of meer, verschillende eerste formules 22 in 15 omloop, waarbij een aan een gebruiker uitgegeven eerste formule na een vooraf bepaalde periode wordt vervangen. De vooraf bepaalde periode is bijvoorbeeld in de orde van 2 tot 4 jaar.
In een uitvoeringsvorm is in het geheugen 14 van de eerste inrichting 10 een tweede formule 24 opgeslagen. De tweede formule 24 20 voorziet het op bovenbeschreven wijze bij stap 110 (fig. 2) ondertekende gegevensbestand van een herkenningspatroon. Het herkenningspatroon omvat bijvoorbeeld een zogenoemd bytewaardenpatroon, zoals hierna beschreven.
Hierbij wordt vermeld dat in de plaats van een bytewaarde 25 eveneens een bitwaarde of enige andere geschikte reproduceerbare en documentspecifieke in een patroon voorkomende waarde kan worden gebruikt.
Ter voorbereiding en nadere verfijning voegt de tweede formule in stap 112 een openings- en/of slotzin toe aan het 30 ondertekende gegevensbestand. Deze openings- en/of slotzin wordt bijvoorbeeld tevens gebruikt om mededelingen te doen. De mededelingen omvatten bijvoorbeeld: - dat met een elektronische ondertekening volgens de onderhavige uitvinding werd ondertekend; 35 - dat daarbij bepaalde stappen zijn gezet; - dat bepaalde stappen nog moeten worden gezet; en/of 11 - dat van de ontvanger daarbij enig initiatief wordt verwacht (zoals een reactie zoals hierna beschreven), aangezien bij afwezigheid van dat initiatief de geldigheid van de verzonden elektronische ondertekening komt te vervallen.
5 De verfijning van stap 112 kan van belang zijn indien het te verzenden gegevensbestand een document met een uiterst korte verklaring is, zoals: "Akkoord met EUR 10.000,00". Aangezien bij een dergelijke summiere verklaring de verificatiemogelijkheden met het bytewaardenpatroon aanzienlijk zijn gereduceerd, kan het ondertekende 10 document voorzien worden van genoemde openings- en/of slotzin.
Bij stap 114 genereert de tweede formule 24 het bytewaardenpatroon uit het gegevensbestand. Het te verzenden gegevensbestand omvat inmiddels de ondertekening, alsmede de openings-en/of slotzin.
15 Met bytewaardenpatroon wordt gedoeld op het door het gehele te verzenden gegevensbestand op willekeurige posities markeren van een byte met het daarmee corresponderende teken.
In een uitvoeringsvorm is bijvoorbeeld de eerste byte een E, de zevende byte een p, de 16e byte een spatie, de 26e byte een e, de 20 41e byte een stukje lijn van een grafische voorstelling, enzovoort.
Daardoor ontstaat een patroon van getalswaarden en tekens, het bytewaardenpatroon, te weten: {Ep e_}
Optioneel worden bij stap 116 aan dit bytewaardenpatroon de uitkomsten van de optellingen van alle letters, cijfers, leestekens en 25 spaties van het te verzenden document toegevoegd. D.w.z., het totale aantal a's, b's, .., z'en, het totale aantal van de getallen 0, 1, .., 9, het aantal spaties, het aantal vraagtekens en andere leestekens die in het document voorkomen. Dit wordt ook wel aangeduid als een cumulatieve optelling van tekens.
30 Bij stap 118 wordt een herkenningsbijlage, die het geheel van het bytewaardenpatroon en/of de cumulatieve optelling van tekens omvat, toegevoegd aan het te verzenden en van een ondertekening voorziene document of gegevensbestand. De herkenningsbijlage kan daarbij (tijdelijk) worden opgeslagen in geheugen 14.
35 Elke verandering in het ondertekende en te verzenden gegevensbestand zal zich manifesteren als een verandering in het 12 bytewaardenpatroon en/of in de cumulatieve optelling van tekens. Toevoeging of schrapping van bijvoorbeeld een 0 in een bedrag of verandering van "niet" in "net", onder gelijktijdige schrapping of toevoeging van een dicht daaraan voorafgaand tekstgedeelte, leidt 5 onvermijdelijk tot een ander bytewaardenpatroon. Zodoende kan achteraf gecontroleerd worden of er na verzending een verandering in het document is opgetreden. Aangezien de verandering door derden zou kunnen zijn aangebracht zal het digitaal ondertekende gegevensbestand in een dergelijk geval zijn geldigheid verliezen. Voor een rechtsgeldig 10 ondertekend gegevensbestand zal vervolgens een nieuw gegevensbestand ondertekend, verzonden en geretourneerd moeten worden.
Bij stap 120 wordt het ondertekende gegevensbestand inclusief de herkenningsbijlage verzonden. Daartoe is de eerste inrichting 10 via de poort 18 gekoppeld met het netwerk 30.
15 Bij stap 122 wordt het verzonden gegevensbestand ontvangen door de ontvanger 32. De ontvanger 32 kan het gegevensbestand inzien op een daarvoor geschikte inrichting die voorzien is van een weergavescherm, zoals een computer. De inhoud van het verzonden gegevensbestand wordt weergegeven, alsmede een tekst die aangeeft dat 20 het document op de bovenbeschreven wijze is ondertekend en optioneel dat er een herkenningsbijlage is toegevoegd. De herkenningsbijlage en de ondertekening worden wel verzonden, maar worden niet getoond en zijn niet herkenbaar.
