Schließen

Herstellererklärung

Die Regulierungsbehörde hat die am 4.7.2011 eingereichte Herstellererklärung für SecSigner bisher noch nicht veröffentlicht.

Sie finden die Herstellererklärung und einen ebenfalls bei der Regulierungsbehörde hinterlegten Nachtrag unter:

SecSigner – Changelogs

Aktuelle Version SecSigner 7.39 – 23.12.2023

  • SecSigner 7.39 vom 23.12.2023:

    • Sichere PIN-Eingabe mit Reiner-SCT cyberjack RFID Kartenlesern mit aktueller Firmware mit D-Trust 5.x-Karten.
    • Unterstützung veralteter Smartcardtypen entfernt: D-Trust 3.x, dgnServiceCards älter als Version 4 und Aerztekammer-SH-card.
    • Erkennung von D-Trust 5.4 Siegelkarten.
    • Transport-PIN-Längenprüfung für Heilberufsausweise korrigiert.
    • Zahlreiche Verbesserungen und Korrekturen für die Darstellung von PDF-Dokumenten.
  • SecSigner 7.38 vom 23.10.2023:

    • Bei Verwendung eines gematik-Konnektors wird nur ein SignatureService-Endpoint mit Version 7.4.x ausgewählt. RISE-Geräte mit beispielsweise der Firmware 5.1.7 bieten auch einen SignatureService-Endpoint mit Version 7.5.5 an, aber er erwartet Anfragen mit einem anderen Namensraum.
    • Fehler bei der Berechung der Textbreite korrigiert, wenn ein Nutzer-Signaturbild nach links rutscht und nicht so hoch wie die Signaturannotation ist.
    • Ein Rahmen wird zu einer PDF-Signaturannotation hinzugefügt, auch wenn ein Hintergrundbild bereitgestellt wurde, dessen Hintergrund aber nicht transparent sein soll.
    • Wenn in einer PDF-Signaturannotation eine dunklere Farbe erstellt wird, wird geprüft, dass die Farbkomponenten nicht kleiner als 0 werden.
    • Die PDF-Signaturannotation unterstützt neue Parameter für das Layout, die Größe des Nutzer-Signaturbildes und neue Parameter für den Text. Die Prokura-Abkürzung wird immer angezeigt, auch dann wenn die Einstellungen alle anderen Textinformationen ausblenden.
    • Bei der Prüfung auf sichtbare Änderungen zwischen zwei PDF-Dokumentversionen wird auch das Resources-Dictionary des Page-Dictionary geprüft.
    • Längenprüfung für ECDSA-Signaturen mit secp521r1 korrigiert.
    • Wenn ein OCSP-Responder eine OCSP-Anfrage mit Nonce ablehnt, sendet der SecSigner eine weitere Anfrage ohne Nonce. Dies ist für Windows-OCSP-Responder relevant.
  • SecSigner 7.37 vom 23.08.2023:

    • Unterstützung der D-Trust 5.1 and 5.4 Karten mit verschlüsselter Kommunikation. Achtung, dieser Kartentyp erlaubt keine sichere PIN-Eingabe am Kartenleser!
    • Unterstützung der Option registeredID in einem GeneralName. Relevant für D-Trust Zertifikate mit einer Zulassungserweiterung der DAkkS.
    • Unterstützung für pfx-Dateien, die aus Windows 11 mit „Enable certificate privacy“ exportiert wurden.
    • UTF-8 wird für das Passwort einer pfx-Datei benutzt, die aus Windows 11 mit AES256-SHA256 exportiert wurde.
    • Das Password von PKCS#8-Schlüsseln mit DES und MD5 ist in UTF-8.
    • Vermeidung einer NullPointerException beim Zuordnen eines ECC-Schlüssels zu einem RSA-Zertifikat oder anders herum beim Laden eines Softwarewarezertifikates (PKCS#12 file).
    • Bei PDF-Signaturen werden die Signaturobjekte nicht zu den Resourcen der PDF-Seite hinzugefügt, um Signaturen in früheren Dokumentversionen nicht ungültig werden zu lassen.
    • Java-Font-Name beim PDF-Rendering verwenden, wenn der Name des PDF-Fonts nicht ausgelesen werden kann.
    • Bilder mit IndexColorModel müssen komvertiert werden bevor maskierte Bilder für die Transparenz in PDFs erstellt werden können.
    • Mehrere Fixes beim Auslesen von PDF-Fonts bezüglich Unicode und Type1C-Fonts.
    • PDF-Signatur-Annotationen haben keinen Schatten mehr.
    • Objekt-Nummer und Objekt können in PDF-Objektstreams über Nullbytes separiert sein. Beim Auslesen muss daher Whitespace und das Nullbyte (0x00) berücksichtigt werden.
  • SecSigner 7.36 vom 08.05.2023:

    • Korrektur für Leerzeichen in PDF-Objektnamen.
    • Unterstützung von Transparenz von PNG-Bildern in PDF-Dokumenten.
    • Die Schriftgröße in PDF-Formularfeldern wird so skaliert, dass sie Breite oder Höhe des Formularfelders ausfüllt, wenn die Standardschriftgröße 0f ist.
    • Korrektur um Unicode-Zeichen in PDF-Formularfeldern richtig darzustellen.
    • SecSigner zeigt eine Warnung über unsignierte PDF-Dokumentversionen nur an, wenn sich der sichtbare Inhalt des PDF-Dokumentes geändert hat.
    • Es wird geprüft, ob ein PDF-Signaturformularfeld einen P-Eintrag hat, um eine NullPointerException zu vermeiden.
    • PDF-Graustufen-JPG-Bilder mit einem Trennungsfarbraum werden invertiert.
    • Beim SecSigner-Start wird eine NullPointerException vermieden, wenn kein Installationspfad gesetzt ist.
    • SecSigner zeigt den Kartenname: „dngserviceCard 4.0“ an. Unterscheidung zwischen anderen dgnservice- und gematik-Kartentypen verbessert.
    • Auch bei Nutzung einer BNotK-UA-Karte (Fernsignatur) wird die die Kartenpin am Beginn jedes Dokumentstapels geprüft.
  • SecSigner 7.34 vom 17.02.2023:

    • PDF-Darstellung einiger True-Type-Fonts korrigiert.
    • Ein Java-Font wird für PDF-Standard-Fonts benutzt, wenn kein eingebetteter Font gefunden werden kann.
    • Darstellung von PDF-Formularfeldern und -Knöpfen korrigiert.
    • Abhilfe zum Einlesen von PDF-Dokument mit einem fehlerhaften Prev-Eintrag im xref-Abschnitt.
    • Die PDF-Signaturannotation enthält den Namen des Unterzeichners auch für den Fall, dass der Titel nicht Teil des Common-Name ist, aber in einem eigenen Attribut gefunden wird.
    • Der Dialog für die Signaturannotation akzeptiert keine Buchstaben in Textfelder, die für Zahlen vorgesehen sind.
    • Virtuelle DATEV-Kartenleser werden übersprungen.
    • Fehlermeldung für Smartcard-PINs, die noch im Initialzustand sind, klarer formuliert.
    • Signatur it BNotK-UA-Karten ohne sichere PIN-Eingabe repariert.
    • Die TLS-Server-Zertifikatsprüfung für einen gematik-Konnektor akzeptiert wieder das fest konfigurierte Zertifikat.
    • Beschriftung der Signaturformate in der Auswahlliste verbessert.
    • Zurück-Knopf wird im Kartenleserdialog ausgeblendet, wenn gerade „zurück“ geklickt wurde und es keinen weiteren vorigen Dialog gibt.
    • Der SecSigner nutzt die Zeit aus einem Signaturzeitstempel in der zu prüfenden Signatur als Prüfzeitpunkt, zu dem eine eingebettete OCSP-Antwort gültig sein muss.
    • Beim Prüfen eines Test-Zertifikates, zu dem keine Zertifikatskette bekannt ist, tritt keine NullPointerException mehr auf.
    • Der SecSigner sucht nach seinem JAR im Installationsverzeichnis, wenn das JAR nicht im Classpath gefunden wurde.
  • SecSigner 7.31 vom 16.12.2022:

    • Darstellung von PDF-Dokumenten mit ICC-Farbräumen verbessert.
    • Darstellung von PDF-Dokumenten beschleunigt.
    • Skalierung von Schriften in PDF-Signaturannotationen repariert.
    • TLS-Server-Namensprüfung korrigiert.
  • SecSigner 7.30 vom 21.11.2022:

    • Wenn ein Nutzer mehrere Signaturzertifikate beim BNotK-Fernsignaturdienst hat, bietet der SecSigner ihm eine Liste der möglichen Zertifikate zur Auswahl an.
    • Bei der Abfrage von Signaturzertifikaten beim BNotK-Fernsignaturdienst ignoriert der SecSigner bereits abgelaufene Zertifikate.
    • Ist für die PDF-Signaturannotation ausgewählt, dass der Nachname des Unterzeichners aufgenommen werden soll, so wird auch der Titel (z.B. Dr.) aufgenommen, sofern er im Zertifikat erkannt wird.
    • Darstellung von maskierten Bildern in PDF-Dokumenten korrigiert.
  • SecSigner 7.29 vom 02.11.2022:

    • Signaturen mit elliptischen Kurven werden im X9.62-Format kodiert, da der Adobe Acrobat Reader offenbar ECDSA-Signatures im Plain-Format as beschädigt markiert.
    • Bei der Erstellung einer Signatur wird auch der Vertrauensanker zur Zertifikatsliste hinzugefügt, wenn es kein Wurzelzertifikat ist.
    • Verbesserungen bei der Darstellung von PDF-Bildern, wenn diese bestimmte Maskierungen enthalten.
    • Unterstützung von HTTP-Antworten ohne Content-Length-Header, beispielsweise von Koco-Konnektoren.
    • Wenn Daten an eine URL gesendert werden, werden auch Status-Codes wie 201 als Erfolg gewertet.
    • Eigene Klasse zur Prüfung des TLS-Server-Zertifikates wird beim Senden von HTTPS-Anfragen genutzt.
    • PKCS#11-Wrapper-DLL für SecCardAdmins Token-Initialisierung aktualisiert.
  • SecSigner 7.28 vom 23.09.2022:

    • Alle Hashwerte eines Dokumentstapels werden gebündelt an den BNotK-Fernsignaturdienst geschickt. (Betrifft nur die BR-Edition.)
    • Fehlermeldung für noch nicht aktivierte BNotK-Fernsignaturzugänge verbessert.
    • Verarbeitung von verschlüsselten PDF-Dokumenten verbessert.
    • Fehlerumgehung für eine „connection not yet open“-Fehlermeldung beim Aufruf der finish-URL in einem SecSigner-Webrun-Aufruf.
  • SecSigner 7.27

  • SecSigner 7.26 vom 17.07.2022:

    • Bei einer D-Trust M100 Smartcard wird der Signaturzähler nur bei einer qualifizierten Signatur geprüft, nicht versehentlich auch bei einer Authentifizierung.
    • Sortierung der PDF-Dokumentversionen korrigiert, wenn ein fehlerhafter xref-Offset geändert werden musste.
    • „Template“ ist ein erlaubter Typ für eine Seite in einem PDF-Dokument.
  • SecSigner 7.25 vom 14.06.2022:

    • Bei der Prüfung eines mehrfach signierten Dokumentes während seccommerce.secsigner.ocspmandatory=on ist, bricht der SecSigner die OCSP-Prüfungsschleife nicht ab, wenn ein OCSP-Status „unbekannt“ auftritt.
    • Fehler beim Auslesen des Signaturdatums aus einer PDF-Signatur-Annotation behoben.
    • Bei der Prüfung, ob die Java-VM eine bestimmte Schriftart enthält, wird eine NullPointerException vermieden.
    • Fehler bei der Darstellung von PDF-Schriftzeichen behoben, ZapfDingbats-Checkmark korrigiert, wenn das Symbol nicht eingebettet war.
    • Fehler bei der Darstellung von PDF-Schriftarten behoben, die eine Identity-Kodierung mit nur einem statt zwei Bytes nutzen.
    • Bei der PDF-AES-Verschlüsslung und -Entschlüsselung wird der CBC-Modus benutzt, auch wenn das Dokument Gallois Counter Mode (GCM) anfordert.
    • Der Common-Name aus dem Signaturzertifikat wird als Standardwert für die Kontaktinformation in der PDF-Signaturannotion benutzt.
    • Der SecSigner fügt das Gesamtprüfergebnis eines mehrfach signierten Dokuments an den Anfang des Prüfberichtes.
    • Eine spezielle Edition des SecSigners kann den BNotK-Fernsignaturdienst mit TLS-Client-Authentifizierung mit einer BNotK-UA-Smartcard verwenden.
    • Auf Heilberufsausweisen G2.1 werden immer die ECC-Zertifikate benutzt, auch wenn der Zugriff über einen Konnektor erfolgt.
    • Bei der Signatur mit einem Heilberufsausweis wird bei einer Authentifizierung nicht fälschlich der Zähler für qualifizierte Signaturen geprüft.
  • SecSigner 7.24

  • SecSigner 7.23 vom 11.04.2022:

    • Anzeige von PDF-Dokumenten mit CFF-Fonts repariert.
    • ECC-Software-Zertifikate können auch für die Entschlüsselung verwendet werden.
  • SecSigner 7.22 vom 16.03.2022:

    • Signatur mit ECC-Software-Zertifikaten unterstützt.
    • Unterschiedliche Darstellung von Linien in PDF-Dateien je nach Java-Version behoben.
    • Fehlerhafte Darstellung eines 1-Bit-Bildes in PDF-Dateien als schwarz korrigiert.
    • Comments-Eintrag in PDF-Signaturannotation entfernt, da er als Kommentar dargestellt wurde.
    • Korrektur des Lesens bestimmter Einträge im Seitenbaum einer PDF-Datei, wenn einer neue Seite für eine Signaturannotation verwendet werden soll.
    • IP-Adressen in Zertifikaten werden nicht interpretiert, um Fehler beim Lesen fehlerhafter IP-Adress-Bytes zu vermeiden.
    • Suche nach Signaturen in bestimmten linearisierten PDF-Dokumenten korrigiert.
    • Wenn die Property „seccommerce.secsigner.ocspmandatory“ „on“ ist, dann werden alle Signaturen automatisch auf Sperrung geprüft. Diese Einstellung funktionierte bisher nur für die erste Signatur in einem PDF-Dokument, das mehrere Signaturen enthält.
    • Das OCSP-Prüfergebnis in der Überschrift des Prüfberichtes bezieht sich auf das Signaturzertifikat, nicht wie in den letzten SecSigner-Versionen auf das CA-Zertifikat.
    • Das SecSigner-Plug-in fordert Adobe Acrobat auf, 24 KB Platz anstatt 4,2 KB im PDF-Dokument für die Signatur zu reservieren, da die Signatur auch CA-Zertifikate und möglicherweise einen Zeitstempel und OCSP-Antworten enthält.
  • SecSigner 7.21

  • SecSigner 7.20 vom 17.01.2022:

    • Übergabe der Einstellungen zur PDF-Signaturannotation aus dem SecSign ID Server an den SecSigner möglich.
    • Eintragen einer Signaturannotation in ein PDF-Formularfeld korrigiert.
    • Korrektur für Signaturannotation mit einem Icon, wenn die Annotation höher als breit ist.
  • SecSigner 7.19 vom 10.12.2021:

    • Bei der Signatur von PDF-Dokumenten wird der Text der Signaturannotation auch in den Structure-Tree übernommen, um von Screen-Readern vorgelesen werden zu können.
    • Bei der Darstellung von PDF-Dokumenten mit einer zirkulären Abhängigkeit zwischen Formularfeldern und Resourcen wird ein Stack-Overflow vermieden.
    • Einpassen des Textes der Signaturannotation in das Rechteck der Signaturannotation verbessert.
    • PDF-Bi-Level-Bilder werden gefiltert/geglättet, um ihre skalierte Darstellung zu verbessern.
  • SecSigner 7.18 vom 11.11.2021:

    • ToUnicode-CMap Parsing korrigiert, wenn keine Zeilenumbrüche verwendet werden.
    • PDF ToUnicode-CMap Parsing verbessert: Wenn eine Ligatur nicht verfügbar ist, wird der erste Buchstabe der Ligatur benutzt.
    • Grundlegende Unterstützung für CFF (Compact Font Format) für OpenType/TrueType Fonts in PDF Dokumenten.
    • Darstellung von PDF-Text-Formularfeldern.
    • PDFDocEncoding Implementierung. PDFDocEncoding ist jetzt der Standard-Zeichensatz für PDFHexString und PDFLiteralString.
    • Bei der Prüfung der Position der PDF-Signaturannotation auf Konflikte mit anderen Signaturannotation wird das Rechteck der Annotation geprüft, statt des möglicherweise nicht vorhandenen Rechtecks der Signatur.
    • Falls das Icon der PDF-Signaturannotation nicht quadratisch ist, wird es zentriert statt skaliert.
    • Elemente in der PDF-Signaturannotation können skaliert werden, um sich an die Höhe und Breite der Signaturannotation anzupassen.
    • PDF-Signaturprüfung: Eine neue OCSP-Antwort ersetzt ältere OCSP-Antworten für dasselbe Zertifikat im PDF-Dokument.
    • Korrektur für den Signaturprüfbericht: Qualifizierte Signaturen aus Ländern außerhalb Deutschlands werden nicht mehr fälschlich als nicht-qualifiziert angezeigt.
    • Der SecSigner macht keine komplette Zertifikatskettenprüfung für jede erstellte Signatur in einem Stapel. Dies beschleunigt die Signaturerstellung auf langsamen Computern.
  • SecSigner 7.17 vom 15.10.2021:

    • Verschiedene Bilddatenformate können als Signatur-Icon oder als Hintergrundbild in einer PDF-Signaturannotation genutzt werden. Die Bilder werden dann nach JPG konvertiert.
    • Wenn eine PDF-Signaturannotion auf einer neuen Seite hinzugefügt wird, werden die neue Seite und die neue Seitezahl als Eltern der Signaturannotation genutzt, damit Adobe Acrobat und Foxit die Signaturannotation nicht auf einer falschen Seite anzeigen.
    • Bei der Darstellung von Texten in PDF-Dokumenten wird der Stroking-Alpha-Parameter beachtet. Außerdem wird beachtet, ob das maskierende Bild Bilevel ist oder als Overlay über das dargestellte Bild gezeichnet werden kann.
    • Korrektur beim Einlesen des Byte-Order-Markers für UTF-16 in PDF-Texten.
    • Erkennung installierter PDF-Fonts ohne Leerzeichen im Namen ergänzt.
    • Wenn das Icons in der PDF-Signaturannotation kein Quadrat ist, wird es zentriert, statt es zu skalieren.
    • SMask-Darstellung in PDF-Dokumenten korrigiert.
    • Zusätztliche Signaturdaten im Info-Objekt eines PDF-Dokuments werden als Hex-String kodiert.
    • Bei der Prüfung, ob ein PDF-Dokument nach der Signatur geändert wurde, werden freie Objekte ignoriert.
    • Das SecSigner-Plug-in für Adobe Acrobat reserviert 24 KB Platz im PDF-Dokument statt 8 KB beim Erstellen einer Signatur, da die Signatur auch die CA-Zertifikate und möglicherweise Zeitstempel und OCSP-Antworten enthalten kann.
  • SecSigner 7.16 vom 13.08.2021:

    • Die Signaturprüfberichte werden in deutsch oder englisch erstellt, abhängig von der Spracheinstellung in der Propertiesdatei.
    • Die Propertiesdatei wird mit dem UTF-8-Zeichensatz gelesen.
    • Eine neue Option für die Kontaktinformationen in PDF-Signaturen zeigt den Inhaber-Namen des Zertifikates so an, wie es im SecSigner 7.6 war.
    • Wenn eine gematik-Konnektor-Konfiguration in den SecSigner importiert wird, dann wird eine HTTP-URL durch HTTPS ersetzt.
    • Bei der Zertifikatskettenprüfung wird der Vertrauensanker nur hinzugefügt, wenn er nicht ohnehin schon in der Kette ist. Das vermeidet unnötige und manchmal nicht funktionierende OCSP-Abfragen für Wurzelzertifikate.
    • Eine kaputte sign-me OCSP-Antwort in einem geprüften PDF-Dokument wird ignoriert und führt nicht zum Abbruch der Signaturprüfung.
    • Einlesen des „rect“ in PDFFormField korrigiert, das zu einer falschen Höhe und Breite geführt hatte.
    • Kodierung von PNG-Bildern in PDF-Dokumenten verbessert.
    • Fehlende Zeilenumbrüche in der Log-Datei ergänzt.
  • SecSigner 7.15 vom 13.07.2021:

    • PDF Font-Anzeige verbessert.
    • Auswahl der angezeigten Schriftgröße bei der Signatur von reinen Textdateien korrigiert.
    • Weitere PDF-Signatur-Kontakttypen hinzugefügt, so dass der Nutzer angeben kann, ob der Unterzeichnername und die Abteilung in der Siganturannotation angezeigt wird oder der Unterzeichnername und der Firmenname oder alle drei.
    • Kleinere Fehler bei der Erstellung einer Signaturannotation behoben, wenn Formfelder und Outlines benutzt werden.
    • Fehler bei PDF-Seiten, die keinen Seiteninhalt haben, korrigiert.
  • SecSigner 7.14 vom 01.07.2021 (ohne Windows-Setup und MacOS-App-Bundle):

    • Fehler bei Verarbeitung von PDF-Signaturfeldern bei gesetztem Flag NeedAppearances korrigiert.
    • Fehlerbehebung bei Änderung der Textgröße und Vorschau von Text- und XML-Dokumenten
  • SecSigner 7.13 vom 25.06.2021:

    • PDF-Fonts-Darstellungsfehler korrigiert.
    • PDF-Entschlüsselung korrigiert für Fälle mit mehreren verschlüsselten Dokumenten.
    • Der SecSigner-Dialog zum Editieren der PDF-Annotationsdetails während der Signaturerstellung ist standardmäßig an, nicht nur während der ersten Signaturerstellung in einer SecSigner-Instanz.
    • Der SecSigner ruft automatisch OCSP-Antworten für das Signaturzertifikat und das CA-Zertifikat ab nach dem Bezug eines Zeitstempels, wenn die neue Property „seccommerce.secsigner.autoocsp.aftertimestamping“ „on“ ist.
    • Ein ungültiger Zeitstempel in einer geprüften Signatur macht nicht die ganze Signatur ungültig.
    • Beim Signieren mit einer SMC-B-Karte wird der Schlüssel PrK.HCI.OSIG.E256 benutzt.
    • Beim Import der gematik-Konnektor-Konfiguration aus einem CGM PVS wird am Ander der Konnektor-URL das „connector.sds“ entfernt.
  • SecSigner 7.12 vom 25.05.2021:

    • Der WebRunCodeBase-Parameter des SecSigners ist optional. Wenn er nicht gesetzt ist, wird die secsigner.properties aus der lokalen Installation gelesen.
    • Der SecSigner-Web-Run-POST enthält nicht mehr das Feld „description“. Es war ohnehin immer null. Stattdessen wird der Signatur-Dateiname gesendet, wenn PostFileName on ist.
    • Der SecSigner liest die Datei EF.SSEC auf HBA G2 oder G2.1, um festzustellen, wieviele Signaturen dieser Heilberufsausweis pro PIN-Prüfung erstellen kann.
    • Die Ablaufdaten der kryptografischen Algorithmen basieren auf SOG-IS 1.2.
    • Neue Kontakttypen für die Annotationen in PDF-Signaturen: Voller Name, Vorname, Nachname, Firma und Abteilung.
    • Die Signaturzeit in XAdES-Signaturen wird als Zeitzone UTC eingetragen.
  • SecSigner 7.11 vom 09.04.2021:

    • Eine NullPointerException in SecSigners Web-Run-Modus im Zusammenhang mit der neuen Property neverAskUserForProxyPassword wird vermieden.
    • Fehler beim Einlesen einer Unicode-Map für PDF-Fonts behoben, wenn das Unicode-Zeichen mit Whitespace kodiert ist.
  • SecSigner 7.10 vom 01.04.2021:

    • Kanonikalisierung von XML-Knoten für XAdES-Signaturen korrigiert für den Fall, dass es orphan nodes in der Menge der Knoten gibt, die signiert werden soll.
    • XML-Dokumente mit mehreren Namespace-Präfixen, die auf dieselbe Namespace-URI verweisen, werden unterstützt.
    • Interpretation von XML-Daten mit Zulu-Zeitzone (z.B. 2021-02-08T08:26:02Z) korrigiert.
    • Darstellung des Signierer-Icons und von Textfeldern in PDF-Dokumenten verbessert.
    • Neues Feld, um eine PDF-Signaturannotation mit leerem Inhalt einzufügen.
    • HBA G2.1 unterstützt für qualifiziert Signatur und Authentifizierung mit den ECC-Schlüsseln.
    • Die Konfiguration des gematik Konnektors kann aus einer verschlüsselten 7z-Datei importiert werden wie mit der KZV Bayerns und CGM spezifiziert.
    • Der Dialog zur Konnektor-Konfiguration kann auch aus dem sign()-Aufruf geöffnet werden, nicht nur aus dem initSignUnits()-Aufruf.
    • Die OCSP-Antworten, die in der geprüften Signatur gefunden werden, werden zur Sperrprüfung des Signaturzertifikates genutzt. Gleiches gilt für die OCSP-Antworten in den möglicherweise eingebetteten Zeitstempeln.
    • Ein ungültiger Signaturzeitstempel ändert nicht das Prüfergebnis der gesamten Signatur zu ungültig. Der Zeitstempel wird dann einfach ignoriert.
    • Neue Property „proxy.password.neveraskuser“, um den Nutzer nie nach einem Proxy-Passwort zu fragen, selbst wenn der Proxy eine Authentifizierung verlangt.
    • secp384r1 auch mit TLS 1.2 unterstützt.
  • SecSigner 7.9 vom 27.01.2021:

    • Kartenleser, die über einen gematik Konnektor angeschlossen sind, können zur qualifizierten Signatur von PDF-Dokumenten genutzt werden.
    • Der Dialog für das Aussehen der PDF-Signatur-Annotation wird übersprungen, wenn ein Konnektor benutzt wird, da der Konnektor solche Informationen nicht verarbeiten kann.
    • Der SecSigner setzt die Java-System-Property http.nonProxyHosts gemäß den entsprechenden Werten aus der Windows-Registry. Ansonsten würde die Java-URLConnection-Klasse manchmal den Proxy auch für Ziel-Hosts nutzen, zu denen der Proxy nicht benutzt werden soll.
    • Fehlerkorrektur bei der Nutzung eines installierten Java-Font wenn ein Font nicht im PDF-Dokument eingebettet ist.
    • Der PDF-Parser unterstützt AES-256 (AESV3) und AES-256 im Galois Counter Mode. Fehlerkorrektur bei PDF-Entschlüsselung und -verschlüsselung mit ARC4.
  • SecSigner 7.8 vom 15.01.2021:

    • PDF True-Type-Font Darstellung verbessert.
    • Höhe der PDF-Signature-Annotation korrigiert.
    • Fehler beim Positionieren der Signatur-Annotation im Viewer korrigiert, wenn die Seiten eines PDF-Dokuments unterschiedliche Orientierung oder Seitenmaße haben.
    • Beim Erstellen der Kontakt-Informationen für eine PDF-Signatur-Annotation der SecSigner prüft, ob Vor- und Nachname im Zertifikat gefunden wurden, damit nicht null angehängt wird.
    • Fehler in Kontakt-Information für eine PDF-Signatur-Annotation korrigiert, wenn Vor- und Nachname im Signaturzertifikat vertauscht sind.
    • SecSigner prüft, ob ein PDF annotation data item über die API übergeben wurde. Dann werden die Werte aus der Propertiesdatei nicht benutzt.
    • SecSigner löscht die Proxy-System-Property, wenn nach den Registry-Einstellungen kein Proxy benutzt werden soll.
    • Höhe des Textfeldes für die Zertifikatsbeschränkungen in SecSigners Prüfdialog geändert, so dass es nicht den Dokument-Dateinamen überlappt.
    • Beim Erstellen einer PAdES-Signatur lässt der SecSigner 2000 Bytes mehr Platz zum Einfügen eines Zeitstempels.
    • SecSigner prüft den MAC beim Lesen von PKCS#12-Schlüsseln.
  • SecSigner 7.5 vom 29.10.2020:

    • Unterstützung der D-TRUST qualifizierten Signaturkarten 4.1 M100 ECC und 4.1 Multi ECC sowie der D-TRUST qualifizierten Siegelkarte 4.4 Multi ECC.
    • Unterstützung beendet für die nicht mehr benutzten Smartcard-Typen Suva, Kobil und Quo Vadis.
    • Glyphen-Behandlung vereinfacht bei der Darstellung von PDF-Dokumenten.
    • Fehler korrigiert beim Einfügen einer Signaturannotation in rotierte PDF-Dokumente. Mac OSX Viewer Annotationen werden unterstützt.
    • Der SecSigner kann zwischen drei Propertiesdateien umschalten (anstatt zwei).
  • SecSigner 7.4 vom 04.08.2020:

    • Unterstützung für D-Trust V4.1 und V4.4 Karten
    • Unterstützung für veraltete Karten entfernt: ZKA (S-Trust), Schwedischer Personalausweis, Datev classic 2009, SwissSign, Swisscom und D-Trust CardOS M4.3b.
    • Die Signatur bereits signierter Dokumente funktioniert wieder.
    • Fehler bei der PDF-Darstellung korrigiert, wenn zwei Seiten dargestellt werden und die PDF-Datei eine ungerade Zahl von Seiten hat.
    • Der Signaturprüfbericht enthält auch die folgenden Informationen über den Unterzeichner, wenn sie in seinem Zertifikat enthalten sind: Geburtsdatum, Geburtsort, Staatsangehörigkeit, Wohnsitzland, Vorname, Nachname, Ort, Postleitzahl, Straße und Land.
    • SecSigner.getDecryptCert() und SecSigner.getAuthCert() geben null zurück, wenn die Karte (z.B. Telesec) das entsprechende Zertifikat nicht enthält, anstatt eine Exception mit der Aussage, die Karte sei entfernt worden, zu werfen.
    • Eine NullPointerException und ein blockiert Datei-Öffnen-Dialog in SecSigner.encryptDataOnly() werden vermieden.
    • SecSigner im web-run-Modus ruft die finished-URL nach der Prüfung oder Entschlüsselung nicht zweimal auf.
    • Wenn der Nutzer den SecSigner-Dialog in encryptDataOnly() schließt, wird die Web-run-Cancel-URL anstatt der error-URL aufgerufen.
    • Die Knöpfe Signatur und Prüfung wurden aus SecSigners Dialog zur Prüfung der PDF/A-Konformität entfernt.
  • SecSigner 7.3 vom 08.07.2020:

    • Fehler im Datei-Öffnen-Dialog korrigiert, der die Anzeige des Dialogs manchmal verhinderte.
    • Verbesserte Suche nach Signatur-Annotationen in signierten PDF-Dokumenten.
  • SecSigner 7.2 vom 24.06.2020:

    • Unterstützung für D-Trust PKCS#12-Dateien, die mit pbeWithSHA1And3KeyTripleDES verschlüsselt sind.
    • PDF- und XML-Parser beschleunigt.
    • Verwendung von CA-Zertifikaten zur Signaturprüfung verbessert, die in mehrfach signierten PDF-Dokumenten gefunden wurden.
    • Fehlerkorrektur für PDF-Font, der in Unicode oder Adobe-name-map kodiert ist, da manche Zeichen falsch dargestellt wurden.
    • Der Default-Font des Systems wird für Knöpfe und Beschrifungen anstelle des Fonts Tahoma aus standardFont.tff verwendet.
    • Der Datei-Öffnen-Dialog zum Laden eines Dokumentes zur Verschlüsselung im SecSigner beachtet die max-file-size-Property und wird im Event-processing-Thread angezeigt.
    • Sicherheitsbeschränkungen für die SecSigner-Properties seccommerce.configdir und log.dir gelten nur im WebRun-Modus.
    • SecSigner-Web-Run-Properties-Auswertung für die PostURL korrigiert.
    • SecSigners PDF/A-Prüfdialog bemängelt nicht ein fehlendes Zertifikat, wenn der Signaturprüfknopf geklickt wird.
    • Property seccommerce.secsigner.report.overall.returninlastsigner entfernt, die schon für Ende 2015 zur Entfernung angekündigt war.
  • SecSigner 7 vom 24.03.2020:

    • Qualfizierte Signatur über SecSigner.jar zur Selbstprüfung entfernt, da die gesetzliche Grundlage (SigG) entfallen ist. Die fortgeschrittene Codesignatur mit Zeitstempel bleibt erhalten.
    • Neue Property seccommerce.secsigner.certstackdownload.acknowledge legt fest, ob der Anwender über einen heruntergeladenen Zertifikatsstapel informiert wird.
    • TLS 1.3 Unterstützung.
    • Azul OpenJDK 14 enthalten.
    • Farblich invertierte PDF-Darstellung korrigiert.
    • JBIG2-Parameter im Array bei der PDF-Darstellung beachtet.

