AT521818A1 - Detection of unauthorized changes to printed documents - Google Patents

Detection of unauthorized changes to printed documents Download PDF

Info

Publication number
AT521818A1
AT521818A1 ATA51151/2019A AT511512019A AT521818A1 AT 521818 A1 AT521818 A1 AT 521818A1 AT 511512019 A AT511512019 A AT 511512019A AT 521818 A1 AT521818 A1 AT 521818A1
Authority
AT
Austria
Prior art keywords
document
sheet
hash value
information
signature
Prior art date
Application number
ATA51151/2019A
Other languages
German (de)
Inventor
Martinschitz Klaus
Original Assignee
Martinschitz Klaus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Martinschitz Klaus filed Critical Martinschitz Klaus
Priority to ATA51151/2019A priority Critical patent/AT521818A1/en
Publication of AT521818A1 publication Critical patent/AT521818A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Sicherung eines Dokuments vor unautorisierter Veränderung sowie zur Detektion einer solchen unautorisierten Veränderung. Der Erfindung liegt der Gedanke zu Grunde, die Blätter des Dokuments über Hashwerte miteinander zu verknüpfen und ausschließlich das letzte Blatt durch mindestens eine Unterschrift zu versehen. Ein Betrüger mit einer Fälschungsabsicht wird dadurch genötigt alle Blätter des Dokuments auszutauschen, sowie alle Unterschriften am letzten Blatt zu fälschen, was eine erfindungsgemäß nicht, oder zumindest schwer, zu überwindende Hürde darstellt.The invention relates to a method for securing a document against unauthorized changes and for detecting such an unauthorized change. The invention is based on the idea of linking the sheets of the document to one another via hash values and to provide only the last sheet with at least one signature. A fraudster who intends to forge is thereby forced to replace all sheets of the document and to forge all signatures on the last sheet, which is an obstacle that cannot be overcome, or at least difficult, according to the invention.

Description

Detektion unautorisierter Änderungen an gedruckten Detection of unauthorized changes to printed

Dokumenten Documents

In der heutigen Zeit erfolgt die digitale Signatur eines digitalen Dokuments vorzugsweise mit Hilfe eines asymmetrischen Schlüsselpaares. Ein solches Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Der private Schlüssel ist nur dem Signaturerzeuger bekannt. Der Signaturerzeuger signiert mindestens eine digitale Information des Dokuments, insbesondere das gesamte Dokument, mit diesem privaten Schlüssel. Die so entstehende Signatur kann ohne Probleme veröffentlicht werden, da der private Schlüssel aus ihr nicht rekonstruierbar ist. Allerdings kann jeder der den öffentlichen Schlüssel des Signaturerzeugers besitzt diesen benutzen, um den Signaturbesitzer zu Nowadays, the digital signature of a digital document is preferably carried out using an asymmetrical key pair. Such a key pair consists of a public and a private key. The private key is only known to the signature generator. The signature generator signs at least digital information of the document, in particular the entire document, with this private key. The signature created in this way can be published without any problems, since the private key cannot be reconstructed from it. However, anyone who owns the signature generator's public key can use it to lock the signature owner

authentifizieren. authenticate.

Im Zeitalter der Digitalisierung werden zwar unzählige Dokumente vorwiegend digital erstellt, kopiert, signiert, verschickt und gelöscht, aber nicht notwendigerweise auf Papier ausgedruckt. Dennoch liegen einige Dokumente immer noch als Ausdruck auf Papier vor, sei es aus Nostalgie, Gewohnheit oder weil das Gesetz es vorschreibt. Insbesondere Dokumente die einem Notariatsakt unterliegen werden immer noch In the age of digitization, countless documents are mostly created digitally, copied, signed, sent and deleted, but not necessarily printed out on paper. However, some documents are still available on paper, be it out of nostalgia, habit, or because the law requires it. In particular, documents that are subject to a notarial act will still be

ausgedruckt, unterschrieben und aufbewahrt. Auch Verträge in der Privatwirtschaft printed, signed and saved. Also contracts in the private sector

werden sehr oft immer noch in gedruckter Form unterzeichnet und aufbewahrt, auch are very often still signed and kept in print, too

wenn sie vorher digital erzeugt, erweitert und ausgetauscht wurden. if they were previously digitally generated, expanded and exchanged.

Ein Dokument das aus mehreren Blättern besteht und unterzeichnet werden muss, wird in der Regel immer am letzten Blatt unterzeichnet. Rechtlich gesehen ist es so, dass durch diese Unterschrift alle vorangehenden Blätter auch inhaltlich bestätigt werden, d.h. bestätigt wird, dass sie zum Dokument gehören. Allerdings kann durch eine Unterschrift am Ende des Dokuments nicht verhindert werden, dass Blätter nach A document that consists of several sheets and must be signed is usually always signed on the last sheet. From a legal point of view, this signature also confirms the content of all preceding sheets, i.e. it is confirmed that they belong to the document. However, a signature at the end of the document cannot prevent pages from being read

der Unterzeichnung einfach ausgetauscht werden. the signing can be easily exchanged.

Wenn zwei Parteien je eine Ausfertigung desselben Dokuments erhalten, entsteht durch die Manipulation mindestens einer der beiden Ausfertigungen das Problem, dass nachträglich nicht festgestellt werden kann, welche der beiden Parteien nun das Dokument manipuliert hat. Unterzeichnen mehr als zwei Parteien das Dokument kann bei der Abweichung einer Ausfertigung von den anderen, identischen Ausfertigungen zwar angenommen werden, dass die einzelne abweichende Ausfertigung manipuliert wurde, sicher ist das aber nicht. So könnten sich beispielsweise zwei von drei Parteien in betrügerischer Absicht zusammentun um die If two parties each receive a copy of the same document, the manipulation of at least one of the two copies creates the problem that it cannot subsequently be determined which of the two parties has manipulated the document. If more than two parties sign the document, if one copy differs from the other, identical copies, it can be assumed that the individual different copy has been manipulated, but that is not certain. For example, two out of three parties could fraudulently join together for the

dritte Partei zu schädigen. Analoge Überlegungen gelten für mehr als drei Parteien. harm third party. Analogous considerations apply to more than three parties.

Eine häufig praktizierte Vorgehensweise zur Lösung dieses Problems besteht darin, alle Blätter des Dokuments an mindestens einer Seite zu unterzeichnen oder aber zumindest mit einem handschriftlich erzeugten Kürzel zu versehen. Dadurch müsste ein potentieller Betrüger nicht nur die Blätter inhaltlich ändern und diese austauschen, sondern auch die Unterschrift bzw. das handschriftlich erzeugte Kürzel auf diesen Blättern fälschen, was eine sehr große Hürde darstellt. Graphologen sind heutzutage nämlich mit modernsten Mitteln in der Lage, anhand des Schreibdrucks, der Orientierung der Buchstaben der Unterschrift, dem Schreibstil und anderer A frequently practiced approach to solving this problem is to sign all sheets of the document on at least one side or at least to provide them with a handwritten abbreviation. As a result, a potential fraudster would not only have to change the content of the sheets and replace them, but also falsify the signature or the handwritten abbreviation on these sheets, which is a very big hurdle. Nowadays, graphologists are able to use state-of-the-art means, based on the printing pressure, the orientation of the letters of the signature, the writing style and others

Parameter eine Unterschrift zu verifizieren bzw. sie als Fälschung zu entlarven. Parameters to verify a signature or to expose it as a forgery.

Das Dokument kann also durch die Unterzeichnung aller Blätter auf mindestens einer Seite geschützt werden. Die Unterzeichnung bzw. Markierung eines Dokuments mit einer sehr großen Blattanzahl wird dadurch allerdings recht mühselig, insbesondere wenn jede der unterzeichnenden Parteien darauf besteht ein Kürzel oder eine Unterschrift auf mindestens einer Seite eines jeden Blatts setzen zu dürfen. Des Weiteren erhöht sich der Aufwand, wenn das Dokument an mehrere Parteien The document can therefore be protected by signing all sheets on at least one page. Signing or marking a document with a very large number of sheets is, however, very tedious, especially if each of the signing parties insists on being allowed to put an abbreviation or signature on at least one side of each sheet. Furthermore, the effort increases when the document is shared by multiple parties

ausgegeben werden muss. must be spent.

Der Stand der Technik zeigt einige Lösungen für dieses Problem auf, von denen The prior art shows some solutions to this problem, of which

allerdings keine die erfindungsgemäße Ausführungsform vorwegnimmt. however, none anticipates the embodiment according to the invention.

Die Druckschrift US5157726A beschreibt ein Verfahren zur Authentifizierung eines Originaldokuments. Das Originaldokument wird digitalisiert und zusammen mit den Informationen einer ID Karte digital signiert. Damit wird die ID Karte mit dem Dokument verbunden. Danach wird das Dokument ausgedruckt und die digitale Signatur wird als Zeichenfolge auf das Dokument gedruckt. Das Dokument kann so transportiert werden. Am Empfängerort wird es, zusammen mit der abgedruckten Signatur, wieder digitalisiert, sofern es nicht ohnehin über einen elektrischen Kanal verschickt wurde, und vom Empfänger bezüglich der Signatur verifiziert. In diesem Verfahren müssen digitale Schlüssel zum Einsatz kommen um das Signatur- bzw. Verifizierungsverfahren durchführen zu können. Diese digitalen Schlüssel müssen US5157726A describes a method for authenticating an original document. The original document is digitized and digitally signed together with the information on an ID card. This connects the ID card to the document. The document is then printed out and the digital signature is printed on the document as a string. The document can be transported in this way. At the recipient's location, it is digitized again, together with the printed signature, unless it was already sent via an electrical channel, and the recipient verifies the signature. Digital keys must be used in this procedure in order to be able to carry out the signature or verification procedure. These digital keys must

irgendwo aufbewahrt werden. be kept somewhere.