Na het ontvangen en openen van het verzonden gegevensbestand 25 bij stap 122 verschijnt bij stap 124 tevens een boodschap op het weergavescherm dat de ontvanger 32 het ontvangen gegevensbestand binnen een voorafbepaalde tijdsduur moet terugsturen om te bevestigen dat het document in een bepaalde vorm is ontvangen. Met ontvangen gegevensbestand wordt het geheel van het gegevensbestand, de 30 ondertekening en de herkenningsbijlage bedoeld. De tijdsduur is bijvoorbeeld in de orde van 15 minuten.
Bij stap 124 controleert de eerste inrichting, die daartoe nog steeds via de poort 18 gekoppeld is met het netwerk 30, of het document binnen de gestelde tijdsduur is geretourneerd. Zo nee, dan 35 ontvangt de ontvanger 32 een foutmelding die tevens wordt opgeslagen in 13 geheugen 14. De ondertekening van het verzonden document wordt als ongeldig beschouwd.
Indien het verzonden gegevensbestand wel binnen de gestelde tijdsduur is geretourneerd controleert de eerste inrichting 10 bij stap 5 126 of: - het geretourneerde gegevensbestand identiek is aan het verzonden gegevensbestand; dit bij voorkeur bij een relatief klein gegevensbestand; en/of - het bytewaardenpatroon van het geretourneerde 10 gegevensbestand identiek is aan het verzonden bytewaardenpatroon; en/of - de cumulatieve optelling van tekens van het geretourneerde gegevensbestand identiek is aan de verzonden cumulatieve optelling van tekens.
Indien een of meer van bovenstaande controles een negatief 15 resultaat opleveren, ontvangt de ontvanger 32 een foutmelding. De digitale ondertekening van het verzonden gegevensbestand wordt daarmee als ongeldig beschouwd.
Indien de bovenstaande controlestappen 124 en 126 beide een positief resultaat opleveren, wordt bij stap 128 door de eerste 20 inrichting 10 een akkoordverklaring 25 gegenereerd. De akkoordverklaring wordt via het netwerk 30 verstuurd naar de ontvanger 32 en naar de tweede inrichting 12, bij stap 130. De tweede inrichting 12 slaat de akkoordverklaring, alsmede de akkoord bevonden elektronische ondertekening, de daarbij behorende herkenningsbijlage 25 en/of het ondertekende gegevensbestand op in een geheugen 34. De genoemde opslag in het geheugen 34 dient mede ter archivering ten behoeve van de verzender.
In de praktijk is de tweede inrichting 12 bijvoorbeeld een op een netwerk aangesloten, niet-mobiele computer, die voorzien is van een 30 geheugen 34 met voldoende opslagcapaciteit voor het opslaan van de akkoordverklaringen, bytewaardenpatronen, ondertekeningen, en ondertekende gegevensbestanden.
Bij bovengenoemde stap 130 verstuurt de eerste inrichting 10 een akkoordmelding 25 naar de tweede inrichting 12 en naar de ontvanger 35 32. De akkoordmelding wordt tevens weergegeven op het scherm 20. De akkoordmelding omvat bijvoorbeeld een klantnummer van de verzender bij 14 TTP 50 en/of een melding dat de herkertningsbijlage ter controle achteraf is opgeslagen. De ondertekening van het verzonden gegevensbestand volgens de onderhavige uitvinding is hiermee voltooid.
Bij stap 132 heeft de ontvanger 32 de mogelijkheid om te 5 verifiëren of de ondertekening inderdaad afkomstig is van de juiste verzender. De van de eerste inrichting 10 afkomstige akkoordmelding wordt daartoe door de ontvanger doorgestuurd naar de TTP 50 ter verificatie van het klantnummer van de verzender.
Bij stap 134 stuurt de TTP 50 een antwoord in de vorm van een 10 bevestiging of een ontkenning naar de ontvanger 32. Het antwoord van de TTP 50 leert de ontvanger 32 dat de naam van de verzender wel respectievelijk niet gekoppeld is aan het vermelde klantnummer. In het laatste geval, d.w.z. indien het klantnummer en de naam van de verzender niet corresponderen, geldt de digitale ondertekening van het 15 verzonden gegevensbestand als niet gezet.
Indien de verzender naderhand zijn ondertekening betwist, volgt bij stap 136 een tweede verificatiestap. De ontvanger 32 stuurt de beweerdelijk door hem ontvangen ondertekening, met de daarbij behorende datering en tijdstipbepaling, door naar de TTP 50.
20 Bij stap 138 past de TTP 50 de eerste formule 22 nu zelf toe, met als invoerparameters de gedigitaliseerde biometrische kenmerken van de verzender en het tijdstip en de datum waarop het ondertekende gegevensbestand door de verzender is verzonden. Uit de toepassing van de eerste formule 22 volgt de juiste ondertekening die voor de 25 betreffende verzender hoort bij het betreffende tijdstip en de datum van verzending. De TTP 50 vergelijkt nu de juiste ondertekening met de ondertekening van het verzonden gegevensbestand, met als mogelijke uitkomsten dat beide ondertekeningen wel of juist niet overeenkomen.
Bij stap 140 geeft de TTP 50 de uitkomst van de vergelijking 30 van stap 138 door aan de ontvanger en de verzender. Indien beide ondertekeningen wel overeenkomen, is de echtheid van het verzonden gegevensbestand en de ondertekening daarvan door de verzender redelijkerwijs niet meer met succes te betwisten. Indien beide ondertekeningen niet overeenkomen, zal de ondertekening van het 35 verzonden document als vals, d.w.z. ongeldig worden beschouwd.
15
De bovenbeschreven uitvoeringsvormen dienen slechts als voorbeeld. Binnen de strekking van de bijgevoegde conclusies zijn vele variaties mogelijk.
1 0 3 2 340^