Changelog SecSigner 6

  • SecSigner 6.21 vom 30.12.2019:

    • Prüfung auf Referenzen in PDF-Bilddekodierungsparametern.
    • Auswertung der PDF-Media-Box mit Nullwerten verbessert.
    • Neue Funktion SecSigner_LoadSpecifiedJavaVM() in der CallSecSignerDLL.dll. Sie erlaubt die
    • Angabe des Pfades zur Java-VM, die benutzt werden soll.
    • Größenlimit der Windows-Path-Umgebungsvariablen korrigiert.
    • Unterstützung für IP-Adressen in GeneralName in Zertifikaten.
  • SecSigner 6.20 vom 13.12.2019:

    • NullPointerException behoben beim Lesen der Windows-Proxy-Einstellungen, wenn die DLL für den Registryzugriff fehlt.
    • Der SecSigner-Windows-Installer installiert immer auch das 32-Bit-OpenJDK.
  • SecSigner 6.19 vom 04.12.2019:

    • Auswertung des Registry-Wertes ProxyEnable beim Lesen der Windows-Proxy-Einstellungen korrigiert.
    • Erweiterte Logausgaben für die Windows-Proxy-Einstellungen aus der Registry.
  • SecSigner 6.18 vom 31.10.2019:

    • Ablauf der abwechselnden Nutzung von lokalen Kartenlesern und eines gematik-Konnektors verbessert.
    • Änderungen in den Einstellungen zum Zugriff auf einen gematik-Konnektor werden sofort wirksam.
    • Vergrößerte Toleranz für Fonts-Namenskodierungen beim Lesen von PDF-Dokumenten.
  • SecSigner 6.17 vom 25.09.2019:

    • PC/SC und CT-API-Bibliotheken für MacOS auf MacOS 10.14.6 kompiliert und signiert.
    • Workaround für alte dgnService Starcos-3.2-Karten, die noch nicht das Gematik-Kommando zum Auswählen des Hauptverzeichnis unterstützen.
    • OCSP-Antworten, die von einem Zertifikat signiert wurden, das in der Trusted List steht, werden akzeptiert.
    • SecSigner zeigt seine eigene Versionssnummer im Prüfbericht an anstelle der SecPKI-Versionsnummer.
    • Layout des Dialoges für PDF-Signatur-Annotationen sind alle Elemente sichtbar.
    • Fehlerbehebung beim Lesen von Bilevel-Bildern in PDF-Dokumenten und Verbesserung des Parsens von im PDF eingebetteten Fonts.
  • SecSigner 6.16 vom 20.08.2019:

    • SecSigner kann lokal angeschlossene Kartenleser nutzen, auch wenn die Verbindung zu einem gematik Konnektor aktiv ist.
    • SMC-B-Karten am gematik Konnektor benötigen andere Zertifikats- und PIN-IDs als der HBA.
    • Der Pfad zu den gematik-Konnektor-access-properties kann eingestellt werden.
    • SecSigner liest in SignedData zuerst die enthaltenen Zertifikate und dann erst die enthaltenen OCSP-Antworten, um sicher zu sein, dass die Zertifikate, auf die sich die OCSP-Antworten beziehen, bereits verfügbar sind.
  • SecSigner 6.15 vom 09.08.2019:

    • Unterstützung für mehrfache Signatur desselben XML-Dokumentes in SecSigners Drag-and-Drop-Dialog.
  • SecSigner 6.14 vom 25.07.2019:

    • SecSigner fragt den Benutzer nach einem Passwort, wenn der Webserver es für den Download der secsigner.properties verlangt.
    • SecSigner zeigt den Typ der eingelegten gematic-Karten HBA, SMC-B, gSMC-K and eGK an.
    • SecSigner erkennt die D-Trust V3.7 1ca Bayern Karte.
    • SecSigner löscht seine Dateien im temp-Ordner erst nach einer Woche.
    • Einlesen von XML CDATA korrigiert.
  • SecSigner 6.13 vom 10.07.2019:

    • Die gematik SMC-B-Karte hat kein qualifiziertes Signaturzertifikat, kann jedoch mit dem Organisationssignaturzertifikat in DF.ESIGN signieren.
    • SecSigner-Webrun-Parameters können in Anführungszeichen geschrieben werden, um Parameter mit Leerzeichen zu erlauben.
    • Der SecSigner-Webrun-Aufruf zum Auslesen von Zertifikaten von einer Smartcard und zum Senden der Zertifikate an einen Websver kann auch mit Karten benutzt werden, die kein Signaturzertifikat haben.
    • Die Warnung, dass ein verifiziertes PDF-Dokument nach der Signatur verändert wurde, erscheint nicht, wenn die Änderungen sich auf eine bestimmte Menge von erlaubten Änderungen beschränken, die das Aussehen des Dokumentes nicht ändern.
    • Die CallSecSigner-DLL versucht nicht mehr, setUseLegacyBmuXmlSigFormat() im SecSigner aufzurufen. Dieses Feld wurde schon zuvor aus dem SecSigner entfernt.
    • SecSigners Zeitstempeldialog wird nicht blockiert, wenn der Anwender auf den weiter-Knopf klickt, während SecSigner noch auf den Zeitstempel wartet und die Zeitstempelanfrage mit einem Fehler endet.
  • SecSigner 6.12 vom 24.06.2019:

    • XAdES zur Liste der Signaturformate in SecSigners Drag-and-Drop-Dialog hinzugefügt.
    • Der SecSigner löscht lokal gespeichert Zertifikatsstapel, wenn er ihre Signatur nicht prüfen kann. Sonst würde der Download eines neuen Zertifikatsstapels nicht beginnen.
    • Veraltete SecSigner-Option „seccommerce.secsigner.signrightaway“ entfernt.
    • XAdES-Signaturen für polnische Finanzberichte können gelesen werden, in denen ein Attribut ClaimedRole mit einem XML-Baum enthalten ist.
    • Behoben: Der OK-Dialog im Zertifikatsstapel-Download blockierte manchmal die Signaturprüfung.
    • Eine Signaturprüfung wird nicht automatisch gestartet, wenn ein signiertes PDF-Dokument in den SecSigner-Dialog gezogen wird, stattdessen wird ein Button für die Signaturprüfung angezeigt. Ebenso wird bei einer späteren Signaturprüfung der Signaturtyp wie PAdES, XMLDSig oder CAdES berücksichtigt.
    • Fehlerbehebung im PDF-Viewer wenn JBIG2 kodierte oder schwarz/weiß Bilder im PDF eingebettet sind.
    • Fehlerbehebung beim Parsen von PDF-Dokumenten wenn zB der XRef-Abschnitt nicht mit dem Objekt 0 beginnt oder beim Parsen von Type1-Fonts.
  • SecSigner 6.11 vom 14.04.2019:

    • Workaround für einen Fehler im JDK, der fälschlich eine Exception „connection not yet open“ wirft bei der Abfrage des HTTPS-Zertifikates des Servers beispielsweise in der Finish-URL des SecSigners im Web-Run-Modus.
    • Der OCSP-Antwort-Speichern-Dialog wird nicht doppelt angezeigt.
  • SecSigner 6.10:

    • Sehr lange Texte in BMU-XML-Dokumenten werden in der ZKS-Darstellung gekürzt, um eine OutOfMemoryException-Exception zu vermeiden.
    • Der Drag-and-drop-Dialog des SecSigners erkennt die Dateinamenserweiterung „-signed.xml“ als signiertes XML-Dokument.
    • TLS-Ciphersuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 unterstützt.
  • SecSigner 6.9 vom 03.04.2019:
    • SecSigner Standardwert für die maximale Größe des virtuellen Speichers auf 100 GB erhöht für 64-Bit-Java-VMs.
    • Die SecSigner-Web-Run-Klassen lesen die Proxy-Einstellungen aus der Windows-Registry, so dass sie zum Laden der secsigner.properties benutzt werden können.
    • EnvelopedData-Entschlüsselung kompatibel mit von alten SecSigner- und BouncyCastle-Versionen verschlüsselten Daten.
  • SecSigner 6.8:
    • gematik-Konnektor unterstützt, um Zertifikate von der Smartcard zu lesen und sie via HTTP POST an eine Web-Application zu senden.
    • Abfrage des Transport-PIN-Status für HBA-G2 und SMC-B korrigiert.
    • SecSigner-Verschlüsselung und -Entschlüsselung mit ECC-Schlüsseln korrigiert. Ein weiteres Updates für die Kompatibilität mit dem alten Verschlüsselungsformat wird jedoch folgen.
    • Beschriftung der Signaturtypen in der Auswahlliste im Drag-and-drop-Dialog an aktuelle Standards angepasst, wie PAdES.
    • Kürzere Beschriftung im Smarcard-Init-Dialog, um ihre Lesbarkeit zu erhöhen.
  • SecSigner 6.7:
    • SecSigner im Web-Run-Modus mit dem Parameter EncryptDataOnly und mit the DocumentURL „fileopen:*.*“ sendet den Namen der Datei, die der Anwender ausgesucht hat, als HTTP-POST-Parameter „FileName“.
  • SecSigner 6.6:
    • Falls calls SecSigner.close() aufgerufen wird, bevor der Thread zum Algorithmendownload beendet ist, dann wartet close() bis zum Ende des Threads. Ansonsten konnte eine NullPointerExceptions in dem Thread auftreten, wenn die Optionen und das Log-Objekt schon null sind.
    • PDF-Darstellung mit einem globalen Fonts-Cache beschleunigt.
  • SecSigner 6.5:
    • SecSigner-Webrun-Property „ShowUrlsInBrowser“ entfernt, denn ihr Wert „on“ war nicht sinnvoll. Es wurde ein zufällig gewählter Browser gestartet und die URL dort in einem zufälligen Tab angezeigt. Der Wert „off“ ist das einzig mögliche Verhalten jetzt.
    • OCSP-Antworten unterstützt, die nicht das OCSP-Signaturzertifikat enthalten.
    • PDF-Darstellung mit einem Modus beschleunigt, der nicht mit einer Ausgabe verbunden ist.
  • SecSigner 6.4:
    • PDF-Fonts-Darstellung verbessert.
    • Darstellung von JPEG-Bildern in PDF verbessert.
  • SecSigner 6.3:
    • ClassCastException in IBM forumSTAR vermieden: weblogic.net.http.SOAPHttpsURLConnection cannot be cast to javax.net.ssl.HttpsURLConnection.
    • PDF-Darstellung von rekursiven Fonts verbessert.
    • PDF-Darstellung von Transparenz verbessert.
  • SecSigner 6.2 vom 14.01.2019
    • SecSigner für Windows 32bit beinhaltet das 32bit OpenJDK von Azul Systems Inc.
    • CallSecSignerDLL nutzt im SecSigner-Installationsverzeichnis installierte OpenJDK.
    • SecSigner für Windows 64bit wird im 64bit Programm-Verzeichnis installiert.
    • SecSigner Windows Explorer Kontextmenü startet den 64bit SecSigner in einem 64bit Windows Explorer.
    • Wenn SecSigner im Webrun-Modus gestartet wird und die Webrun-Datei geändert wurde zur Konvertierung (Kürzung) der Dateipfade wird die webrun-Datei durch den SecSigner zurückkonvertiert.
    • Als Parameter auf der Kommandozeile übergebene Dateinamen werden nicht zu Lower-Case konvertiert-.
    • Die SecSigner-Entwicklerversion enthält nun die SecSigner-Webrun-Beispiele.
    • Unterstützung aller Brainpool-Kurven.
    • Ablaufdatum von Algorithmen nach SOG-IS. PKCS#1v1.5 wird als Legacy-Algorithmus bis Ende 2022 unterstützt.
    • Keine Unterstützung mehr von Applets und Webstart. Bitte nutzen Sie SecCommerce Webrun.
  • SecSigner 6.1 vom 21.11.2018
    • Der SecSigner unterstützt nun den Webrun-Aufruf als Nachfolger des Java-Webstart-Aufrufs, da Java seit der Version 9 Webstart nicht mehr unterstützt.
    • Für den Webrun-Aufruf ist der SecSigner eine lokal installierte Anwendung. Der SecSigner registriert sich bei der Installation für die Dateitypen .secsignerwr und .secverifierwr. Webseiten, die bisher jnlp-Dateien generiert haben, um den SecSigner über Java-Webstart aufzurufen, können jetzt secsignerwr-, bzw. secverifierwr-Dateien generieren und dem Browser zum Download anbieten. Der Browser bietet dem Nuzter dann an, den bereits installierten SecSigner mit dieser Datei zu starten. Dadurch erhält der SecSigner dieselben Parameter wie bisher beim Java-Webstart-Aufruf und der folgende Signaturablauf ist unverändert mit einem HTTP-POST der erzeugten Signatur am Ende.
    • Auch unter MacOS registriert sich der SecSigner nun für .pkcs7-Dateien, so dass diese Signaturdateien mit einem Doppelklick im Finder geöffnet und geprüft werden können.