Die Druckschrift US5912974A beschreibt ein Verfahren, in der ein bereits ausgedrucktes Dokument eingescannt, von einem Benutzer in Bezug auf seinen Inhalt aufgearbeitet und danach digital signiert wird. Der Benutzer verwendet einen öffentlichen Hashalgorithmus zur Berechnung eines Hashwerts für entsprechend digitalisierte Bereiche eines Dokuments. Eine digitale Signatur wird mit Hilfe eines privaten Schlüssels erzeugt und ein Authentifizierungscode wird auf das Dokument gedruckt. Auch in dieser Druckschrift werden digitale Schlüssel, insbesondere private The document US5912974A describes a method in which a document which has already been printed out is scanned in, edited by a user with regard to its content and then digitally signed. The user uses a public hash algorithm to calculate a hash value for appropriately digitized areas of a document. A digital signature is generated using a private key and an authentication code is printed on the document. This document also uses digital keys, especially private ones

und öffentliche Schlüssel, verwendet. and public keys.

Die Druckschrift US5926551 beschreibt ebenfalls ein Verfahren, um eine Dokument zu signieren, allerdings wieder nur digital. Das Dokument wird vorher eingescannt, das Bitmap Bild wird komprimiert und es wird ein Hashwert über das Bild berechnet. Auch diese Druckschrift zeigt nicht auf, wie ein ausgedrucktes Dokument signiert The publication US5926551 also describes a method for signing a document, but again only digitally. The document is scanned beforehand, the bitmap image is compressed and a hash value is calculated over the image. This publication also does not show how a printed document is signed

werden kann. can be.

Die Druckschrift WO2008150670A1 hingegen beschreibt ein Verfahren um die unautorisierte Änderung eines gedruckten Dokuments zu erkennen und beschreibt daher noch am ehesten ein Verfahren dass dem hier offenbarten und beanspruchten Verfahren entspricht. Bereits im Paragraph [0002] wird hingegen auf ein sogenanntes public-key Verfahren hingewiesen, was andeutet, dass dieses Verfahren aus dem Stand der Technik wieder einen digitalen Schlüssel benötigt. Mit The publication WO2008150670A1, on the other hand, describes a method for recognizing the unauthorized modification of a printed document and therefore most closely describes a method that corresponds to the method disclosed and claimed here. Paragraph [0002], on the other hand, already refers to a so-called public-key method, which indicates that this prior-art method again requires a digital key. With

Hilfe dieses Schlüssels wird erneut eine digitale Signatur erzeugt, die auf dem With the help of this key, a digital signature is generated again, which is on the

Dokument dokumentenecht angebracht wird. Zu deren Verifizierung wird aber der öffentliche Schlüssel des Signaturerzeugers benötigt, der entsprechend veröffentlicht Document is attached true to the document. For their verification, however, the public key of the signature generator is required, which is published accordingly

und/oder aufbewahrt werden muss. and / or must be kept.

Da es sich bei diesen Verfahren um Technologien handelt, in denen auf alle Fälle Algorithmen zur Verschlüsselung und Entschlüsselung, zur Signatur, zur Authentifizierung und zum Erzeugen von Hashwerten angewandt werden müssen, scheinen die IPC Klassen H04K1/00 (2018.01), HO4L9/00 (2018.01) sowie deren entsprechende Unterklassen geeignet zu sein, um nach weiteren Dokumenten im Since these methods are technologies in which algorithms for encryption and decryption, for signature, for authentication and for generating hash values must be used in all cases, the IPC classes H04K1 / 00 (2018.01), HO4L9 / 00 ( 2018.01) and their corresponding subclasses to be suitable for searching for further documents in the

Stand der Technik zu suchen. To look for the state of the art.

Die genannten Verfahren aus dem Stand der Technik weisen mehrere Nachteile auf. Einer der größten Nachteile besteht darin, dass für die digitalen Signaturen immer Schlüssel, insbesondere asymmetrische Schlüssel die aus öffentlichem und privatem Schlüssel bestehen, benötigt werden. Teilbereiche des Dokuments oder gleich das gesamte Dokument werden digital signiert, d.h. mit dem privaten Schlüssel des Signaturerzeugers codiert. Denkbar ist auch, dass nicht der Inhalt an sich, sondern ein Hashwert, der aus dem Inhalt berechnet wurde, verschlüsselt wird und so zur Signatur wird. Jeder Besitzer des öffentlichen Schlüssels des Signaturerzeugers kann so den Signaturerzeuger authentifizieren. Die Speicherung der privaten Schlüssel bzw. die Veröffentlichung der öffentlichen Schlüssel macht selbstverständlich für Systeme die digital signiert werden sollen Sinn und kann sehr effizient mittels Software oder Hardware, beispielsweise durch Schlüsselserver, durchgeführt werden. Sucht man allerdings nach einem möglichst einfachen Verfahren um ausgedruckte Dokumente zu schützen, muss ein anderes Verfahren verwendet werden. Insbesondere ist die Speicherung, Aufbewahrung oder Ermittlung solcher Schlüssel, um die Signatur eines ausgedruckten Dokuments zu ermitteln, viel zu aufwendig. Des Weiteren können Dokumente Jahre oder sogar Jahrzehnte archiviert werden. Niemand wird über einen so langen Zeitraum die benötigten Schlüssel aufbewahren können oder wollen. Selbst wenn der Wille zur Aufbewahrung vorhanden ist, garantiert niemand, dass die Schlüssel nicht verloren The aforementioned methods from the prior art have several disadvantages. One of the biggest disadvantages is that keys, especially asymmetrical keys consisting of public and private keys, are always required for digital signatures. Parts of the document or the entire document are digitally signed, i.e. encoded with the private key of the signature generator. It is also conceivable that not the content itself, but a hash value that was calculated from the content, is encrypted and thus becomes a signature. Any owner of the public key of the signature generator can thus authenticate the signature generator. The storage of the private keys or the publication of the public keys naturally makes sense for systems that are to be digitally signed and can be carried out very efficiently using software or hardware, for example a key server. However, if you are looking for the simplest possible method to protect printed documents, another method must be used. In particular, the storage, storage or determination of such keys to determine the signature of a printed document is far too complex. Furthermore, documents can be archived for years or even decades. Nobody will be able or want to keep the required keys for such a long period of time. Even if the will to store is there, nobody guarantees that the keys will not be lost

gehen. go.

Der Stand der Technik beschreibt also vorwiegend das digitale Signieren bzw. die Prüfung der digitalen Signatur von Dokumenten mit Hilfe von öffentlichen und The prior art therefore primarily describes digital signing or the verification of the digital signature of documents using public and

privaten Schlüsseln. Diese Art der Signatur ist nicht Kern der vorliegenden Erfindung. private keys. This type of signature is not at the heart of the present invention.

Es scheint so, als hätte die aufkommende Digitalisierung nur jenen Stand der Technik erzeugt, der sich mit der Problemstellung der digitalen Signatur beschäftigt. Verfahren, mit deren Hilfe man ein gedrucktes Dokument gegen Manipulation It appears that the emerging digitalization has only generated the state of the art that deals with the problem of digital signatures. Procedure by means of which a printed document against manipulation

schützen kann scheinen nicht offenbart worden zu sein. protection cannot seem to have been revealed.

Es ist daher die Aufgabe der Erfindung ein Verfahren aufzuzeigen, mit dessen Hilfe man eine Menge von Blättern eines Dokuments, insbesondere eines Vertrages, signieren kann ohne dabei auf Schlüsselpaare zurückgreifen zu müssen. Die tatsächlichen Unterschriften aller Parteien, welche das Dokument auf einer Seite des It is therefore the object of the invention to show a method by means of which a number of sheets of a document, in particular a contract, can be signed without having to resort to key pairs. The actual signatures of all parties that the document is on one page of the

letzten Blatts unterzeichnen, ersetzen erfindungsgemäß das digitale Schlüsselpaar. sign last sheet, replace the digital key pair according to the invention.

Das erfindungsgemäße Verfahren zeigt also auf, wie ein Dokument erzeugt werden kann das schwerer, vorzugsweise gar nicht mehr, nach einer Unterzeichnung The method according to the invention thus shows how a document can be generated, which is more difficult, preferably not at all, after it has been signed

gefälscht werden kann. can be faked.

Des Weiteren zeigt das erfindungsgemäße Verfahren auf, wie eine unautorisierte Furthermore, the method according to the invention shows how an unauthorized one

Veränderung an dem gedruckten Dokument festgestellt werden kann. Change in the printed document can be determined.

Es ist also nicht die Aufgabe des erfindungsgemäßen Verfahrens, digitale Signaturverfahren zu ersetzen oder zu verbessern sondern ein Verfahren zur Detektion unautorisierter Veränderung an gedruckten Dokumenten sowie zur It is therefore not the task of the method according to the invention to replace or improve digital signature methods, but rather a method for detecting unauthorized changes to printed documents and for

Herstellung solcher Dokumente aufzuzeigen. To demonstrate production of such documents.

Diese Aufgaben werden mit den Merkmalen der Patentansprüche 1, 4 und 5 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben. In den Rahmen der Erfindung fallen auch sämtliche Kombinationen aus zumindest zwei von in der Beschreibung, den Ansprüchen und/oder den Figuren angegebenen Merkmalen. Bei angegebenen Wertebereichen sollen auch innerhalb der genannten Grenzen liegende Werte als Grenzwerte offenbart gelten und in beliebiger These objects are achieved with the features of claims 1, 4 and 5. Advantageous developments of the invention are specified in the subclaims. All combinations of at least two of the features specified in the description, the claims and / or the figures also fall within the scope of the invention. In the case of specified value ranges, values lying within the stated limits are also to be considered disclosed as limit values and in any

Kombination beanspruchbar sein. Combination can be claimed.

Das erfindungsgemäße Verfahren kann theoretisch gänzlich ohne Hard- und/oder Software durchgeführt werden. Alle Hashwertberechnungen könnten manuell durchgeführt, alle Blätter bzw. Seiten eines Dokuments könnten manuell mit dem Hashwert beschriftet werden. Im Zuge der Digitalisierung werden diese Hashwertberechnungen aber vorzugsweise mit einem Computer durchgeführt. Insbesondere dienen der Computer und eine entsprechende Software, insbesondere The method according to the invention can theoretically be carried out entirely without hardware and / or software. All hash value calculations could be carried out manually, all sheets or pages of a document could be labeled manually with the hash value. In the course of digitization, however, these hash value calculations are preferably carried out using a computer. In particular, the computer and corresponding software serve, in particular

ein Textverarbeitungsprogramm, auch der Herstellung eines auszudruckenden a word processor, also producing a printable one

Dokuments. In diesem Sinne kann die eigentlich manuell durchführbare Arbeit Document. In this sense, the actually manual work can be done

natürlich immens erleichtert werden. of course, to be relieved immensely.