Claims (23)

5
1. Werkwijze voor het digitaal ondertekenen voor een door een verzender naar een ontvanger te versturen gegevensbestand, omvattende de stappen van: - het verschaffen van een aantal gedigitaliseerde 10 biometrische kenmerken; - het bepalen van een eerste tijdstip; - het bepalen van een eerste tijdsinterval waarin het tijdstip valt; - het met een eerste formule op basis van het eerste 15 tijdsinterval genereren van een eerste ondertekening die een aantal posities omvat, waarbij elke positie wordt ingevuld met een van de gedigitaliseerde biometrische kenmerken volgens een per tijdsinterval verschillende keuze uit het aantal gedigitaliseerde biometrische kenmerken; en 20. het toevoegen van de digitale ondertekening aan het te versturen gegevensbestand.
2. Werkwijze volgens conclusie 1, waarbij het eerste tijdsinterval in de orde is van 5 tot 30 seconden, bijvoorbeeld 10 seconden. 25
3. Werkwijze volgens een van de conclusies 1 of 2, waarbij het aantal gedigitaliseerde kenmerken ongeveer 16 verschillende biometrische kenmerken omvat.
4. Werkwijze volgens een van de voorgaande conclusies, waarbij het aantal posities ten minste vijf posities omvat.
5. Werkwijze volgens een van de voorgaande conclusies, omvattende de stap van het per periode vervangen van de eerste formule. 1 03 2 340 35
6. Werkwijze volgens conclusie 5, waarbij de periode ongeveer 2 tot 4 jaar is.
7. Werkwijze volgens een van de voorgaande conclusies, waarbij een 5 derde partij (TTP) een kopie van de eerste formule in beheer heeft.
8. Werkwijze volgens conclusie 7, omvattende de stappen van: - het door de verzender betwisten van een ondertekening van een verstuurd gegevensbestand; 10. het door de ontvanger ter verificatie doorsturen van de ondertekening naar de derde partij; - het door de derde partij toepassen van de eerste formule voor het met de eerste formule op basis van het tijdsinterval van verzending van het gegevensbestand en het aantal gedigitaliseerde 15 biometrische kenmerken van de verzender genereren van een controle-ondertekening; en - het vergelijken van de controle-ondertekening met de ondertekening van het verstuurde gegevensbestand.
9. Werkwijze volgens een van de voorgaande conclusies, omvattende de stappen van: - het aan de ontvanger versturen van het ondertekende gegevensbestand; - het aan de verzender retourneren van het verstuurde 25 ondertekende gegevensbestand binnen een vooraf bepaalde tijdsduur.
10. Werkwijze volgens conclusie 9, omvattende het door de eerste inrichting controleren of: - het geretourneerde ondertekende gegevensbestand identiek is 30 aan het verstuurde ondertekende gegevensbestand.
11. Werkwijze volgens conclusie 9, omvattende het door de eerste inrichting controleren of: - het bytewaardenpatroon van het geretourneerde ondertekende 35 gegevensbestand identiek is aan het verzonden bytewaardenpatroon
12. Werkwijze volgens conclusie 9, omvattende het door de eerste inrichting controleren of: - de cumulatieve optelling van tekens van het geretourneerde ondertekende gegevensbestand identiek is aan de verzonden cumulatieve 5 optelling van tekens.
13. Werkwijze volgens een van de voorgaande conclusies, omvattende: - het door de eerste inrichting aan een tweede inrichting, die voorzien is van een tweede geheugen, versturen van een 10 akkoordverklaring, de digitale ondertekening, de herkenningsbijlage en/of het door de verzender ondertekende en door de ontvanger aan de eerste inrichting geretourneerde gegevensbestand.
