Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten



Ähnliche Dokumente
Komplettlösungen für die elektronische Unterschrift

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

Digitale Signaturen. Sven Tabbert

Import des persönlichen Zertifikats in Outlook 2003

Professionelle Seminare im Bereich MS-Office

Konzentration auf s Wesentliche

Anleitung Thunderbird Verschlu sselung

Was meinen die Leute eigentlich mit: Grexit?

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Erfahrungen mit Hartz IV- Empfängern

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

Info zum Zusammenhang von Auflösung und Genauigkeit

Netzwerkeinstellungen unter Mac OS X

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Bernadette Büsgen HR-Consulting

Informationen zum neuen Studmail häufige Fragen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

-Verschlüsselung mit S/MIME

Import des persönlichen Zertifikats in Outlook2007

Wasserkraft früher und heute!

Primzahlen und RSA-Verschlüsselung

Erstellen einer digitalen Signatur für Adobe-Formulare

Wir machen neue Politik für Baden-Württemberg

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Information aus der Krankenversicherung

VERSCHLÜSSELUNG

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

Virtuelle Fotografie (CGI)

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

DOKUMENTATION PASY. Patientendaten verwalten

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Überprüfung der digital signierten E-Rechnung

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Simulation LIF5000. Abbildung 1

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

11. Das RSA Verfahren und andere Verfahren

COMPUTER MULTIMEDIA SERVICE

1. Weniger Steuern zahlen

7 Rechnen mit Polynomen

Import des persönlichen Zertifikats in Outlook Express

Digital signierte Rechnungen mit ProSaldo.net

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Fotostammtisch-Schaumburg

Arbeitszeiterfassung mit Fingerabdruck

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Post hat eine Umfrage gemacht

Offen für Neues. Glas im Innenbereich.

Kofax TotalAgility 7 WEGBEREITER. Eine kurze Anleitung für diejenigen, die mit Kunden arbeiten! für

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

QM: Prüfen -1- KN

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Konzentration auf das. Wesentliche.

SEO Erfolg mit themenrelevanten Links

Informationsblatt Induktionsbeweis

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

AirKey Das Handy ist der Schlüssel

Gussnummern-Lesesystem

Datensicherung und Wiederherstellung

SharePoint Workspace 2010 Installieren & Konfigurieren

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

Speicher in der Cloud

mit attraktiven visuellen Inhalten

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Sicherheit in der -Kommunikation.

Datensicherung EBV für Mehrplatz Installationen

Gefahr erkannt Gefahr gebannt

V o r w o r t. A n l e i t u n g

4 Aufzählungen und Listen erstellen

Inhaltsverzeichnis Seite

Sehbehindertentag 6. Juni. Kontraste. helfen schwachen Augen

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

1 Allgemeines Initialisierung Zertifikatserzeugung... 4

Was ist Sozial-Raum-Orientierung?

Arbeiten in der FIBU mit Zahlungsmittelkonten

-Inhalte an cobra übergeben

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Generelle Einstellungen

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Transkript:

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter 12 Monaten! 1

Basis - Wo und wie sind die Unterschriftsdaten abgespeichert? x = 76346...893 76346...893 + Biometrische Unterschriftsdaten werden mit dem öffentlichen Schlüssel eines Zertifikats nach normierten Rechenregeln verschlüsselt Die verschlüsselten biometrischen Unterschriftsdaten werden unsichtbar in das Dokument eingebettet Die biometrischen Unterschriftsdaten werden mit dem öffentlichen Schlüssel eines Zertifikats verschlüsselt. Daher kann ausschließlich der Inhaber (typischerweise der Anwender) des zugehörigen geheimen Schlüssels die biometrischen Unterschriftsdaten wieder entschlüsseln. 2

Manueller Vergleich Ein Expertenvergleich mit PenAnalyst Mit dem SIGNificant PenAnalyst kann die verschlüsselte biometrische Unterschrift aus dem Dokument extrahiert werden Der SIGNificant PenAnalyst entschlüsselt, mit dem zugehörigen geheimen Schlüssel, die biometrische Unterschrift Ein Schriftsachverständiger kann mit dem SIGNificant PenAnalyst die extrahierte Unterschrift analysieren und mit Referenzunterschriften vergleichen 3