Das erfindungsgemäße Verfahren kann insbesondere durch die Programmierung eines Zusatzprogramms (engl.: plug-in) oder einer Erweiterung (engl.: add-on) sehr einfach und ohne großen Aufwand in ein bereits vorhandenes The method according to the invention can be very easily and without much effort into an already existing one, in particular by programming an additional program (plug-in) or an extension (add-on)

Textverarbeitungsprogramm eingebunden werden. Word processing program can be integrated.

Unter den Begriffen physisch bzw. tatsächlich wird im weiteren Verlauf der Under the terms physical or actual, the

Druckschrift ein materieller, insbesondere nicht digitaler, Zustand verstanden. Document understood a material, especially non-digital, condition.

Unter einem Dokument wird eine Menge von Blättern verstanden. Das Dokument existiert vorzugsweise zuerst nur in digitaler Form in einer Software. Die Software wird insbesondere zum Schreiben des Textes, allerdings auch zur Umsetzung zumindest eines Teils des erfindungsgemäßen Verfahrens, verwendet. Erfindungsgemäß muss sich das Dokument aber spätestens bei Unterzeichnung in einem ausgedruckten d.h. physischen Zustand befinden. In der Erfindungsoffenbarung und insbesondere in den Figurenbeschreibungen wird immer nur ein einseitig beschriftetes Dokument beschrieben um den erfindungsgemäßen Gedanken möglichst einfach darzustellen. Im Allgemeinen sind Dokumente auf den A document is a set of sheets. The document preferably first exists only in digital form in software. The software is used in particular for writing the text, but also for implementing at least part of the method according to the invention. According to the invention, the document must, however, at the latest when it is signed in a printed i.e. physical condition. In the disclosure of the invention and in particular in the description of the figures, only one document labeled on one side is described in order to represent the inventive idea as simply as possible. Generally, documents are on the

meisten Blättern beidseitig beschriftet. most sheets labeled on both sides.

Unter einem Blatt versteht man einen Teil eines Dokuments. Insbesondere handelt es sich bei einem Blatt um ein Stück Papier. Der erfindungsgemäße Gedanke ist allerdings nicht auf ein Stück Papier beschränkt. So kann unter einem Blatt auch ein Stück Karton, eine beschreibbare Metallplatte, eine Tontafel oder eine Steintafel A sheet is part of a document. In particular, a sheet is a piece of paper. However, the idea of the invention is not limited to a piece of paper. A piece of cardboard, a writable metal plate, a clay tablet or a stone tablet can also be placed under a sheet

verstanden werden. be understood.

Unter einer Seite versteht man eine der beiden größten Oberflächen des Blattes. A page is one of the two largest surfaces of the sheet.

Jedes Blatt verfügt über eine Vorder- und eine Rückseite. Each sheet has a front and a back.

Im weiteren Verlauf der Druckschrift wird das Wort Unterschrift als Synonym für alle Arten von tatsächlichen, d.h. nicht digital, erzeugbaren Entitäten verwendet, die nicht lösbar, d.h. dokumentenecht, mit einem zu schützenden Dokument, insbesondere auf mindestens einer Seite eines Blattes, verbunden sind und mit denen das Dokument signiert werden kann. Insbesondere kann es sich daher bei der Unterschrift um die handschriftlich erzeugte Signatur einer Person aber auch um ein Siegel, einen komplizierten Stempel etc. handeln. Die Unterschrift muss In the further course of the publication, the word signature is used as a synonym for all types of actual, i.e. non-digital, createable entities used that are non-solvable, i.e. document-safe, with a document to be protected, in particular on at least one side of a sheet, and with which the document can be signed. In particular, the signature can therefore be the handwritten signature of a person, but also a seal, a complicated stamp, etc. The signature must

fälschungssicher oder zumindest sehr schwer zu fälschen sein. Ist die Unterschrift counterfeit-proof or at least very difficult to counterfeit. Is the signature

fälschbar, so sollte zumindest gewährleistet sein, dass diese Fälschung, counterfeitable, it should at least be guaranteed that this counterfeiting,

insbesondere möglichst einfach, erkannt werden kann. in particular as simple as possible.

Unter Kette versteht man eine Menge von Blättern eines Dokuments, deren zu schützende Inhalte durch das erfindungsgemäße Verfahren mathematisch miteinander verbunden werden. Die Menge der Blätter die eine Kette bilden ist vorzugsweise geordnet. Der Term Kette wird gewählt, da die Blätter wie die Glieder einer Kette über die Hashwerte des erfindungsgemäßen Verfahrens miteinander verbunden sind. Denkbar ist, dass aus einer Menge von Blättern nur jene Blätter erfindungsgemäß verkettet werden, deren Schutz als erachtenswert gilt, A chain is understood to be a set of sheets of a document, the contents of which are to be protected are mathematically linked to one another by the method according to the invention. The amount of leaves that form a chain is preferably ordered. The term chain is chosen because the leaves are connected to one another like the links in a chain via the hash values of the method according to the invention. It is conceivable that from a set of leaves only those leaves are chained according to the invention, the protection of which is considered to be worth considering,

vorzugsweise werden allerdings alle Blätter eines Dokuments miteinander verkettet. however, preferably all sheets of a document are chained together.

Unter einer Informationsmenge versteht man die mit Hilfe des erfindungsgemäßen Verfahrens zu schützende Information eines Blattes. Vorzugsweise wird darunter nur die Menge aller Zeichen der Satzspiegel von Vorder- und Rückseite verstanden. Noch bevorzugter handelt es sich dabei um die Menge aller Zeichen eines Blattes, d.h. um die Zeichen der Satzspiegel, Fußstege, AuRenstege, Bundstege und An amount of information is understood to mean the information of a sheet to be protected with the aid of the method according to the invention. This is preferably understood to mean only the set of all characters of the type area on the front and back. It is even more preferably the set of all characters on a sheet, i.e. around the characters of the type area, footbridges, outer ridges, flange bridges and

Kopfstege der Vorder- und der Rückseite eines Blattes. Headstones of the front and back of a sheet.

Unter einem Hashalgorithmus versteht man eine mathematische Abbildungsvorschrift, die aus einer Information einen Hashwert berechnet. Die Vorteile eines solchen Algorithmus sind dem Fachmann bekannt und sollen hier nur kurz erwähnt werden. Ein Hashalgorithmus hat die Eigenschaft, dass aus dem Hashwert nicht mehr auf die Information, über die der Hashwert berechnet wurde, rückgeschlossen werden kann. Des Weiteren führt eine kleine Änderung der Information zu einer, insbesondere starken, Änderung des Hashwerts. Klassische Beispiele für Hashalgorithmen sind der SHA-1, SHA-256, SHA-512, MD5, RIPEMD160, Snefru, GOST oder der Whirlpool Algorithmus. Erfindungsgemäß kann aber A hash algorithm is a mathematical mapping rule that calculates a hash value from information. The advantages of such an algorithm are known to the person skilled in the art and should only be mentioned briefly here. A hash algorithm has the property that the hash value can no longer be used to draw conclusions about the information about which the hash value was calculated. Furthermore, a small change in the information leads to a, in particular strong, change in the hash value. Classic examples of hash algorithms are the SHA-1, SHA-256, SHA-512, MD5, RIPEMD160, Snefru, GOST or the Whirlpool algorithm. According to the invention, however

jeder beliebige Hashalgorithmus verwendet werden. any hash algorithm can be used.

Unter einem Hashwert versteht man den mittels eines Hashalgorithmus erzeugten Wert, insbesondere einer erfindungsgemäß zu schützenden Informationsmenge. Der Hashwert kann entweder als Zeichenkombination, insbesondere als Folge von Buchstaben und/oder Ziffern, als Strichcode, als QR-Code oder in jeder anderen A hash value is understood to mean the value generated by means of a hash algorithm, in particular an amount of information to be protected according to the invention. The hash value can either be a combination of characters, in particular as a sequence of letters and / or numbers, as a bar code, as a QR code or in any other

Form dokumentenecht auf mindestens einer Seite eines Blatts aufgebracht werden. Form be applied in a document-safe manner on at least one side of a sheet.

Unter Metainformation wird jede Information eines Dokuments verstanden, die zwar Meta information is understood to mean every piece of information in a document

auf mindestens einem der Blätter des Dokuments angebracht werden kann, die aber can be affixed to at least one of the sheets of the document, but the

nicht notwendigerweise zur Informationsmenge gehört. Beispielsweise wird der verwendete Hashalgorithmus auf mindestens ein Blatt des Dokuments geschrieben, damit sofort nachvollzogen werden kann, welchen Hashalgorithmus man verwenden not necessarily part of the amount of information. For example, the hashing algorithm used is written on at least one sheet of the document so that it can be immediately understood which hashing algorithm to use

muss, um das Dokument erfindungsgemäß zu prüfen. must to check the document according to the invention.

Es ist die Aufgabe eines erfindungsgemäßen Verfahrens, mindestens eine Seite mehrerer Blätter eines Dokuments durch einen Beschriftungsvorgang So zu markieren, dass eine Fälschung mindestens einer Informationsmenge eines Blatts dazu führt, dass alle Blätter bis zum inklusiven letzten Blatt des Dokuments geändert werden müssen, auf dem sich aber die, im Idealfall, sehr schwer bis gar nicht zu It is the object of a method according to the invention to mark at least one page of a plurality of sheets of a document by means of an inscription process in such a way that falsification of at least one amount of information of a sheet means that all sheets have to be changed up to the inclusive last sheet of the document on which there is a change but that, ideally, very difficult or not at all

fälschenden, tatsächlichen Unterschriften befinden. falsified, actual signatures.