14. Werkwijze volgens een van de voorgaande conclusies, omvattende de 15 verdere stappen van: - het verschaffen van een derde geheugen dat in beheer is bij een derde partij; - het opslaan van de eerste formule in het derde geheugen; en/of 20. het opslaan van de een of meer gedigitaliseerde biometrische kenmerken van de verzender in het derde geheugen.
15. Werkwijze volgens conclusie 13 en 14, omvattende het door de ontvanger doorsturen van de akkoordverklaring naar de derde partij, ter 25 verificatie van een in de akkoordverklaring opgenomen klantnummer van de verzender.
16. Werkwijze volgens conclusie 14, omvattende de stappen van: - het na het versturen van de akkoordverklaring door de 30 verzender betwisten van diens digitale ondertekening; - het door de ontvanger ter verificatie doorsturen van de digitale ondertekening naar de derde partij; - het door de derde partij toepassen van de in het derde geheugen opgeslagen eerste formule voor het op basis van het tijdstip 35 van verzending van het gegevensbestand en de een of meer gedigitaliseerde biometrische kenmerken van de verzender genereren van een digitale ondertekening, volgens een door de eerste formule bepaalde keuze uit en/of een volgorde van de een of meer gedigitaliseerde biometrische kenmerken; en - het vergelijken van deze digitale ondertekening met de 5 digitale ondertekening van het verstuurde gegevensbestand.
17. Systeem voor het genereren van een ondertekening voor een door een verzender naar een ontvanger te versturen gegevensbestand, omvattende: - een eerste inrichting, omvattende: 10. een eerste geheugen; - tijdstipbepaalmiddelen voor het bepalen van een eerste tijdstip en van een eerste tijdsinterval waar het eerste tijdstip in valt; en - een met het eerste geheugen en met de 15 tijdstipbepaalmiddelen gekoppelde verwerkingseenheid; - een eerste formule die opgeslagen is in het eerste geheugen; - een aantal gedigitaliseerde biometrische kenmerken die zijn opgeslagen in het eerste geheugen; 20 waarbij de eerste inrichting is ingericht om het te versturen gegevensbestand te voorzien van een eerste ondertekening, die door de eerste formule gegenereerd is op basis van het eerste tijdsinterval, en waarbij de ondertekening een aantal posities omvat, waarbij elke positie is ingevuld met een van de gedigitaliseerde biometrische 25 kenmerken volgens een per tijdsinterval verschillende keuze uit het aantal gedigitaliseerde biometrische kenmerken.
18. Systeem volgens conclusie 17, waarbij het eerste tijdsinterval in de orde is van 5 tot 30 seconden, bijvoorbeeld 10 seconden. 30
19. Systeem volgens conclusie 17 of 18, waarbij het aantal gedigitaliseerde kenmerken ongeveer 16 verschillende biometrische kenmerken omvat.
20. Systeem volgens een van de conclusies 17-19, waarbij het aantal posities ten minste vijf posities omvat.
21. Systeem volgens een van de conclusies 17-20, waarbij de eerste inrichting beveiligingsmiddelen omvat voor het slechts door de verzender doen functioneren van de eerste inrichting na identificatie 5 door middel van een of meer biometrische kenmerken.
22. Systeem volgens een van de conclusies 17-21, tevens omvattende een derde geheugen dat in beheer is bij een derde partij, zoals een trusted third party (TTP) of een overheidsdienst, waarbij de eerste formule is 10 opgeslagen in het derde geheugen.
23. Systeem volgens een conclusies 17-22, omvattende een tweede formule voor het genereren van een herkenningsbijlage, die een bytewaardenpatroon omvat, en voor het toevoegen van de 15 herkenningsbijlage aan de digitale ondertekening. 1032340
NL1032340A 2006-08-17 2006-08-17 Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden. NL1032340C2 (nl)