Changelog SecSigner 5

  • SecSigner 5 vom 18.10.2018:
    • Fehlerbehebung in der PDF-Anzeige.
  • SecSigner 5 vom 04.04.2018:
    • Methoden zum Abfragen der Signaturfelder in PDF-Dokumenten.
    • Bei der Darstellung von PDF-Dokumenten werden weitere Eigenschaften geprüft, ob die Bilddarstellung invertiert werden soll oder nicht.
    • Bei zeichennetten im PDF-Dokument wird geprüft, ob die Decodierung korrekt war.
    • Bei der Anzeige von Dokumenten wird im Fehlerfall immer der Stacktrace geloggt.
  • SecSigner 5 vom 13.03.2018:
    • Bugfix für Zugriff auf CT-API_Kartenleser an Port 0.
  • SecSigner 5 vom 05.01.2018:
    • Erweiterte Unterstützung verschiedener Versionen der Java-VM.
  • SecSigner 5 vom 27.12.2017:
    • Bei der PDF-Signatur muss sichergestellt sein, dass die Signaturen eindeutige Namen haben.
    • Bei der Prüfung von XMLDSig-Signaturen werden diese nicht kodiert, um die Signaturprüfung zu beschleunigen.
  • SecSigner 5 vom 14.12.2017:
    • Unterstützung von aktuellen QuoVadis-Advanced-Signaturkarten.
    • Workaround für ungültige Antworten von Kartenlesern auf die Frage, ob sie die sichere PIN-Eingabe unterstützen.
  • SecSigner 5 vom 06.12.2017:
    • Wenn der Pfad zur SecSigner-Lizenz-Datei nicht absolut ist, dann wird das SecSigner-Installationsverzeichnis genommen.
    • Bei der Signaturerstellung warnt SecSigner über ein „unbekanntes Trustcenter“ statt über „Test-Signatur-Zertifikat“.
    • Bei der Prüfung von PDF-Signaturen wird geprüft, ob in Textwerten wie Ort und Grund ein BOM (byte order mark) die Zeichenkodierung bestimmt.
    • Unterstützung für QuoVadis OCSP-Urls ohne Pfad bei der Prüfung von Schweizer Zertifikaten.
    • Fehlerbehebung wenn SecSigner.close() zweimal aufgerufen: Abfangen einer NullPointerException.
    • Fehlerbehebung beim Lesen von TIFF-Dokumenten ohne ein Standardwert für Bits per Sample.
  • SecSigner 5 vom 17.10.2017:
    • SecSigners Windows-Installationsprogramm und DLLs für Java 9 angepasst. Java 9 hat einen anderen Registry-Schlüsselnamen, um die jvm.dll zu finden. Es gibt bei Java 9 keine 32-Bit-Version der Java Laufzeitumgebung mehr.
  • SecSigner 5 vom 06.10.2017:
    • SHA-3-Hashberechnung beschleunigt.
    • Bei XAdES-Signaturen wird der reservierte Namespace ‚xml‘ auch ohne Namespace-Deklaration unterstützt.
    • Bei der Anzeige von CCITT-komprimierten Bilevel-Bildern wird nicht in den xor-Modus geschaltet.
    • Bei XML- und HTML-Dokumenten wir das Character-Set für die Anzeige ausgelesen.
    • Eigene HTML-Dokument-Klassen und Tag-Action-Objekte wurden hinzugefügt, um HTML5-Tags in der SecSigner-Anzeige zu unterstützten.
    • Fehlerbehebung bei der Prüfung der ID-Einträge von PDF-Dokumenten bei der PDF/A-Konformitäts-Prüfung.
    • Bei PDF-Dokumenten wird geprüft, ob eine unsignierte Dokument-Version existiert oder der Byte-Range sich nicht auf das gesamte Dokument bezieht, was ein Indiz ist, dass das Dokument nach der Signatur verändert wurde.
  • SecSigner 5 vom 25.09.2017:
    • Start des SecSigners über Java Web Start wurde für Java 9 geändert.
    • Korrupten PDF-Dokumente werden vom SecSigner nicht als unsigniert bewertet, stattdessen wird die Signatur als ungültig geprüft.
    • Die Standardschriftgröße ist nur für die Anzeigenkomponente und eine öffentliche Property.
    • Neue SecSigner-Property seccommerce.secsigner.pdfannotationformfieldname für die Angabe, wo die PDF-Signatur-Annotation sich befinden soll.
    • Fehlerbehebung bei der PDF-Anzeige bei eingebetteten Jpeg-Bildern mit CS_PYCC-Farbraum. Fehlerbehebung beim Parken von in PDF-Dokumenten eingebetten Fonts vom Type Type1C.
    • Für Android-SDK-Konformität wird das Encoding in PDF-Dokumenten geprüft, ob UTF-16 in Little Endian oder Big Endian vorliegt.
  • SecSigner 5 vom 08.09.2017:
    • Zeitstempelanfragen können über eine Java URLConnection gesendet werden so wie OCSP-Anfragen. Das kann nützlich sein, wenn die SecCommerce-TLS-Klassen die Proxykonfiguration nicht auswerten können.
    • Unterstützung für Zeitstempel von DGN Service ohne Non-Repudiation-Flag in Zeitstempelsignaturzertifikat.
    • Neue Version 5.0.0.5 der CallSecSignerDLL mit den Änderungen im PDF-Annotations-struct, um die Reihenfolge der Elemente intakt zu lassen.
    • Sichere PIN-Eingabe für A-Trust ECC CardOS 5.3 Karten repariert, um die ihre minimale PIN-Länge von 4 Zeichen zu unterstützen.
  • SecSigner 5 vom 08.08.2017:
    • Neue Version um IllegalAccessError beim Aufruf von getAccessibleContext zu beheben.
    • 3072bit RSA CA-Zertifkate der DRV.
  • SecSigner 5 vom 19.07.2017:
    • Unterstützung der neuen D-Trust Siegelkarte mit 3072bit Signaturschlüssel.
    • Neue eIDAS CA-Zertifikate der DGN.
    • neue D-Trust CA-Zertifkate des Deutschen Patent- und Markenamts.
    • PIN-Dialog ist umdekoriert und hat keinen Schließen-Button.
    • Fehlerbehebung in PDF-Anzeige für manche Fonts.
    • XML-DSig Signaturen können HTML-Entities in den Base64 kodierten Signature- und Zertifikatsdaten haben.
  • SecSigner 5 vom 05.07.2017:
    • Über SOAP kann der SecSigner-Dialog im Verhalten über die Parameter Modal und AlwaysOnTop angepasst werden.
    • Neue Option seccommerce.secsigner.showsaveocspbutton
    • Prüfung ob CA-Zertifikate zurückgezogen wurden für das valid-not-before-Datum des Ausstellerzertifikats.
    • Signierprozess kann abgebrochen werden, selbst wenn der Nutzer noch kein Zertifikat der TCOS-Karte gewählt hat.
    • T-Systems CA-Zertifikate für den Heilberufsausweis (HBA).
    • Reihenfolge der Parameter im Struct DOCUMENT in der SecSigner-Bibliothek korrigiert.
  • SecSigner 5 vom 27.06.2017:
    • Unterstützung von Zertifikaten und OCSP-Antworten die von einem ECC-Schlüssel signiert wurden.
    • Unterstützung der elliptischen Kurve secp521r1 für die neuen Telesec-Wurzelzertifikate.
    • Neue Telesec CA- und Wurzelzertifikate.
    • Leere XAdES UnsignedProperties Elemente werden nicht zur Signatur hinzugefügt.
    • Signaturen für Abfallwirtschaft werden standardmäßig im neuen XAdES-Format erstellt.
    • Anpassung des C# Beispiels zum Aufruf von SecSigner.
    • SecSigner C# Beispiel nutzt entweder die 32bit oder die 64bit Bibliothek des SecSigners.
  • SecSigner 5 vom 01.06.2017:
    • Typ- und ID-Attribut werden im Referenz-Knoten der XAdES-Signatur gespeichert.
    • Fehlerbehebung bei der Aktualisierung der Bild- und PDF-Anzeige.
    • beA Signaturkarten erlauben 12stellige PINs.
    • Bei ‚Zurück‘ bei der Signaturkartensuche wird nicht mehr fälschlich angezeigt, dass zwei Lesegeräte genutzt würden.
    • Fortgeschrittene DATEV-CA-Zertifikate von 2014 hinzugefügt.
    • Bei der Prüfung eines Zeitstempels wird die Zeit aus dem SignedContent zur Prüfung der Algorithmengültigkeit genutzt.
    • Untermenü im Windows Explorer wird bei Links nicht zweimal angezeigt.
    • Parameter setUseLegacyBmuXmlSigFormat in der SecSigner-DLL integriert.
  • SecSigner 5 vom 23.05.2017:
    • Prüfung des Appearance-State-Feldes in Formfeld-Annotationen, damit Anfangswerte korrekt dargestellt werden.
    • SecSigner Webstart-Parameter UseLegacyBmuXmlSigFormat auch im SecSigner Applet verfügbar
  • SecSigner 5 vom 04.05.2017:
    • Prüfung von Zertifikaten mit RSA-PSS-Padding korrigiert.
    • Wenn der Nutzer die Signatur abgebrochen hat, schickt der SOAP SecSigner einen spezifischen Fehlercode (602)
    • Wenn der SecSigner per Dll aufgerufen wird, prüft die Dll, welcher Wert zurückgegeben wird: Keine Signatur im PDF-Dokument oder dass die Daten unsigniert sind.
    • D-Trust eIDAS CA-Zertifikate.
  • SecSigner 5 vom 28.04.2017:
    • Bei der Generierung des Prüfberichts wird bei Ort, Grund und Kontaktinfo des Signatur-Verzeichnisses als Encoding ISO-8859-1 angenommen.
    • Prüfung von monetären Limits in den Zertifikaten mit der neuen neuen ETSI OID.
    • RIPEMD-160 ist bei alten A-Trust ACOS Signaturkarten wieder der bevorzugte Signatur-Hashalgorithmus statt SHA-256.
  • SecSigner 5 vom 18.04.2017:
    • Unterstützung von ECC-Signatures mit SHA-3.
    • Optionaler Webstart-Parameter UseLegacyBmuXmlSigFormat für ZKS-XML-Signaturen.
    • Zeitstempel-Beispiel-URL von Baltstamp Vilnius.
    • Im Grund der PDF-Signatur-Annotation kann das Muster %FILENAME% genutzt werden, welches durch den Dokumentnamen ersetzt wird.
    • Toleranz beim Parsen von PDF-Dokumenten bei PDF-Objekten mit falschen Type, damit PDF-Dokument angezeigt und geprüft werden können.
  • SecSigner 5 vom 10.04.2017:
    • CT-Api Unterstützung des Lesegeräts German Telematics GT900 auf MacOSX.
    • Private Signaturschlüssel können aus PKCS#8-Dateien mittels PBES2 gelesen werden. Ein sogenannter ‚SecretBag‘ verhindert bei PKCS#12-Dateien nicht das Laden der privaten Signaturschlüssel.
    • Neues Volksverschlüsselung CA-Zertifikat des Fraunhofer SIT.
  • SecSigner 5 vom 30.03.2017:
    • SHA-3-Unterstützung für Signaturen, Zeitstempel, OCSP-Antworten und Sperrlisten.
    • Unterstützung der A-Trust ECC Signaturkarte mit Atos CardOS 5.3.
    • Fehlerbehebung bei Drag&Drop von zu signierenden Dateien unter Mac OSX.
    • Option „seccommerce.secsigner.percentageofdocstoviewbeforesign“ entfernt.
    • Neue Option „seccommerce.secsigner.editpdfannotationdimension“ zum Einstellen, ob die PDF-Signatur Höhe und Breite geändert werden kann.
  • SecSigner 5 vom 10.03.2017:
    • Der PDF-Parser erlaubt Namensobjekte mit leerem Namen.
    • Der XML-Parser erlaubt XML-Tags in Kommentaren.
  • SecSigner 5 vom 21.02.2017:
    • Option „seccommerce.secsigner.percentageofdocstoviewbeforesign“ führt nicht mehr dazu, dass alle Dokumente angezeigt werden müssen.
    • Entschlüsselung von PKCS#12-Softwareschlüsseln korrigiert für seltene Fälle, in denen das Passwort nicht als richtig erkannt wurde.
    • Option „seccommerce.secsigner.maxbatchsize“ entfernt.
  • SecSigner 5 vom 10.02.2017:
    • Die Zertifikatskettenprüfung ist nicht auf Wurzelzertifikate als Vertrauensanker beschränkt.