In der erfindungsgemäßen Ausführungsform wird also das erfindungsgemäße Verfahren verwendet, um mindestens eine Seite mehrerer Blätter durch einen Beschreibungsvorgang, insbesondere einen Druckvorgang, So zu markieren, dass sich eine nicht mehr fälschbare Verkettung der Blätter ergibt, die durch mindestens In the embodiment according to the invention, the method according to the invention is thus used to mark at least one side of a plurality of sheets by means of a description process, in particular a printing process, in such a way that the sheets are linked in a manner which can no longer be falsified, which by

eine tatsächliche Unterschrift auf dem letzten Blatt abgeschlossen wird. an actual signature on the last sheet is completed.

Es ist ein wichtiger erfindungsgemäßer Aspekt, dass das erfindungsgemäße Verfahren keinen symmetrischen oder asymmetrischen Schlüssel benötigt, wie in einem digitalen Signatur- oder Authentifizierungsverfahren. Ein derartiger Schlüssel müsste wieder irgendwo gespeichert und gesichert werden. Im erfindungsgemäßen Verfahren ersetzt die tatsächliche Unterschrift auf dem letzten Blatt des Dokuments It is an important aspect according to the invention that the method according to the invention does not require a symmetrical or asymmetrical key, as in a digital signature or authentication method. Such a key would have to be saved and saved somewhere again. In the method according to the invention, the actual signature on the last sheet of the document replaces

diesen Schlüssel. this key.

Für die Anwendung des erfindungsgemäßen Verfahrens müssen mindestens zwei Blätter im Dokument existieren. Jedes Blatt sollte über eine zu schützende Informationsmenge verfügen. Die Informationsmenge muss in Zeichen ausdrückbar und in Zahlen umwandelbar sein. Beispielhaft sei ein Text genannt, der aus Buchstaben besteht, die beispielsweise gemäß einer ASCII Tabelle in Zahlenwerte umgewandelt werden können. Die Informationsmenge wird durch das erfindungsgemäße Verfahren dahingehend geschützt, dass ihre Änderung im To use the method according to the invention, at least two sheets must exist in the document. Each sheet should have an amount of information to protect. The amount of information must be expressible in characters and convertible into numbers. An example is a text that consists of letters that can be converted into numerical values according to an ASCII table, for example. The amount of information is protected by the inventive method to the extent that its change in the

Dokument durch ein Prüfverfahren erkennbar gemacht werden kann. Document can be made recognizable by a test procedure.

Die Blätter müssen nicht notwendigerweise zueinander geordnet sein, allerdings muss eines der Blätter als letztes Blatt ausgewählt werden. Bei einem Dokument ist es allerdings sinnvoll und logisch, die einzelnen zu schützenden Blätter gemäß Ihrer The sheets do not necessarily have to be arranged with each other, but one of the sheets must be selected as the last sheet. In the case of a document, however, it makes sense and is logical to use the individual sheets to be protected in accordance with your

Seitenzahl zu ordnen und entsprechend erfindungsgemäß zu prozessieren. Order page number and process accordingly according to the invention.

Insbesondere kann das erste Blatt der Kette dadurch ausgezeichnet sein, dass es über keinen Hashwert verfügt. In einer besonderen Ausführungsform wird allerdings der berechnete Hashwert des letzten Blatts dokumentenecht auf dem ersten Blatt angebracht. In diesem Fall nennt man die Kette geschlossen oder zyklisch. In diesem speziellen Fall muss allerdings darauf geachtet werden, dass der Hashwert des letzten Blatts erst zum Schluss berechnet und dann auf dem ersten Blatt angebracht wird. Zu diesem Zeitpunkt wurde der Hashwert aus der Informationsmenge des ersten Blatts für das zweite Blatt bereits berechnet. Im weiteren Verlauf der Erfindungsmeldung wird auf diesen speziellen Fall nicht weiter eingegangen und das erste Blatt wird niemals über einen dokumentenecht angebrachten Hashwert verfügen. Die Anbringung des Hashwerts des letzten Blatts auf dem ersten Blatt ist eigentlich eine Redundanz, da das letzte Blatt der Kette ohnehin durch die Unterschriften abgeschlossen wird und dadurch bereits ausreichend geschützt ist. Ein Blatt ohne dokumentenecht angebrachten Hashwert ist des Weiteren sofort als In particular, the first leaf of the chain can be distinguished by the fact that it has no hash value. In a special embodiment, however, the calculated hash value of the last sheet is attached to the first sheet in a document-correct manner. In this case the chain is called closed or cyclical. In this special case, however, care must be taken that the hash value of the last leaf is only calculated at the end and then attached to the first leaf. At this point, the hash value from the amount of information from the first sheet has already been calculated for the second sheet. In the further course of the invention notification, this special case will not be dealt with further and the first sheet will never have a hash value affixed to the document. The application of the hash value of the last leaf to the first leaf is actually a redundancy, since the last leaf of the chain is already closed by the signatures and is therefore already sufficiently protected. A sheet without a hash value affixed to the document is also immediately available as

erstes Blatt der Kette identifizierbar. first leaf of the chain identifiable.

Im weiteren Verlauf der Offenbarung werden nun die einzelnen Verfahrensschritte des erfindungsgemäßen Verfahrens zur Herstellung eines Dokuments genau In the further course of the disclosure, the individual method steps of the method according to the invention for producing a document will now be precise

beschrieben. described.

In einem ersten erfindungsgemäßen Verfahrensschritt wird an dem ersten Blatt der Kette ein Hashwert aus der Informationsmenge berechnet. Der Name des verwendeten Hashalgorithmus wird vorzugsweise als Metainformation irgendwo an einem der Blätter der Kette angebracht, vorzugsweise gleich am ersten Blatt, noch bevorzugter an allen Blättern der Kette. Dadurch erkennt eine Person, welche die Blätter in der Kette auf Manipulationen prüfen möchte, sofort welcher In a first method step according to the invention, a hash value is calculated from the amount of information on the first leaf of the chain. The name of the hash algorithm used is preferably attached as meta information somewhere on one of the leaves of the chain, preferably immediately on the first leaf, more preferably on all of the leaves of the chain. As a result, a person who wants to check the leaves in the chain for tampering immediately recognizes which one

Hashalgorithmus zur Prüfung verwendet werden muss. Hash algorithm must be used for testing.

In einem zweiten erfindungsgemäßen Verfahrensschritt wird der Hashwert aus dem ersten Verfahrensschritt mit dem nächsten Blatt in der Kette verbunden. Wird das Dokument mit Hilfe einer Software im Computer erstellt, ist damit insbesondere erst einmal die digitale Zuordnung des Hashwerts zum jeweiligen Blatt in der Software, insbesondere in einem Textverarbeitungsprogramms, gemeint. Dieser Hashwert wird dann beim Drucken dokumentenecht auf mindestens einer Seite des Blatts angebracht. Vorzugsweise wird der Hashwert außerhalb des Textspiegels, also im In a second method step according to the invention, the hash value from the first method step is connected to the next leaf in the chain. If the document is created with the aid of software in the computer, this means in particular first of all the digital assignment of the hash value to the respective sheet in the software, in particular in a word processing program. This hash value is then attached to at least one side of the sheet in a document-safe manner when printed. The hash value is preferably outside the text area, that is to say in

Kopf-, Fuß-, Bund- oder Außensteg angebracht. Wird ein Dokument vorwiegend Head, foot, collar or outer web attached. A document becomes predominant

einseitig gedruckt, ist eine Anbringung des Hashwerts auf der Rückseite des Blatts denkbar. Der Hashwert kann auch als Wasserzeichen angebracht werden. Erfindungsgemäß von Bedeutung ist, dass dieser Hashwert nun Teil der Printed on one side, it is conceivable to have the hash value on the back of the sheet. The hash value can also be applied as a watermark. It is important according to the invention that this hash value is now part of the

Informationsmenge dieses Blatts wird. Amount of information of this sheet will.

Befinden sich mehr als zwei Blätter im Dokument, können die beiden vorherigen Verfahrensschritte entsprechend wiederholt werden, d.h. es wird ein Hashwert der Informationsmenge des zweiten Blatts, zu welchem auch der erste Hashwert gehört, berechnet, welcher dann mit dem dritten Blatt verbunden wird und beim Ausdrucken des Dokuments dokumentenecht am dritten Blatt angebracht wird. Bei insgesamt n miteinander zu verknüpfenden Blättern kann also, für eine nicht zyklische Kette, (n-1) mal ein Hashwert berechnet, gespeichert und beim Ausdrucken dokumentenecht angebracht werden. Werden die Blätter innerhalb des Dokuments mit dem Index i indiziert, wobei der Index | von eins bis n läuft, dann hat der Hashwert der aus dem Blatt mit dem Index (i+1) berechnet wird immer den Hashwert des Blatts mit dem vorhergehenden Index | und der Informationsmenge des Blatts mit dem Index (i+1) zu beinhalten. Der Hashwert aus dem ersten Blatt wird entsprechend nur aus dessen Informationsmenge berechnet, da das erste Blatt des Dokuments keinen Vorgänger If there are more than two sheets in the document, the two previous steps can be repeated accordingly, i.e. a hash value of the amount of information of the second sheet, to which the first hash value also belongs, is calculated, which is then connected to the third sheet and attached to the third sheet in a document-correct manner when the document is printed out. With a total of n sheets to be linked to one another, a hash value can be calculated (n-1) times for a non-cyclic chain, saved and attached in a document-correct manner when printed. If the sheets within the document are indexed with the index i, where the index | runs from one to n, then the hash value calculated from the sheet with the index (i + 1) always has the hash value of the sheet with the previous index | and the amount of information of the sheet with the index (i + 1). The hash value from the first sheet is accordingly only calculated from its amount of information, since the first sheet of the document is not a predecessor

besitzt. owns.

In einem dritten erfindungsgemäßen Verfahrensschritt muss das so im Computer erzeugte Dokument ausgedruckt werden. Für den unwahrscheinlichen Fall, dass das Dokument ohne Computer erzeugt wird, muss das Dokument entsprechend manuell In a third method step according to the invention, the document generated in this way on the computer must be printed out. In the unlikely event that the document is generated without a computer, the document must be manually

erstellt werden. to be created.

In einem vierten erfindungsgemäßen Verfahrensschritt muss das letzte Blatt In a fourth method step according to the invention, the last sheet

erfindungsgemäß mit mindestens eine Unterschrift versehen werden. according to the invention with at least one signature.