Priority Applications (4)

Application Number Priority Date Filing Date Title
NL1032340A NL1032340C2 (nl) 2006-08-17 2006-08-17 Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
PCT/NL2007/000202 WO2008020754A1 (en) 2006-08-17 2007-08-17 System and method for generating a signature
US12/377,394 US8359471B2 (en) 2006-08-17 2007-08-17 System and method for generating a signature
EP07793841.3A EP2052488B1 (en) 2006-08-17 2007-08-17 System and method for the generation of a signature

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1032340 2006-08-17
NL1032340A NL1032340C2 (nl) 2006-08-17 2006-08-17 Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.

Publications (1)

Publication Number Publication Date
NL1032340C2 true NL1032340C2 (nl) 2008-02-25

Family

ID=37806207

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1032340A NL1032340C2 (nl) 2006-08-17 2006-08-17 Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.

Country Status (4)

Country Link
US (1) US8359471B2 (nl)
EP (1) EP2052488B1 (nl)
NL (1) NL1032340C2 (nl)
WO (1) WO2008020754A1 (nl)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180729A (ja) * 2010-02-26 2011-09-15 Sony Corp 情報処理装置、キーワード登録方法及びプログラム
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
US10375050B2 (en) 2017-10-10 2019-08-06 Truepic Inc. Methods for authenticating photographic image data
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
US10360668B1 (en) 2018-08-13 2019-07-23 Truepic Inc. Methods for requesting and authenticating photographic image data
US10361866B1 (en) 2018-08-13 2019-07-23 Truepic Inc. Proof of image authentication on a blockchain
US11037284B1 (en) 2020-01-14 2021-06-15 Truepic Inc. Systems and methods for detecting image recapture