    • Auswertung von ETSIs QCStatement über EU-konforme qualifizierte Zertifikate.
    • SecSigner Webstart nutzt immer die Java URLConnection Klasse, um sicherzustellen, dass konfigurierte Proxys genutzt werden.
    • SecSigners Windows Installer verbirgt keine anderen Windows-Kontext-Menü-Einträge.
    • Fehlerbehebung: Eine fehlende Einstellung zur PDF-Signatur verursacht keine NullPointerException mehr im SecSigner Webstart.
  • SecSigner 5 vom 30.01.2017:
    • Anpassung der CallSecSignerDLL.dll wegen neuer Einstellungen zur PDF-Signatur-Annotation.
    • SecSigner Installer läuft unter Windows 32bit wieder
    • Umlaute im SecSigner-Kontextmenü korrigiert.
    • Berücksichtigung der Höhe Titel-Leiste bei Größenänderungen von Dialogen.
    • Fehlerbehebung bei der Serialisierung von RTF-Dokumenten.
  • SecSigner 5 vom 20.01.2017:
    • SecSigner’s Kontextmenüeinträge für die Verschlüsselung und Entschlüsselung können entfernt werden über die Installation mittels: „SecSigner-5-Setup.exe $ExplorerContextMenuEncryptItems=3“
    • Unterstützung der Signaturen im XAdES Format nach ETSI EN 319 132-1 V1.1.1 (2016-04).
    • Signaturparser von XAdES Signaturen unterstützt mehr Zeitformate
    • XAdES Signaturen mit Referenzen, die nicht evaluiert werden können, werden als ungültig geprüft.
    • Fehlerbehebung im PDF Parser
    • Fehlerbehebung bei der Berechnung der maximalen Höhe von Dialogen zB in denen der Signatur-Prüfbericht angezeigt wird
  • SecSigner 5 vom 10.01.2017:
    • SecSigner-Meldungen im Entschlüsselungsdialog und im Kartenleserdialog lokalisiert.
    • ETSIs SigningCertificateV2 wird benutzt, um das Signaturzertifikat in XAdES-Signaturen zu finden.
  • SecSigner 5 vom 05.01.2017:
    • Beim Speichern von Dokumenten aus dem SecSigner heraus wird der Dateityp berücksichtigt
    • SecSigner SOAP Server kann an eine bestimmte IP gebunden werden.
    • Wenn lediglich fortgeschritten signiert werden soll, akzeptiert SecSigner auf den Telesec-Karten auch SigG null PIN.
  • SecSigner 5 vom 30.12.2016:
    • Signaturen die das Flag signaturePolicyImplied enthalten werden akzeptiert obwohl sie nach ETSI nicht existieren sollten.
    • Dialog zur Anzeige des Prüfberichtes ist nun skalierbar.
    • Neue DOI und OSCI CA Zertifikate.
  • SecSigner 5 vom 19.12.2016: Detailliertere Fehlermeldungen für den Nutzer bei OutOfMemory-Fehlern.
  • SecSigner 5 vom 13.12.2016:
    • Dialog für die Prüfberichtanzeige ist nun skalierbar.
    • Fehlerbehebung in der Anzeige von TIFF-Dokumenten mit mehr als 10 Seiten.
    • Fehlerbehebung bei der Signaturerstellung mit dem Deutschen Personalausweis. (D-Trust V3.1 card).
  • SecSigner 5 vom 09.12.2016:
    • Unterstützung der Signaturkarten D-Trust V3.1 und V3.4 (Siegel).
    • Fehlerbehebung für DRV- und D-Trust-V3.0 Signaturkarten, die teils kaputte PSS-Padding-Werte liefern. Die erneute Signatur wird dann nicht als Duplikat eingefügt.
    • Wahlmöglichkeit zwischen qualifiziertem und fortgeschrittenen Zertifikat der Telesec ECC Signaturkarte bei der Signaturerstellung.
    • Telesec PKS (zB RSA) Signaturkarten werden nicht mehr unterstützt. Die letzte ist 31.12.2015 abgelaufen.
    • Unsichtbare PDF-Signatur bzw unsichtbare PDF-Signatur-Annotation ist PDF/A-1A konform.
    • SecSigner Buttons nutzen Tooltips für Vorleseprogramme zB Jaws für die Barrierefreiheit.
    • All Druck-Buttons in den SecSigner Dialogen entfernt.
    • Fehlerbehebung bei der PDF-Seiten-Vorschau.
  • SecSigner 5 vom 29.11.2016: Unterstützung von Padding RSA PKCS#1v1.5 für qualifizierte deutsche Signaturen bis zum Ende von 2017 nach dem Entwurf der Algorithmen-Liste vom 15.11.2016.
  • SecSigner 5 vom 25.11.2016:
    • Unterstützung für Bayern-PKI Smartcards, die mit einer neuen Software erstellt wurden.
    • RSA mit PKCS#1v1.5-Padding wird ab dem 1.1.2018 für neue qualifizierte deutsche Signaturen nicht mehr erlaubt sein.
    • Redundante XML-Knoten, die von der BMU-ZKS für Signaturen von Abfallbegleitscheinen gewünscht werden, sind wieder enthalten.
  • SecSigner 5 vom 04.11.2016:
    • Unterstützung für CAdES-Signaturen mit leerer Liste von nicht-authentifizierten Attributen.
    • Fehlerbehebung im Drag&Drop-Dialog im SecSigner unter Java 8u111.
  • SecSigner 5 vom 07.10.2016:
    • Neue Trustcenter und CA-Zertifikate der „EU trusted services list“.
    • Support der BNotK beA Card CA.
    • Fehlerbehebung bei gescheiterten OCSP-Anfragen
    • Support der Version 5 der „EU trusted services list“ gemäß ETSI TS 119 612 V2.2.1 (2016-04).
    • Support des Schencker I.CA-Zertfikat.
    • Fehlerbehandlung beim Render maskierter und bilevel JPG-Bilddaten in PDF-Dokumenten.
    • Fehlerbehandlung bei der Positionierung der PDF-Signatur-Annotation im Vorschau-Fenster.
    • Fehlerbehandlung beim Zusammenfügen von PDF-Dokumenten. Beim Signieren von PDF-Dokumenten muss der Typ von ‚Producer‘ und ‚Author‘ im Katalog geprüft werden.
    • SecSigner Webstart ruft die Cancel-URL im Init-Only-Modus. Zertifikate werden verschickt, aber keine Signatur erstellt.
    • Signaturen mit fehlerhaften ASN-Sequenzen bezüglich der Signatur-Zeit werden unterstützt.
  • SecSigner 5 vom 25.08.2016:
    • Auswahl der aktuellsten Java-VM für den Start des SecSigners über seine Exe oder Dll korrigiert.
    • Unterstütztung signaturvorbereiteter BNotK-Karten, die anfangs noch kein Signaturzertifikat haben.
    • BNotK-CA-Zertifikate für besonderes Anwaltspostfach hinzugefügt.
    • Fehlerbehebung bei der Darstellung der Signatur-Annotation im PDF-Dokument wenn Hintergrundbilder verwendet werden.
  • SecSigner 5 vom 09.08.2016:
    • Fehlerbehebung bei der Positionierung der Signatur-Annotation im Viewer
    • Überholte Methoden sind aus der SecSigner WSDL entfernt worden
    • Abhängigkeit zu Java 7 wurde aus dem Windows Installations-Packet herausgenommen
  • SecSigner 5 vom 15.07.2016: Fehlerbehebung bei der Dokument-Anzeige im SecSigner aus Adobe Acrobat DC heraus.
  • SecSigner 5 vom 01.07.2016:
    • Unterstützung für neue Telesec-Zeitstempel ausgestellt seit dem 1.7.2016.
    • Fehlerbehebung bei der Anzeige von Bild- und PDF-Dokumenten beim Skalieren.
  • SecSigner 5 vom 15.06.2016: SecSigner-Developer-Packet enthält ein C#-Beispiel, wie der SecSigner via SOAP aufgerufen werden kann.
  • SecSigner 5 vom 07.06.2016:
    • Gibt es nur einen Unterzeichner in einer geprüften Signatur, so wird dessen Prüfbericht auch als Gesamtprüfbericht zurückgegeben.
    • SignatureRecord.getVerificationReport() gab nur den Prüfbericht für den letzten Unterzeichner zurück. Für mehr Klarheit wurde die Methode ersetzt durch getVerificationReport(int signerIndex), getVerificationReports() und getOverallVerificationReport().
    • Beim Aufruf über Java-Web-Start lädt der SecSigner seine Lizenzdatei von der Codebase.
    • XAdES-Signaturen können alternativ zum gesamten Dokument auch nur für einen bestimmten XML-Knoten erstellt werden (reference URI).
    • SecSigner.exe sowie die DLLs haben eine Code-Signatur.
    • SecSigner-Aufruf-Beispielcode in C und C# aktualisiert.
    • Fehlerbehebung im PDF-Rendering
  • SecSigner 5 vom 18.05.2016:
    • Fehlerbehebung bei RSAPSS-Signaturprüfung, wenn das RSA-Ergebnis kürzer ist, als der Modulus (in Bytes).
    • Fehlerbehebung in der PDF-Anzeige: Text-Rendering-Mode wird nicht zurückgesetzt bei ET (End Text)
    • Zeitstempel-Dialog wurde angepasst für PAdES-Signaturen
    • Acrobat Reader DC Plugin aktualisiert auf Acrobat Reader 10/DC SDK
    • SecSigner Webstart Parameter ShowUrlsInBrowser ist ‚on‘
    • Neue Properties für PDF-Signatur-Annotation für das Signer-Icon und das Signed-Bild. Fehlerbehebung bei der Berechnung der Annotations-Höhe
  • SecSigner 5 vom 04.05.2016:
    • Neue CA-Zertifikate von Deutsche Bundesbank, E.ON, SwissSign, BSI-Verwaltung, Unify (ECBA), Deutsche Bank, Secardeo (ECBA).
    • Aufruf des SecSigners über SOAP.
    • PDF-Signaturen im ETSI-CAdES Format im Acrobat Plug-In.
    • Fehlerbehebung bei Graustufen-Farbräumen in PDF-Dokumenten.
    • OCSP-URLs werden auch aus Attributzertifikaten gelesen.
  • SecSigner 5 vom 14.04.2016: Anpassungen zur Abwärtskompatibilität bei PDF-Signaturen
  • SecSigner 5 vom 07.04.2016:
    • Signaturformate CAdES und PAdES gemäß ETSI EN 319 122-1 und ETSI EN 319 142-1.
    • Prüfung von CAdES- und PAdES-Signaturen mit den Leveln B-B, B-T, B-LT und B-LTA.
    • Erstellung von CAdES- und PAdES-Signaturen der Level B-B und B-T. Wenn B-T gewünscht wird, wird ein Trustcenterzeitstempel in die Signaturen als Attribut SignatureTimeStamp eingefügt.
    • Attributzertifikate werden bei der Signaturerstellung in das Attribut SignerAttributeV2 eingetragen.
    • CA-Zertifikate werden auch mit OCSP geprüft.
    • CA-Zertifikate und OCSP-Antworten aus geprüften Signaturen, Zeitstempeln und OCSP-Antworten werden für die Gültigkeitsprüfung der Zertifikate mitverwendet.
    • OCSP-Antworten für Attributzertifikate aus Signaturen werden im Prüfbericht genannt. Ebenso vom Unterzeichner behauptete Attribute aus den Signaturattributen SignerAttributes und SignerAttributesV2.
    • Die Signaturattribute ContentTimeStamp, SignatureTimeStamp, Countersignature, SignerLocation und CommitmentTypeIndication werden gelesen.
    • BNetzA-Algorithmen-Katalog vom 9.12.2015 beachtet.
    • Unterstützung von OCSP-Antworten mit anderen Hashalgorithmen als SHA-1.
    • Layout der PDF-Signaturannotation neu gestaltet mit neuem Logo.
    • Bei PDF-Signatur Beglaubigsvermerk als Alternative zur Signaturannotation entfernt.
    • Verbesserung der PDF-Signaturannotationen für unsichtbare Signaturen.
    • PDF-Objekte können auch mit gzip anstelle von zlib dekomprimiert werden.
    • Neue Property, um für die PDF/A-Konformitätsprüfung die PDF/A-Version und den Compliance-Level festzulegen.
    • SecSigner mit Java-Web-Start und das SecSigner-Applet nutzen RSA-PSS-Padding per Default.