Automatisierter Vergleich Beim Unterschriftsvergleich sind zwei unterschiedliche Ziele möglichst optimal in Einklang zu bringen Fälschungssicherheit - Gefälschte Unterschriften sollten zu einem möglichst hohen Prozentsatz - Idealziel 100% - vom System auch als Fälschungen erkannt werden. Benutzerkomfort - Richtige Unterschriften sollten möglichst beim ersten Mal vom System als richtig erkannt werden. Ein möglichst geringer Teil der Unterzeichner - Idealziel 0% - sollte zu einer wiederholten Unterschriftsleistung aufgefordert werden, weil das System irrtümlich die Unterschrift für eine Fälschung hält. Beide Ziele sind leider widersprüchlich, sodass ein ausgefeilter Algorithmus diese möglichst optimal in Einklang bringen muss. 4

Die Komplettlösung im Überblick (Server, Client, Biometrie) Kunden, Partner, etc. 5

Realtime Unterschriftsvergleich Überprüfung von digital aufgezeichneten Unterschriftsdaten in Echtzeit Aufzeichnung biometrischer Merkmale - Das System erfasst verschiedene Parameter der persönlichen Unterschrift wie Zeit, Druck, Rhythmus, Beschleunigung und Bewegung in der Luft. Automatische Profilanpassung an natürliche Veränderungen - Selbst Unterschriften von ein und derselben Person sind niemals völlig ident und verändern sich jedenfalls im Laufe der Zeit. Der Server erkennt solche Abweichungen automatisch und passt für jede Person das Profil individuell und sicher an. Verstellbarer Toleranzfaktor - Um den Anforderungen verschiedener Anwendungen gerecht zu werden, kann der Toleranzfaktor so angepasst werden, dass die Benutzerakzeptanz und die Sicherheit ausbalanciert sind. Eindeutige und schnelle Authentifizierungsergebnisse - Der Server vergleicht die Unterschrift mit dem Profil in der Datenbank und akzeptiert oder verweigert sie innerhalb von Millisekunden. Von Schriftsachverständigen bestätigte Aufzeichnungsqualität - Schriftsachverständige haben die SIGNificant Produkte begutachtet und bestätigt, dass die Möglichkeiten, die Echtheit von mit SIGNificant elektronisch aufgezeichneten Unterschriften zu beweisen, jene bei einer Unterschrift auf Papier sogar übersteigen. Audit-Trail / lückenlose Protokollierung - Sämtliche Unterschriftsüberprüfungen und deren Ergebnisse werden lückenlos protokolliert. Wenig Speicherplatz notwendig - Die Unterschriftsprofile sind nur wenige hundert Byte groß - unabhängig von der Größe und Komplexität der Unterschrift. Hardwareunabhängig SIGNificant unterstützt Geräte verschiedenster Hersteller (Unterschriften-Tablet, Tablet-PC, ipad, Android-Tablet,...). 6

Ergebnisse Was darf man von einem Unterschriftsvergleich erwarten? Zu einem sinnvollen Vergleich der Ergebnisse braucht man ein identes Testset! 7

Vielen Dank! Gute Heimreise! 8

Wissenswertes zum Abschluss Fakten, Mythen, Gerüchte, Tatsachen Was braucht ein Unterschriftsvergleich mindestens X-,Y-Werte, saubere Zeitinformationen mit einer guten Sampling Rate. Druckwerte verbessern die Ergebnisse im einstelligen Prozentbereich, aber nicht mehr. Man könnte die Druckwerte stärker gewichten, aber die Anwender wollen das typischerweise nicht, weil man den automatischen Vergleich auf Basis des menschlichen Vergleichs beurteilt. Stark gewichtete Druckwerte führen z.b. zu Ergebnissen, wo das Unterschriftsbild völlig anders für das Auge komplett falsch ist, aber die Unterschrift trotzdem akzeptiert würde, weil die Druckwerte sehr gut übereinstimmen. Ist ein Unterschriftsvergleich mit ipad und Android-Tablets möglich- Ja, weil sie X-,Y- Werte und die Zeit liefern. Die Sampling Raten sind meistens nicht sehr gut aber ausreichend. Die größte Herausforderung ist die Unterschriftserfassung (X-,Y-Werte) selbst aufgrund der kapazitativen Displays. Unterschreiben Menschen auf Pads / Tablets unterschiedlich Ja, es gibt für viele Menschen eine Gewöhnungsphase. Je nachdem, wie wertig das Erfassungsgerät ist (Stift, Schreibgefühl, Sichtbarkeit der Unterschrift), desto mehr oder weniger weicht ein Mensch bei den ersten Versuchen von seiner Papierunterschrift ab. Wir sammeln deshalb sechs Musterunterschriften für einen automatisierten Unterschriftsvergleich; nicht weil es mathematisch zwingend wäre und mit drei oder vier nicht auch funktionieren würde, sondern weil wir diesen Gewöhnungseffekt sauber abbilden wollen. 9