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
WO2001008352A1 (en) * 1999-07-21 2001-02-01 Iridian Technologies, Inc. Method and apparatus for implementing a biometric-based digital signature of document
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
WO2005039103A1 (en) * 2003-10-21 2005-04-28 Koenig Margareta Arrangement within the field of biomedicine
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
EP0980559A4 (en) * 1997-05-09 2004-11-03 Gte Service Corp BIOMETRIC CERTIFICATES
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
JP3679953B2 (ja) * 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム
US7054470B2 (en) * 1999-12-02 2006-05-30 International Business Machines Corporation System and method for distortion characterization in fingerprint and palm-print image sequences and using this distortion as a behavioral biometrics
US7082538B2 (en) * 2000-10-03 2006-07-25 Omtool, Ltd. Electronically verified digital signature and document delivery system and method
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US20030101348A1 (en) * 2001-07-12 2003-05-29 Russo Anthony P. Method and system for determining confidence in a digital transaction
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US20030044050A1 (en) * 2001-08-28 2003-03-06 International Business Machines Corporation System and method for biometric identification and response
KR100464081B1 (ko) * 2001-12-20 2004-12-30 엘지전자 주식회사 홍채 인식 시스템의 아이리스 코드 데이터베이스 자동업그레이드 방법
US20030149881A1 (en) * 2002-01-31 2003-08-07 Digital Security Inc. Apparatus and method for securing information transmitted on computer networks
IL154733A0 (en) * 2003-03-04 2003-10-31 Financial transaction authorization apparatus and method
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
US20050132201A1 (en) * 2003-09-24 2005-06-16 Pitman Andrew J. Server-based digital signature
US20050216531A1 (en) * 2004-03-24 2005-09-29 Blandford Robert R Personal web diary
US7272245B1 (en) * 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
US8842887B2 (en) * 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US20070031009A1 (en) * 2005-04-15 2007-02-08 Julius Mwale Method and system for string-based biometric authentication
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
WO2001008352A1 (en) * 1999-07-21 2001-02-01 Iridian Technologies, Inc. Method and apparatus for implementing a biometric-based digital signature of document
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
WO2005039103A1 (en) * 2003-10-21 2005-04-28 Koenig Margareta Arrangement within the field of biomedicine

Also Published As

Publication number Publication date
US8359471B2 (en) 2013-01-22
EP2052488A1 (en) 2009-04-29
WO2008020754A1 (en) 2008-02-21
EP2052488B1 (en) 2019-05-01
US20100250953A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
US10887098B2 (en) System for digital identity authentication and methods of use
NL1032340C2 (nl) Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
EP3509006A1 (en) Information sharing system
CN109417549A (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US20030093695A1 (en) Secure handling of stored-value data objects
CN111108522A (zh) 基于区块链的传票送达
CN105264537A (zh) 使用装置证实进行生物计量验证的***和方法
CN106464673A (zh) 用于验证装置注册的增强的安全性
SA110310576B1 (ar) جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
CA2361405A1 (en) Tokenless biometric atm access system
CN101461209A (zh) 安全的数据传输的装置与方法
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
US11924342B2 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
EP4012974A1 (en) Cryptographically verifiable, portable certificate
CN106101092A (zh) 一种信息评估处理方法及第一实体
Specter et al. Security analysis of the democracy live online voting system
CN116057554A (zh) 管理交易数据组的方法、参与者单元、交易登记册和支付***
Singh et al. Designing a blockchain-enabled methodology for secure online voting system
Chang et al. Forensic artefact discovery and attribution from android cryptocurrency wallet applications
Shakila et al. Design and analysis of digital certificate verification and validation using blockchain-based technology
Rani et al. Trustworthy Blockchain Based Certificate Distribution for the Education System
Braam A Security Assessment Model for Crypto Asset Safekeeping
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
V1 Lapsed because of non-payment of the annual fee

Effective date: 20120301