Vorzugsweise handelt es sich bei der Unterschrift um die handschriftliche Signatur mindestens einer Partei. Um die Unterschrift anzubringen muss das Dokument, also The signature is preferably the handwritten signature of at least one party. To attach the signature, the document must be

die Menge an Blättern, materiell vorhanden sein. the amount of leaves, materially present.

Durch diese Unterschrift wird die Kette, also die Menge der Blätter die das zu schützende Dokument ausmachen, quasi mit einem Schloss versehen. Sollte die Kette nur aus einem Blatt bestehen, ist das erfindungsgemäße Verfahren natürlich obsolet, da dann die Unterschrift auf einer Seite des einzigen Blatts des Dokuments, With this signature, the chain, i.e. the number of sheets that make up the document to be protected, is quasi provided with a lock. If the chain consists of only one sheet, the method according to the invention is of course obsolete, since the signature on one side of the single sheet of the document,

das Dokument selbst ja ausreichend schützt. sufficiently protects the document itself.

In einer erfindungsgemäßen Verbesserung werden, insbesondere am letzten Blatt, zusätzliche, das Verfahren betreffende Metainformationen gespeichert und dokumentenecht angebracht, die einem Prüfverfahren die Überprüfung des Dokuments erleichtert. So können beispielweise folgende Metainformationen In an improvement according to the invention, in particular on the last sheet, additional meta information relating to the method is stored and attached in a document-correct manner, which makes it easier for a test method to check the document. For example, the following meta information

zusätzlich gespeichert werden e Verwendeter Hashalgorithmus zur Erzeugung des Hashwerts The hash algorithm used to generate the hash value is also stored

e Die Informationsmenge die zur Berechnung der Hashwert herangezogen e The amount of information used to calculate the hash value

wurde e Die Anzahl der Blätter die verkettet wurden e Der Name des Dokumentenerstellers e Die Namen der unterschreibenden Parteien e The number of sheets that were chained. e The name of the document creator. e The names of the signing parties

Werden diese Metainformationen nicht auf dem letzten Objekt dokumentenecht aufgebracht, können sie selbst Teil der Informationsmenge werden und unterliegen If this meta information is not applied to the last object in a document-correct manner, it can itself become part of the amount of information and be subject to it

somit auch dem Schutz durch das erfindungsgemäße Verfahren. thus also protection by the method according to the invention.

In einer besonderen Ausführungsform des erfindungsgemäßen Verfahrens werden In a special embodiment of the method according to the invention

die Metainformationen auf der Rückseite eines Dokuments gespeichert. the meta information is saved on the back of a document.

Die Erfindung umfasst auch ein Verfahren zur Detektion einer unautorisierten Veränderung eines Dokuments, das gemäß des oben beschriebenen The invention also includes a method for detecting an unauthorized modification of a document, according to the above

erfindungsgemäßen Verfahrens hergestellt wurde. method according to the invention was produced.

In einem ersten erfindungsgemäßen Verfahrensschritt wird der Hashwert eines ersten Blatts des Dokuments, insbesondere des ersten Blatts der Kette, aus der In a first method step according to the invention, the hash value of a first sheet of the document, in particular the first sheet of the chain, is made up of the

Informationsmenge berechnet. Amount of information calculated.

In einem zweiten erfindungsgemäßen Verfahrensschritt wird der im ersten Verfahrensschritt ermittelte Hashwert mit dem Hashwert des, dem ersten Blatt folgenden, zweiten Blatts verglichen. Stimmen die Hashwerte nicht überein, wurde eine unautorisierte Veränderung festgestellt und das Dokument als Fälschung entlarvt. Das Verfahren kann dann bei diesem Verfahrensschritt bereits abgebrochen In a second method step according to the invention, the hash value determined in the first method step is compared with the hash value of the second leaf following the first leaf. If the hash values do not match, an unauthorized change was found and the document was exposed as a forgery. The process can then already be terminated in this process step

werden. will.

In weiteren erfindungsgemäßen Verfahrensschritten werden ansonsten die beiden Otherwise, the two are in further process steps according to the invention

genannten Verfahrensschritte auf sämtliche weiteren Blätter angewandt. mentioned process steps applied to all other sheets.

In einem letzten erfindungsgemäßen Verfahrensschritt müssen die Unterschriften am letzten Blatt geprüft werden. Ist mindestens eine der Unterschriften gefälscht, wurde eine unautorisierte Veränderung festgestellt und das Dokument als Fälschung In a last method step according to the invention, the signatures on the last sheet must be checked. If at least one of the signatures is forged, an unauthorized change was found and the document as a forgery

erkannt. recognized.

Die Erfindung betrifft auch eine erfindungsgemäße Vorrichtung zur Umsetzung des erfindungsgemäßen Verfahrens. Bei der Vorrichtung handelt es sich insbesondere um einen Computer, der das erfindungsgemäße Verfahren verwendet um die The invention also relates to a device according to the invention for implementing the method according to the invention. The device is in particular a computer that uses the method according to the invention

einzelnen Blätter dokumentenecht mit den Hashwerten zu beschriften. to label individual sheets with the hash values in a document-safe manner.

Die Vorrichtung verfügt mindestens über eine Steuereinheit, insbesondere eine Hardund/oder Firm- und/oder Software, die in der Lage ist die Hashwerte aus den Informationsmengen mit dem jeweiligen Hashalgorithmus zu berechnen. Die Vorrichtung muss des Weiteren in der Lage sein, die einzelnen Blätter auszudrucken, The device has at least one control unit, in particular a hardware and / or firm and / or software, which is able to calculate the hash values from the information sets with the respective hash algorithm. The device must also be able to print out the individual sheets,

und dokumentenecht mit den Hashwerten zu beschriften. and to write on the hash values in a document-safe manner.

In einer besonders bevorzugten erfindungsgemäßen Ausführungsform handelt es In a particularly preferred embodiment according to the invention

sich um einen Computer und einen Drucker. a computer and a printer.

In einer besonders bevorzugten erfindungsgemäßen Ausführungsform handelt es In a particularly preferred embodiment according to the invention

sich um einen Computer und einen Plotter. a computer and a plotter.

Die Erfindung betrifft auch einen erfindungsgemäßen Artikel der aus dem erfindungsgemäßen Verfahren entsteht. Der erfindungsgemäße Artikel ist ein Dokument dessen Blätter mit Hilfe des erfindungsgemäßen Verfahrens, vorzugsweise auch mit Hilfe der erfindungsgemäßen Vorrichtung, dokumentenecht The invention also relates to an article according to the invention which arises from the method according to the invention. The article according to the invention is a document whose sheets are document-safe using the method according to the invention, preferably also using the device according to the invention

beschriftet wurden. were labeled.

In einer erfindungsgemäßen Ausführungsform handelt es sich bei dem Artikel um einen allgemeinen Vertrag, der mit dem erfindungsgemäßen Verfahren geschützt In an embodiment according to the invention, the article is a general contract which is protected by the method according to the invention

wurde. has been.

In einer besonderen Ausführungsform handelt es sich bei dem Artikel um einen In a special embodiment, the article is a

Vertrag zwischen mindestens zwei unterschiedlichen juristischen Personen. Contract between at least two different legal entities.

In einer weiteren besonderen Ausführungsform handelt es sich bei dem Artikel um In a further special embodiment, the article is

einen Vertrag zwischen mindestens zwei unterschiedlichen natürlichen Personen. a contract between at least two different natural persons.

In einer weiteren besonderen Ausführungsform handelt es sich bei dem Artikel um einen Vertrag zwischen mindestens einer natürlichen und mindestens einer In a further special embodiment, the article is a contract between at least one natural and at least one

juristischen Person. legal person.

In einer ganz besonderen erfindungsgemäßen Ausführungsform handelt es sich bei In a very special embodiment according to the invention,

dem Artikel um eine Urkunde. the article about a certificate.

In einer noch besonderen erfindungsgemäßen Ausführungsform handelt es sich bei In a still special embodiment according to the invention,

dem Artikel um einen Notarvertrag. the article about a notary contract.

In einer anderen erfindungsgemäßen Ausführungsform handelt es sich bei dem Artikel In another embodiment according to the invention, the article is concerned

um einen Ehevertrag. about a marriage contract.

Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Further advantages, features and details of the invention result from the following description of preferred exemplary embodiments and with reference to the

Zeichnungen. Diese zeigen in: Drawings. These show in:

Figur 1 ein beispielhaftes Dokument in einer allgemeinen, erfindungsgemäßen Ausführungsform, Figur 2 ein beispielhaftes, kompromittiertes Dokument in einer allgemeinen, 1 shows an exemplary document in a general embodiment according to the invention, FIG. 2 shows an exemplary, compromised document in a general,

erfindungsgemäßen Ausführungsform, embodiment according to the invention,

Figur 3 ein beispielhaftes Dokument in einer ersten speziellen, FIG. 3 shows an exemplary document in a first special,

erfindungsgemäßen Ausführungsform, embodiment according to the invention,

Figur 4 ein beispielhaftes, kompromittiertes Dokument in einer ersten Figure 4 shows an exemplary, compromised document in a first

speziellen, erfindungsgemäßen Ausführungsform, special embodiment according to the invention,

Figur 5 ein beispielhaftes Dokument in einer zweiten speziellen, FIG. 5 shows an exemplary document in a second special,

erfindungsgemäßen Ausführungsform, embodiment according to the invention,

Figur 6 ein beispielhaftes, kompromittiertes Dokument in einer zweiten Figure 6 shows an exemplary, compromised document in a second

speziellen, erfindungsgemäßen Ausführungsform, special embodiment according to the invention,

Figur 7 ein beispielhaftes Dokument in einer dritten speziellen, FIG. 7 shows an exemplary document in a third special,

erfindungsgemäßen Ausführungsform und embodiment according to the invention and

Figur 8 ein beispielhaftes, kompromittiertes Dokument in einer dritten Figure 8 shows an exemplary, compromised document in a third

speziellen, erfindungsgemäßen Ausführungsform. special embodiment of the invention.