Changelog SecSigner 4

  • SecSigner 4 vom 26.01.2016: Java Webstart Unterstützung. Fehlerbehebung bei invertiert dargestellten Graustufen-Bildern in PDF-Dokumenten.
  • SecSigner 4 vom 20.01.2016: Support für Heilberufsausweis (HBA-G2), der elektronischen Gesundheitskarte (eGK) Generation 2 sowie des Kartentyps SMC-B. Neue CA-Zertifkate der Bayrischen V-PKI: Bayerische VPKI Class3 Issuing CA-2016,  Bayerische VPKI Smartcard Issuing CA-2016.
  • SecSigner 4 vom 12.01.2016: Support für PSS-Padding bei Attribut-Zertifikaten. Fehlerbehebung bei PDF-Signatur-Erstellung bezüglich PDF/A-1a Kompatiblität. Fehlerbehebung bei Signatur-Prüfung, wenn der Dokument-Name nicht in der Signatur genannt ist. Verbesserung des Speicherverbrauch bei XML-Dokumenten. Shell-Skript zum starten unter Linux. Neue Telesec-CA-Zertifikate. Neue CA Zertifikate von GlobalTrust und e-commerce monitoring GmbH. Neue CA-Zertifikate von dgn Service. Neue holländische Root-Zertifikate von Staat-Root.
  • SecSigner 4 vom 02.12.2015: Fehlerbehebung bei PDF-Signaturen wegen der Speicherverbrauch-Verbesserungen
  • SecSigner 4 vom 22.11.2015: Verbesserungen des Speicherverbrauchs bei PDF-Signaturen
  • SecSigner 4 vom 15.10.2015: Umschaltoption zwischen zwei Propertiesdateien. Darstellung des Knopfes zum Verwerfen der Zertifikatsauswahl verbessert. Prüfung, ob PINs gesperrt sind bei D-Trust-V3.0-Karten. Korrektur bei der Verarbeitung von JBIG2-Daten in PDF-Dokumenten. Korrektur bei der PDF/A-Prüfung mit ungenutzten Fonts
  • SecSigner 4 vom 29.09.2015: Neues CA-Zertifikat der Suva (Schweiz).  RSA-PSS-Padding auch mit XMLDSig unterstützt. SecSigners Drag-and-Drop-Fenster hat ein Symbol in der Windows Taskleiste. Darstellungsfehler beim Vergrößeren des SecSigners Drag-and-Drop-Fenster behoben. Workaround für ein Drag-and-Drop-Problem, das eine weitere Signaturprüfung unter Mac OS X verhinderte.
  • SecSigner 4 vom 10.09.2015:Neues Wurzelzertifikat des IT-Dienstleistungszentrum Bayern, neues CA-Zertifikat der Suva (Schweiz), Prüfbericht abrufbar über Bibliothek CallSecSigner.dll, Fehlerkorrektur in der Druckfunktion, größerer Platz für die Signaturbytes in PDF-Dokumenten
  • SecSigner 4 vom 18.08.2015: Korrektur der Unterscheidung zwischen dgnService-Karten und Ärztekammer-Schleswig-Holstein-Karten. Installation des SecSigner-Plug-ins im Adobe Acrobat Reader DC.
  • SecSigner 4 vom 11.08.2015: Korrektur bei der Algorithmen-ID bei Ärztekammer SH Karten. Unterstützung von RSS-PAdding mit Ärztekammer-Schleswig-Holstein-Karten. Korrektur bei PDF/A-Prüfung und Type3 Fonts.
  • SecSigner 4 vom 25.06.2015: CA-Zertifikate für „D-TRUST Personal ID“ aufgenommen. PDF/A-Prüfung von Fonts zwischen PDF/A-1 und PDF/A-2 verbessert.
  • SecSigner 4 vom 18.06.2015: Signaturerstellung wird wiederholt, wenn die Verifikation der erstellten Signatur fehlgeschlagen ist, da dies bei D-Trust- und DRV-Karten mit RSA-PSS-Padding gelegentlich passiert.
  • SecSigner 4 vom 11.06.2015: Auch mit dem Omnikey 3621 über PC/SC wird ein Sternchen für jede eingebene PIN-Ziffer angezeigt.
  • SecSigner 4 vom 22.05.2015: Herstellererklärung für SecSigner 4 bei der Bundesnetzagentur eingereicht am 20.04.2015. PDF-Signatur-Typ ETSI.RFC3161 wird unterstützt. Umlaute in PDF-Kommentaren sind erlaubt. Fehlerbehebung bei der Anzeigen-Komponente. Fehlerbehebung beim Initialisieren der PDF-Signatur. Einstellungen mittlerer Sicherheit führen nicht zu einer Anzeige, dass die qualifizierte Signatur nicht möglich sei. Während der Beweisdokumentprüfung wird der Hash für PDF-Dateien über die ganze Datei gebildet. Größenanpassung für Felder in der ZKS-Anzeige (Abfallwirtschaft). Neue CA-Zertifikate der SUVA (Schweiz).

