Vorteile der dezentralen Architektur

  • Ausfallsicherheit – ein verteiltes System kann nicht großflächig ausfallen
  • Cyberangriffe – haben weniger Reichweite, da immer nur einzelne Installationen betroffen sein können
  • Datenhoheit – jeder Teilnehmer entscheidet selbst darüber, wo und wie der Server betrieben wird
  • Skalierbarkeit – das System ist unendlich skalierbar
  • Akzeptanz – eine selbst betriebene Software hat ggf. mehr Akzeptanz auf dem Markt als ein zentrales Portal eines einzelnen Anbieters

Netmap

Verschlüsselung

Die Verschlüsselung der Dokumente erfolgt nach dem ECDSA-Verfahren. Das Verfahren entspricht dem Industriestandard und ist international in der ISO-Richtlinie 14888-3:2018 und in Deutschland in der technischen Richtlinie TR-03116-4 des BSI geregelt.

Synchronisation

Jede Änderung an einem Dokument wird automatisch bei allen Partnern, bei denen das Dokument im DOCTAG-Server registriert wurde, synchronisiert. Durch diesen verteilten Ansatz erhöht sich die Ausfall- und Manipulationssicherheit des Systems deutlich. Eine Manipulation führt bei allen Beteiligten zu einem inkonsistenten Dokument mit ungültiger Signatur. Umgekehrt bleiben Dokumente in der eigenen Instanz immer verfügbar, auch wenn einzelne Partner-Instanzen verschwinden.

Rechtliche Gültigkeit der elektronischen Signatur

Entsprechend der eIDAS-Verordnung der EU aus dem Jahr 2014 müssen elektronische Signaturen EU-weit akzeptiert werden. Die Mitgliedsstaaten haben diese Verordnung seither in ihren nationalen Gesetzen umgesetzt. Für Deutschland erfolgte die Umsetzung 2017 durch das Vertrauensdienstegesetz (VDG).

DOCTAG arbeitet mit sogenannten fortgeschrittenen elektronischen Signaturen (FES). Die Voraussetzungen dafür definiert die EU-Verordnung wie folgt:

  • Die Signatur ist eindeutig dem Unterzeichner zugeordnet
  • Sie ermöglicht die Identifizierung des Unterzeichners
  • Sie wird unter Verwendung elektronischer Signaturerstellungsdaten erstellt, die der Unterzeichner mit einem hohen Maß an Vertrauen unter seiner alleinigen Kontrolle verwenden kann
  • Sie ist so mit den unterzeichneten Daten verbunden, dass eine nachträgliche Veränderung der Daten erkannt werden kann