In den folgenden Figurenbeschreibungen wird das erfindungsgemäße Verfahren der Herstellung genauer beschrieben. Um das erfindungsgemäße Verfahren möglichst einfach zu beschreiben, wird immer nur eine Seite, die Vorderseite, pro Blatt 1, 1‘, 16‘, 1“, 1e“, 1“, 1c‘“ dargestellt. Es wird also davon ausgegangen, dass jedes der The method of production according to the invention is described in more detail in the following description of the figures. In order to describe the method according to the invention as simply as possible, only one page, the front side, is shown for each sheet 1, 1 ″, 16 ″, 1 “, 1e“, 1 “, 1c’ “. So it is assumed that each of the

Dokumente 5, 5c, 5‘, 5e‘, 5“, 5c‘, 5‘, 5c“* immer nur einseitig bedruckt wird. Das Documents 5, 5c, 5 ', 5e', 5 ", 5c", 5 ", 5c" * are always printed on one side only. The

erfindungsgemäße Verfahren kann natürlich auch auf zweiseitig bedruckte Blätter 1, The method according to the invention can of course also be applied to sheets 1 printed on two sides,

1°, 16°, 1“, 1e“, 1“, 1c‘“ erweitert werden. 1 °, 16 °, 1 ", 1e", 1 ", 1c" can be expanded.

Die Figur 1 zeigt ein beispielhaftes Dokument 5 in einer allgemeinen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Das erfindungsgemäße Verfahren kann natürlich auf ein Dokument 5 mit einer beliebigen Anzahl von Blättern angewendet werden. Das letzte Blatt 1‘ verfügt über eine Unterschriftenlinie 4, auf der eine tatsächliche Unterschrift geleistet werden muss, sobald das Dokument 5 ausgedruckt wurde. Meistens wird ein Dokument 5 natürlich über mehrere Unterschriftenlinien 4 verfügen, da ein Dokument 5 vorzugsweise von mehreren Parteien unterschrieben wird. Um die Darstellung nicht unnötig zu verkomplizieren, wird in allen folgenden Figuren immer nur eine Unterschriftenlinie 4 dargestellt. Die Pfeile 6 symbolisieren den Hashalgorithmus zur Erzeugung der Hashwerte 3‘, 3“, 3“. Die Pfeile 6 beginnen immer an den graphisch dargestellten Informationsmengen 2, 2‘, 2“ um zu symbolisieren, woher die notwendigen Daten für die Erzeugung der Hashwerte 3‘, 3“, 3‘ herkommen. Es werden mindestens die Daten herangezogen, deren Veränderung nachweisbar sein muss, insbesondere also die Daten aus den Informationsmengen 2, 2‘, 2“. Vorzugsweise werden allerdings alle Daten der jeweiligen Blätter 1, 1‘, 1‘ verwendet. Befindet sich auf einem der Blätter ein Hashwert von einer Berechnung eines vorhergehenden Blatts (beispielsweise der Hashwert 3‘ auf dem Blatt 1‘), so ist dieser immer in den Datenstrom aufzunehmen, aus dem als nächstes ein neuer Hashwert (beispielsweise der Hashwert 3“ auf dem Blatt 1“) erzeugt wird. Der Hashwert 3‘ wird aus der Informationsmenge 2 des ersten Blatts 1 berechnet und auf dem zweiten Blatt 1‘ abgespeichert. Die Abspeicherung kann beispielsweise an einer vom Benutzer festgelegten Stelle, insbesondere im Kopfsteg einer Seite des Blatts 1‘, erfolgen, insbesondere erst kurz bevor das Dokument 5 gedruckt wird. Die Informationsmenge 2‘ des zweiten Blatts 1‘ ist nun größer als die FIG. 1 shows an exemplary document 5 in a general embodiment according to the invention consisting of a set of exactly four sheets 1, 1 ″, 1 ″, 1 ″, in which there are four sets of information 2, 2 ″, 2 ″, 2 ″. The method according to the invention can of course be applied to a document 5 with any number of sheets. The last sheet 1 'has a signature line 4 on which an actual signature must be made as soon as the document 5 has been printed out. Most of the time, of course, a document 5 will have several signature lines 4, since a document 5 is preferably signed by several parties. In order not to complicate the illustration unnecessarily, only one signature line 4 is shown in all the following figures. The arrows 6 symbolize the hash algorithm for generating the hash values 3 ', 3 ", 3". The arrows 6 always start at the graphically represented information sets 2, 2 ″, 2 ″ in order to symbolize where the necessary data for generating the hash values 3 ″, 3 ″, 3 ″ come from. At least the data is used, the change of which must be demonstrable, in particular the data from the information sets 2, 2 ″, 2 “. However, preferably all data of the respective sheets 1, 1 ″, 1 ″ are used. If there is a hash value from a calculation of a previous sheet on one of the sheets (for example the hash value 3 'on sheet 1'), then this must always be included in the data stream from which a new hash value (for example the hash value 3 "is next) the sheet 1 ") is generated. The hash value 3 'is calculated from the amount of information 2 of the first sheet 1 and stored on the second sheet 1'. The storage can take place, for example, at a location specified by the user, in particular in the top land of one side of the sheet 1 ', in particular only shortly before the document 5 is printed. The amount of information 2 ″ of the second sheet 1 ″ is now larger than that

Informationsmenge 2 des ersten Blatts, da sie auch den Hashwert 3‘ umfasst. Das wird graphisch dadurch symbolisiert, dass das Bezugszeichen 2‘ nun das gesamte Blatt 1‘ referenziert und der Pfeil, der den Hashalgorithmus 6 symbolisiert, am oberen Rand des Blatts 1‘ beginnt. Die Berechnung des Hashwerts 3“ für das Blatt 1‘ muss Information set 2 of the first sheet, since it also includes the hash value 3 '. This is symbolized graphically by the fact that the reference symbol 2 'now references the entire sheet 1' and the arrow which symbolizes the hash algorithm 6 begins at the upper edge of the sheet 1 '. The calculation of the hash value 3 "for sheet 1 'must

nun mit den Informationen der Informationsmenge 2‘ des Blatts 1‘, also auch mit dem now with the information from the information set 2 ″ of the sheet 1 ″, that is also with the

Hashwert 3‘, durchgeführt werden. Dieses Prinzip wird bis zum letzten, im vorliegend Hash value 3 'can be performed. This principle is used to the last, in the present

Fall, Blatt 1‘ fortgeführt, wo der letzte Hashwert 3‘ abgespeichert wird. Case, sheet 1 'continued, where the last hash value 3' is stored.

Die Figur 2 zeigt ein beispielhaftes, kompromittiertes Dokument 5c in einer allgemeinen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 1) des zweiten Blatts 1‘ (siehe Figur 1) durch einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ (siehe Figur 1) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. Ebenso wird das kompromittierte Blatt nun 1c‘ bezeichnet. Durch die Änderung der Informationsmenge von 2c (siehe Figur 1) zu 2c‘ ergeben sich nun die kompromittierten Hashwerte 3c“, 3e‘“, insbesondere also auch der letzte Hashwert 3e‘“. Damit wurden die Blätter 1‘, 1“, 1‘ (siehe Figur 1) kompromittiert und werden FIG. 2 shows an exemplary, compromised document 5c in a general embodiment according to the invention, in which a fraudster has changed part of the amount of information 2 ″ (see FIG. 1) of the second sheet 1 ″ (see FIG. 1) by a falsified information amount part 7. The amount of information 2 ″ (see FIG. 1) was thereby compromised and is now referred to as 2c ″. Likewise, the compromised sheet is now called 1c '. The change in the amount of information from 2c (see FIG. 1) to 2c ″ now results in the compromised hash values 3c ″, 3e ″ ″, in particular also the last hash value 3e ″ ″. The sheets 1 ″, 1 ″, 1 ″ (see FIG. 1) were and are thus compromised

C6ß C6ß

nun als 1e‘, 1e“ und 1e‘“ bezeichnet. Die Hashwerte 3c“, 3e‘“ unterscheiden sich von den Hashwerten 3“, 3‘ aus Figur 1. Der Betrüger kann zwar ein neues Dokument 5c ohne Probleme in einem Computer erzeugen, und alle Blätter 1, 1c‘, now referred to as 1e ‘, 1e’ and 1e ’’. The hash values 3c ", 3e" differ from the hash values 3 ", 3" from FIG. 1. The fraudster can create a new document 5c without problems in a computer, and all sheets 1, 1c ",

C6ß C6ß

1e“, 1e‘“ ausdrucken, müsste aber danach auch die Unterschrift auf der Unterschriftenlinie 4 fälschen. Es ist irrelevant, auf welchem oder auf wie vielen 1e ", 1e‘ "print out, but would then also have to forge the signature on signature line 4. It is irrelevant on which or how many

Blättern 1, 1‘, 1“, 1“ (siehe Figur 1) eine Änderung durchgeführt wird, da sich die Scroll 1, 1 ', 1 ", 1" (see Figure 1) a change is made because the

C6ß C6ß C6ß C6ß

Änderung immer zumindest auf das letzte Blatt 1c‘““ auswirkt. Vom letzten Blatt 1c wird (für nicht zyklische Ketten) zwar kein Hashwert berechnet, das ist allerdings auch nicht nötig, da dieses Blatt ohnehin durch die Unterschrift mindestens einer Change always affects at least the last sheet 1c "". No hash value is calculated from the last sheet 1c (for non-cyclic chains), but this is not necessary either, since this sheet is signed by at least one anyway

Partei auf einer Unterschriftenlinie 4 verifiziert und signiert wird. Party is verified and signed on a signature line 4.