Changelog SecSigner 3.6

  • SecSigner 3.6 vom 20.04.2015: Unterstzützung des Filters ETSI.CAdES.detached bei der PDF-Signatur.
  • SecSigner 3.6 vom 02.04.2015: Korrektur eines Fehlers, der zum Abbruch bei der Signatur mit Software-Schlüsseln führte. Algorithmenkatalog-Download kann abgeschaltet werden.
  • SecSigner 3.6 vom 20.03.2015: BNetzA-Algorithmenkatalog vom 15.12.2014 beachtet. RSA-PSS-Padding wird standardmäßig benutzt, wenn die Signaturkarte es erlaubt. Paddingalgorithmus wird im Prüfbericht genannt. Abgelaufene D-Trust-Kartentypen wieder unterstützt.
  • SecSigner 3.6 vom 16.03.2015: Workaround zur Unterstützung von fehlerhaften CA-Zertifikaten der Kassenärzte Schleswig-Holstein. Unterstützung abgelaufener Signaturkartentypen beendet.
  • SecSigner 3.6 vom 02.03.2015: Aufnahme zahlreicher Trustcenter aus EU-Ländern, Unterstützung von RSA-PSS-Padding auch mit D-Trust-3.0-Karten, der PDF-Beglaubigungsvermerk wird in die PDF Signatur aufgenommen, Felder der PDF-Signatur-Annotation werden in den Prüfbericht mit aufgenommen.
  • SecSigner 3.6 vom 13.02.2015: Unterstützung der QuoVadis Card OS 4.4 Signaturkarten. Automatisches Update der Gültigkeit kryptografischer Algorithmen für die qualifizierte Signatur nach den Vorgaben der Bundesnetzagentur. Fehlerbehebung in der GUI bei der Initialisierung von Signaturkarte oder Softwarezertifikat. API-Methode zum Entschlüsseln mehrerer Dokumente gleichzeitig. Fehlerbehebung bei der PDF-Signatur-Annotation bei gedrehten PDF-Seiten
  • SecSigner 3.6 vom 27.01.2015: API-Methode zum Abruf des Gesamtprüfbericht für mehrfach signierte Dokumente für ältere Anwendungen.
  • SecSigner 3.6 vom 13.01.2015: PDF-Signaturannotationsbreite kann konfiguriert werden. Position von PDF-Annotationen kann nicht versehentlich aus der Seite herausgeschoben werden.
  • SecSigner 3.6 vom 12.01.2015: Neue CA-Zertifikate von DGN service und A-Trust. Gesamtprüfbericht für mehrfach signierte Dokumente steht auch über die API zur Verfügung. Fehlerbehebung bei der Darstellung bestimmter PDF-Annotationen.
  • SecSigner 3.6 vom 22.12.2014: Fehlerbehebung bei der Signatur von PDF-Dokumenten mit Formularfeldern, XML-Namespace für XML Schema Instance wird bei XMLDSig-Signaturen hinzugefügt.
  • SecSigner 3.6 vom 15.12.2014: Erneute Abfrage der Entschlüsselungs-PIN für ältere D-Trust-3.0-Karten. BGS-Nummer in der ZKS-Anzeige kann von Layern überschrieben werden.
  • SecSigner 3.6 vom 03.12.2014: Fehlerbehebung, wenn Dokumente im SecSigner Applet über den Parameter DocumentURL gelesen werden. Fehlerbehebung bei der Anzeige von PDF-Formularen und bei der Signatur-Erstellung von PDF-Dokumenten.
  • SecSigner 3.6 vom 23.11.2014: Neue CA-Zertifikate von D-Trust und S-Trust. XML-DSig Korrektur für Zertifikate die XML-Sonderzeichen im Namen haben. Dauer des SecSigner-Starts verringert. Fehlerbehebung in der PDF-Anzeige: Anwedung des Decode-Array bei komprimierten Bilddaten, außer bei JBIG2-kodierten Bilddaten.
  • SecSigner 3.6 vom 3.11.2014: Neue CA-Zertifikate der DATEV. Bei fehlerhafter PIN-Eingabe wird beim Entschlüsseln die Signaturkarte nicht freigegeben, sondern der Nutzer nach einer Fehlermeldung erneut zur PIN-Eingabe aufgefordert.
  • SecSigner 3.6 vom 17.10.2014: Optionales SecSignerSelfcheckSig.jar erleichtert das Laden der Signatur für Selbstprüfung in Java Webstart. RSA-PSS-Support sowie SHA-384 und SHA-512 mit S-Trust-Karten. Mehrfache Entschlüsselung nach einer PIN-Eingabe auch mit D-Trust-V3.0-Einzelsignaturkarten, sofern sie es erlauben. Fehlerbehebung bei beim Dekodieren von JBIG2-Bilddaten. Fehlerbehebung in der PDF-Rendering-Komponente bei maskierten Bildern.
  • SecSigner 3.6 vom 8.10.2014: neues CA-Zertifikat für Mitarbeiterausweise der Deutschen Rentenversicherung
  • SecSigner 3.6 vom 7.10.2014: Anpassungen für Darstellung von Abfallbegleitscheinen ab 1.1.2015
  • SecSigner 3.6 vom 17.09.2014: Fehlerbehebung bei PDF-Dokumenten mit hierarchisch strukturierten Formularfeldern. Fehlerbehebung bei der Signatur verschlüsselter PDF-Dokumente mit XRef- und Object-Streams. Fehlerbehebung beim Kodieren von PDFArray-Werten.
  • SecSigner 3.6 vom 11.09.2014: Fehlerbehebung bei Signatur von PDF-Dokumenten mit Punkt im Namen von Signatur-Formular-Feldern
  • SecSigner 3.6 vom 08.09.2014: Fehlerbehebung bei XML-Signaturen im XML-DSig-Feld ‚SigningTime‘, bei Signatur von PDF-Dokumenten mit Objekt-Streams und XRef-Streams
  • SecSigner 3.6 vom 03.09.2014:Anzeige eines Popup-Dialog, wenn Software-Zertifikat nicht gefunden wird, Fehlerbehebung bei AES verschlüsselten PDF-Dokumenten. Nutzung von vorgegebenen Signaturfeldern
  • SecSigner 3.6 vom 21.08.2014: PDF-Anzeige: Fehlerbehebung beim Parsen der Unicode-Tabelle und beim Parsen von Farbraum-Objekten. Neues CA-Zertifikat von QuoVadis
  • SecSigner 3.6 vom 28.07.2014: Korrekturen in der Anzeige von verschlüsselten PDF-Dateien und für bestimmte Unicodezeichen. Signiert mit neuem Code-Signing-Zertifikat. Mitgelieferte DLLs sind signiert.
  • SecSigner 3.6 vom 10.07.2014: Signaturprüfbericht ergänzt für XML-Signaturen mit fehlerhaftem DigestHash.
  • SecSigner 3.6 vom 07.07.2014: Neue CA-Zertifikate von SignTrust
  • SecSigner 3.6 vom 01.07.2014: Korrektur der Konfiguration von CA-Zertifikaten von Comodo, mehr Einstellungen (Ort, Grund, Ansicht des Datum, Hintergrund) für PDF-Signaturen
  • SecSigner 3.6 vom 16.06.2014: Neue CA-Zertifikate der Deutschen Rentenversicherung.
  • SecSigner 3.6 vom 26.05.2014: Fehlerbehebung in der Ansicht für XML Dokumente.
  • SecSigner 3.6 vom 19.05.2014: Unterstützung tschechischer Zertifikate mit Sozialversicherungsnummer von PostSignum. Neue CA-Zertifikate von Suva (Schweiz).
  • SecSigner 3.6 vom 07.05.2014: Hinweis zur Eingabe der CAN für den Personalausweis verschwindet automatisch.
  • SecSigner 3.6 vom 03.05.2014: Entschlüsselung mit eArztausweis von DGN Service auf Basis von Starcos 3.5.
  • SecSigner 3.6 vom 25.04.2014: Erkennung der Starcos-3.5-Karten der Bundesnotarkammer erweitert.
  • SecSigner 3.6 vom 20.04.2014: Signatur- und Entschlüsselungaufruf können optional pro Aufruf ein anderes Parent-Window bekommen. Umschaltung zwischen mehreren Dokumenten in der XML-Anzeige. Entschlüsselungsaufruf fragt die Karten-PIN nur dann erneut ab, wenn die Karte es verlangt. Unterstützung des eArztausweis von DGN Service auf Basis von Starcos 3.5.
  • SecSigner 3.6 vom 11.04.2014: Vr- und Entschlüsselung mit ECDH, u.a. für ECC-Karten der Telesec, Erkennung von BNotK-Starcos-3.5-Massensignaturkarten
  • SecSigner 3.6 Build 9F89B25828881CE8AEDAD6E91BBE0C333D2B2DA4 vom 26.03.2014: Neue CA-Zertifikate der Bundesnotarkammer
  • SecSigner 3.6 Build D6F9CD5B03A27B85E5D916D8BFFFECC558279C0C vom 19.02.2014: Neue S-Trust-eVergabe-CA-Zertifikate, Fehlerbehebung bei der PDF-Erstellung
  • SecSigner 3.6 Build 3E7F64C2BE49A46A7AD1B251B353055C62FF9230 vom 24.01.2014: Unterstzützung von Type3-Schriftarten in PDF-Dokumenten. Neue CA-Zertifikate von dgnService.
  • SecSigner 3.6 Build 3A4BDD048B2BD000189049F300D102B66161A184 vom 9.1.2014: Unterstützung für OCSP-Antworten, die RSA-PSS-Padding verwenden
  • SecSigner 3.6 Build 05BA82338059ECDAB164403C145D870DA8DC8257 vom 19.12.2013: Fehlerbehebung bei XMLDSig-Signaturen.
  • SecSigner 3.6 Build FBCF8E01472C332C6D8BD9E60383B70A45A73944 vom 15.12.2013: Unterstützung von RSA-PSS-Padding bei Karten vom Typ STARCOS 3.5 und CardOS 5.0
  • SecSigner 3.6 Build  771E57B8B81DD3756BFD040F55636DAE878DC306 vom 13.12.2013: Fehlerbehebung bei der Normalisierung von XML-Dokumenten.
  • SecSigner 3.6 Build F4750C146A13ECEFDEC37C44440ACDFF390A4739 vom 12.12.2013: Verbesserung bei der Verarbeitung von XML-Dokumenten und XMLDSig-Signaturen.
  • SecSigner 3.6 Build 6FE92EEFB91D5741ACB4DC3252EC38D95B80BCC5 vom 11.12.2013: Unterstützung von Signatur-Karten mit STARCOS 3.5. Fehlerbehebung beim Auswerten von XPath-Ausdrücken.
  • SecSigner 3.6 Build B364D5FF3C486368845F3B4DBDAFF291C98997E2 vom 02.12.2013: Enthält Anpassungen beim Posten von Dokument und Signatur an eine URL. XML-Dokumente und XPath-Ausdrücke werden schneller verarbeitet. Annotationen in PDF-Dokumenten werden ggfs. rotiert, um die Seiten-Rotation auszugleichen.
  • SecSigner 3.6 Build D76D467D22C0B774D9740216FFA0D7E859BD992B vom 14.11.2013: Enthält Anpassungen für den Aufruf durch den SecArchive-Client
  • SecSigner 3.6 Build F129C238BC6CC2D5409CF42F42CFBF836F0C3F49 vom 19.8.2013: Diese Version ermöglicht wieder die Erstellung von ECC-Signaturen, u.a. mit dem neuen Personalausweis. Die optionale DLL zum SecSigner-Aufruf wechselt vor dem Laden der jvm.dll in das bin-Verzeichnis der JavaVM, um der JVM das Laden von DLLs, die von der JavaVM selbst benötigt werden, zu erleichtern.

Wir beraten Sie gerne bei der Einführung des SecSigners in Ihrem Unternehmen.

Weitere InformationenFragen zum SecSigner