Die Figuren 1 und 2 zeigen eine allgemeine, erfindungsgemäße Ausführungsform. In den weiteren Figuren werden nun drei spezielle, erfindungsgemäße Ausführungsformen dargestellt um das erfindungsgemäße Prinzip noch besser und eindeutiger zu veranschaulichen. Die Berechnung aller Hashwerte erfolgt beispielhaft mit Hilfe des MD5 Algorithmus. Die zu schützenden Informationsmengen 2, 2‘, 2“, 2“ werden pro Blatt, jeweils wieder nur auf der Vorderseite, auf eine sehr kurze, einfache Buchstabenfolge, bestehend aus drei Buchstaben pro Seite beschränkt um die Beispiele nicht unnötig zu verkomplizieren. Wichtig ist, dass anhand der Daten und entsprechender Software zur Berechnung der Hashwerte, Strichcodes und QRCodes das erfindungsgemäße Prinzip auf einfache Art und Weise nachgeprüft werden kann. Im Internet existieren sehr viele, öffentlich und kostenlos zugängliche Figures 1 and 2 show a general embodiment of the invention. In the further figures, three special embodiments according to the invention are now shown in order to illustrate the principle according to the invention even better and more clearly. All hash values are calculated using the MD5 algorithm as an example. The amount of information 2, 2 ', 2 ", 2" to be protected is limited to a very short, simple sequence of letters, consisting of three letters per page, per sheet, again only on the front side, in order not to unnecessarily complicate the examples. It is important that the principle according to the invention can be checked in a simple manner on the basis of the data and corresponding software for calculating the hash values, bar codes and QR codes. There are a great many on the Internet, publicly and free of charge

Webseiten, auf denen man Hashwerte, Strichcodes und QR-Codes erzeugen kann. Websites where you can create hash values, barcodes and QR codes.

In sämtlichen weiteren Figurenbeschreibungen wird exemplarisch der MD5 The MD5 is used as an example in all other figure descriptions

Hashalgorithmus verwendet. Die Hashwerte sind entsprechende MD5 Hashwerte. Hash algorithm used. The hash values are corresponding MD5 hash values.

Die folgenden beiden Figurenbeschreibungen zeigen eine erst spezielle, erfindungsgemäße Ausführungsform auf. Die erste spezielle, erfindungsgemäße Ausführungsform zeichnet sich dadurch aus, dass alle Hashwerte als Ziffern und Buchstabenkombination, insbesondere als HEX Werte, dokumentenecht angebracht werden. Die Hashwerte werden exemplarisch am linken, oberen Rand einer Vorderseite eines Blattes, gedreht um 90° angebracht. Selbstverständlich können die Hashwerte an jeder beliebigen Stelle eines Blattes, insbesondere auch an der Rückseite, angebracht werden. Es werden immer nur die wichtigsten Abschnitte The following two description of the figures show a specific embodiment of the invention. The first special embodiment according to the invention is characterized in that all hash values are attached in a document-correct manner as numbers and letter combinations, in particular as HEX values. The hash values are attached to the top left edge of a front of a sheet, rotated by 90 °. Of course, the hash values can be attached to any position on a page, especially on the back. Only the most important sections are shown

einer Seite eines Blattes dargestellt um die Darstellung zu vereinfachen. shown on one side of a sheet to simplify the presentation.

Die Figur 3 zeigt ein beispielhaftes Dokument 5‘ in einer ersten speziellen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier FIG. 3 shows an exemplary document 5 'in a first special embodiment according to the invention consisting of a quantity of exactly four

Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Scroll 1, 1 ', 1 ", 1", in which there are four sets of information 2, 2', 2 ", 2".

In den vier Informationsmengen 2, 2‘, 2“, 2“ befinden sich die exemplarischen Texte ABC, DEF, CHI, JKL, die mit dem erfindungsgemäßen Verfahren vor Fälschung gesichert werden sollen. Das letzte Blatt 1“ verfügt über eine Unterschriftenlinie 4, auf der mindestens eine tatsächliche Unterschrift geleistet werden muss, sobald das Dokument 5‘ ausgedruckt wurde. Die Pfeile 6 symbolisieren den Hashalgorithmus zur In the four sets of information 2, 2 ', 2 ", 2" are the exemplary texts ABC, DEF, CHI, JKL, which are to be protected against forgery using the method according to the invention. The last sheet 1 "has a signature line 4, on which at least one actual signature must be made as soon as the document 5" has been printed out. The arrows 6 symbolize the hash algorithm

Erzeugung der Hashwerte 3‘, 3“, 3“. Generation of hash values 3 ″, 3 “, 3“.

Das Blatt 1 verfügt in seiner Informationsmenge 2 über den zu schützenden Text ABC. Der Hashwert des Textes ABC lautet 902fbdd2b1df0c4f70b4a5d23525e932. Dieser Hashwert wird nun für das Blatt 1°‘ gespeichert bzw. beim Ausdruck auch dort Sheet 1 has the text ABC to be protected in its information set 2. The hash value of the text ABC is 902fbdd2b1df0c4f70b4a5d23525e932. This hash value is now stored for the sheet 1 ° or when printing there

dokumentenecht angebracht. Attached to documents.

Das Blatt 1‘ verfügt in seiner Informationsmenge 2‘ über den zu schützenden Text DEF. Der Hashwert wird nun beispielsweise über den Text 902fbdd2b1df0c4f70b4a5d23525e932DEF (man beachte, dass der zu schützende Text DEF einfach hinter den Hashwert 3‘ des Blatts 1 angehängt wurde) berechnet und lautet 65c9477cf9517405057298b8b8a87e9c. Dieser Hashwert 3“ wird nun für das Blatt 1“ gespeichert bzw. im späteren Ausdruck auch dort dokumentenecht Sheet 1 ″ has the text DEF to be protected in its amount of information 2 ″. The hash value is now calculated, for example, using the text 902fbdd2b1df0c4f70b4a5d23525e932DEF (note that the text to be protected was simply appended behind the hash value 3 'of sheet 1) and is 65c9477cf9517405057298b8b8a87e9c. This hash value 3 "is now saved for sheet 1" or later also document-correct there in the printout

angebracht. appropriate.

Das Blatt 1“ verfügt in seiner Informationsmenge 2“ über den zu schützenden Text Sheet 1 "has in its information set 2" the text to be protected

GHI. Der Hashwert wird nun beispielsweise über den Text GHI. The hash value is now, for example, over the text

65c9477cf9517405057298b8b8a87e9cGHI (man beachte, dass der zu schützende Text GHI einfach hinter den Hashwert 3“ des Blatts 1‘ angehängt wurde) berechnet und lautet 4f7e194c18576336b9f2c853cda25187. Dieser Hashwert wird nun für das 65c9477cf9517405057298b8b8a87e9cGHI (note that the text GHI to be protected was simply appended after the hash value 3 "of sheet 1") and is 4f7e194c18576336b9f2c853cda25187. This hash value is now used for the

Blatt 1‘ gespeichert bzw. beim Ausdruck auch dort dokumentenecht angebracht. Sheet 1 'saved or attached to the document in a document-correct manner when printed.

Folgende Tabelle fasst die Berechnung der Hashwerte nochmals zusammen. The following table summarizes the calculation of the hash values again.

Blatt 1 1‘ 1° a6 Sheet 1 1 ’1 ° a6

Zu schützender Text | ABC DEF CHI JKL Hashwert vom 902fbdd2b1df0c | 65c9477cf9517 | 4f7e194c1857 vorhergehenden Blatt 4f70b4a5d2352 | 405057298b8b | 6336b9f2c853 5e932 8a87e9c cda25187 Informationsmenge | ABC 902fbdd2b1dfü0c | 65c9477cf9517 4f70b4a5d2352 | 405057298b8b 5e932DEF 8a87e9cGHI Text to be protected ABC DEF CHI JKL hash value from 902fbdd2b1df0c | 65c9477cf9517 | 4f7e194c1857 previous sheet 4f70b4a5d2352 | 405057298b8b | 6336b9f2c853 5e932 8a87e9c cda25187 amount of information | ABC 902fbdd2b1dfü0c | 65c9477cf9517 4f70b4a5d2352 | 405057298b8b 5e932DEF 8a87e9cGHI

Die Figur 4 zeigt ein beispielhaftes, kompromittiertes Dokument 5c‘ in einer ersten, speziellen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 3) des zweiten Blatts 1‘ (siehe Figur 3) durch einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ (siehe Figur 3) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. Ebenso wird das kompromittierte Blatt nun als 1c‘ bezeichnet. Im vorliegenden exemplarischen Beispiel handelt es sich bei dem gefälschten Informationsmengenteil FIG. 4 shows an exemplary, compromised document 5c 'in a first, special embodiment according to the invention, in which a fraudster submits part of the amount of information 2' (see FIG. 3) of the second sheet 1 '(see FIG. 3) by means of a forged information part 7 has changed. The amount of information 2 ″ (see FIG. 3) was thereby compromised and is now referred to as 2c ″. Likewise, the compromised sheet is now referred to as 1c '. In the present example, it is the fake information part

7 nur um einen einzigen Buchstaben um das Beispiel möglichst einfach zu gestalten. 7 just by a single letter to make the example as simple as possible.

Durch die Änderung der Informationsmenge von 2c (siehe Figur 3) zu 2c‘ ergeben By changing the amount of information from 2c (see Figure 3) to 2c '

sich nun die kompromittierten Hashwerte 3c“, 3e‘“, insbesondere also auch der letzte now the compromised hash values 3c ", 3e", in particular the last hash

C6ß C6ß

Hashwert 3c‘“. Damit wurden die Blätter 1‘, 1“, 1‘ (siehe Figur 3) kompromittiert und Hash value 3c "". The leaves 1 ″, 1 ″, 1 ″ (see FIG. 3) were thus compromised and

C6ß C6ß

werden nun als 1e‘, 16“ und 1e‘““ bezeichnet. Die Hashwerte 3e“, 3e““ unterscheiden are now referred to as 1e ’, 16” and 1e ’“ ”. Distinguish the hash values 3e “, 3e“ “

sich von den Hashwerten 3“, 3‘ (siehe Figur 3). Der Betrüger kann zwar ein neues different from the hash values 3 ″, 3 ″ (see FIG. 3). The fraudster can get a new one

Dokument 5c‘ ohne Probleme in einem Computer erzeugen, und alle Blätter 1, 1c‘, Generate document 5c 'without problems in a computer, and all sheets 1, 1c',

C6ß C6ß

1e“, 1e‘“ ausdrucken, müsste aber danach auch die Unterschrift auf der 1e ", 1e‘ ", but would also have to print the signature on the

Unterschriftenlinie 4 fälschen. Es ist irrelevant, auf welchem oder auf wie vielen Fake signature line 4. It is irrelevant on which or how many

C6ß C6ß

Blättern 1, 1c‘, 1c“, 1c‘“ eine Änderung durchgeführt wird, da sich die Änderung Scroll 1, 1c ', 1c', 1c '' a change is made because the change

C6ß C6ß C6ß C6ß

immer zumindest auf das letzte Blatt 1c‘“ auswirkt. Von dem letzten Blatt 1c‘“ wird (für nicht zyklische Ketten) zwar kein Hashwert berechnet, das ist allerdings auch nicht nötig, da das Blatt 1c‘“ ohnehin durch die Unterschrift mindestens einer Partei always affects at least the last sheet 1c ''. No hash value is calculated from the last sheet 1c ″ “(for non-cyclical chains), but this is not necessary either, since sheet 1c’ “anyway with the signature of at least one party

auf einer Unterschriftenlinie 4 verifiziert und signiert wird. Im Folgenden wird ein Betrugsvorgang eines Fälschers genau beschrieben. is verified and signed on a signature line 4. A counterfeiting fraud operation is described in detail below.

Das Blatt 1 verfügt in seiner Informationsmenge 2 über den zu schützenden Text ABC. Der Hashwert des Textes ABC lautet 902fbdd2b1df0c4f70b4a5d23525e932. Dieser Hashwert wird nun mit dem Blatt 1° gespeichert bzw. beim Ausdruck auch dort Sheet 1 has the text ABC to be protected in its information set 2. The hash value of the text ABC is 902fbdd2b1df0c4f70b4a5d23525e932. This hash value is now saved with the sheet 1 ° or when printing there

dokumentenecht angebracht. Attached to documents.

Der Fälscher möchte nun die Informationsmenge 2‘ (siehe Figur 3) mit dem Text DEF in DXF ändern. Er erstellt also in betrügerischer Absicht ein neues Blatt 1c‘ und fügt den Hashwert 902fbdd2b1df0c4f70b4a5d23525e932 des vorhergehenden Blatts 1 The forger now wants to change the amount of information 2 ″ (see FIG. 3) with the text DEF in DXF. So he fraudulently creates a new sheet 1c 'and adds the hash value 902fbdd2b1df0c4f70b4a5d23525e932 of the previous sheet 1

korrekt auf dem Blatt 1c‘ ein. correctly on sheet 1c.

Das Blatt 1c‘ verfügt in seiner Informationsmenge 2c‘ nun über den Text DXF. Der Hashwert wird nun über den Text 902fbdd2b1df0c4f70b4a5d23525e932DXF (man beachte, dass der zu fälschende Text DXF einfach hinter den Hashwert des Blatts 1 angehängt wurde) berechnet und lautet 8ff51c4b31d24100597e63cb8981ce5d. Dieser Hashwert unterscheidet sich vom Hashwert 65c9477cf9517405057298b8b8a87e9c des Blatts 1“ (siehe Figur 3). Der Fälscher wird nun also dazu gezwungen, auch das Blatt 1c“ zu fälschen, da sonst die Sheet 1c 'now has the text DXF in its amount of information 2c'. The hash value is now calculated using the text 902fbdd2b1df0c4f70b4a5d23525e932DXF (note that the text to be falsified was simply added after the hash value of sheet 1) and is 8ff51c4b31d24100597e63cb8981ce5d. This hash value differs from the hash value 65c9477cf9517405057298b8b8a87e9c of sheet 1 ”(see FIG. 3). The counterfeiter is now forced to forge the sheet 1c too, otherwise the

Fälschung in der Kette, durch Prüfung der Hashwerte, sofort ersichtlich wäre. Counterfeiting in the chain, by checking the hash values, would be immediately apparent.

Das Blatt 1c‘ verfügt in seiner Informationsmenge 2c“ über den zu schützenden Text GHI. Der Hashwert wird nun über den Text 8ff51c4b31d24100597e63cb8981ce5dGHI (man beachte, dass der zu schützende Text GHI einfach hinter den Hashwert des Blatts 1c‘ angehängt wurde) berechnet und lautet b8b3886d34cb38b5c875bcd228fce/742. Dieser Hashwert unterscheidet sich ebenfalls vom Hashwert 4f7e194c18576336b9f2c853cda25187 des Blatts 1““ The sheet 1c 'has the information GHI to be protected in its amount of information 2c ". The hash value is now calculated using the text 8ff51c4b31d24100597e63cb8981ce5dGHI (note that the text GHI to be protected was simply added after the hash value of sheet 1c ') and is b8b3886d34cb38b5c875bcd228fce / 742. This hash value also differs from the hash value 4f7e194c18576336b9f2c853cda25187 of leaf 1 ""

(siehe Figur 3). Deshalb muss der Fälscher auch das letzte Blatt fälschen. (see Figure 3). That is why the counterfeiter has to forge the last sheet.

Zu diesem Zeitpunkt hat der Fälscher also alle Blätter ab jenem Blatt, auf dem eine Fälschung durchgeführt wurde, bis zum letzten Blatt gefälscht. Der Fälscher muss nun das Dokument 5c‘ auszudrucken und alle Unterschriften auf der Unterschriftenzeile 4 ebenfalls fälschen. Die Fälschung, insbesondere mehrerer At this point in time, the counterfeiter has counterfeited all the sheets from the sheet on which a forgery was carried out to the last sheet. The counterfeiter must now print out document 5c ‘and also forge all signatures on signature line 4. Counterfeiting, especially several

Unterschriften bei mehreren Vertragsparteien, stellt allerdings eine sehr große Hürde Signatures with several contracting parties, however, represents a very big hurdle

dar und würde das gesamte Dokument 5c‘ eindeutig als gefälscht erkennbar and the entire document 5c 'would be clearly recognizable as forged

machen. do.

Folgende Tabelle fasst die Berechnung der Hashwerte bei einer Fälschung nochmals The following table summarizes the calculation of the hash values in the case of a forgery

zusammen. Seite 1 1c‘ 1c*“ 16% Zu schützender Text | ABC DXF CHI JKL Hashwert vom 902fbdd2b1df0c | 8ff51c4b31d24 | b8b3886d34cb vorhergehenden Blatt 4f70b4a5d2352 | 100597e63cb8 | 38b5c875bcd2 5e932 981ce5d 28fce742 Informationsmenge | ABC 902fbdd2b1df0c | 8ff51c4b31d24 4f70b4a5d2352 | 100597e63cb8 5e932DXF 981ce5dGHl together. Page 1 1c ‘1c *“ 16% Text to be protected | ABC DXF CHI JKL hash value from 902fbdd2b1df0c | 8ff51c4b31d24 | b8b3886d34cb previous sheet 4f70b4a5d2352 | 100597e63cb8 | 38b5c875bcd2 5e932 981ce5d 28fce742 amount of information | ABC 902fbdd2b1df0c | 8ff51c4b31d24 4f70b4a5d2352 | 100597e63cb8 5e932DXF 981ce5dGHl

Die folgenden beiden Figurenbeschreibungen zeigen eine zweite spezielle, erfindungsgemäße Ausführungsform auf. Die zweite spezielle, erfindungsgemäße Ausführungsform zeichnet sich dadurch aus, dass zwar alle Hashwerte als Ziffern und Buchstabenkombination, insbesondere als HEX Werte, berechnet aber in Form eines Strichcodes dokumentenecht angebracht werden. Die Strichcodes werden exemplarisch am linken, oberen Rand der Vorderseite eines Blattes, gedreht um 90° angebracht. Selbstverständlich können die Strichcodes an jeder beliebigen Stelle eines Blatts, insbesondere auch an ihrer Rückseite, angebracht werden. Es werden immer nur die wichtigsten Abschnitte einer Seite eines Blattes dargestellt um die The following two descriptions of the figures show a second special embodiment according to the invention. The second special embodiment according to the invention is characterized in that all hash values are calculated as numbers and letters, in particular as HEX values, but are attached in a document-correct manner in the form of a bar code. The barcodes are attached to the top left edge of the front of a sheet, rotated by 90 °. Of course, the bar codes can be attached to any position on a sheet, in particular also on the back. Only the most important sections of a page of a sheet are shown around the

Darstellung zu vereinfachen. Simplify representation.

Die Figur 5 zeigt ein beispielhaftes Dokument 5“ in einer zweiten speziellen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier FIG. 5 shows an exemplary document 5 ″ in a second special embodiment according to the invention consisting of a quantity of exactly four

Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Scroll 1, 1 ', 1 ", 1", in which there are four sets of information 2, 2', 2 ", 2".

Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3“, 3‘“ The description of the figures is, with the exception of the representation of the hash values 3 ″, 3 ″, 3 ″ “

als Strichcodes, identisch zur Figurenbeschreibung der Figur 3. as bar codes, identical to the description of the figures in FIG. 3.

Die Figur 6 zeigt ein beispielhaftes, kompromittiertes Dokument 5c“ in einer zweiten, speziellen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 5) des zweiten Blatts 1‘ (siehe Figur 5) durch FIG. 6 shows an exemplary, compromised document 5c “in a second, special embodiment according to the invention, in which a fraudster passes through part of the amount of information 2 ″ (see FIG. 5) of the second sheet 1 ″ (see FIG. 5)

einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ has changed a fake information part 7. The amount of information 2 '

(siehe Figur 5) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. (see Figure 5) was compromised as a result and is now referred to as 2c '.

Ebenso wird das kompromittierte Blatt nun 1c‘ bezeichnet. Likewise, the compromised sheet is now called 1c '.

Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3c“, The description of the figures, with the exception of the representation of the hash values 3 ″, 3c “,

3e‘“ als Strichcodes, identisch zur Figurenbeschreibung der Figur 4. 3e ″ ”as bar codes, identical to the figure description in FIG. 4.

Die folgenden beiden Figurenbeschreibungen zeigen eine dritte spezielle, erfindungsgemäße Ausführungsform auf. Die dritte spezielle, erfindungsgemäße Ausführungsform zeichnet sich dadurch aus, dass zwar alle Hashwerte als Ziffern und Buchstabenkombination, insbesondere als HEX Werte, berechnet aber in Form eines QR-Codes dokumentenecht angebracht werden. Die QR-Codes werden exemplarisch am linken, oberen Rand der Vorderseite eines Blattes angebracht. Selbstverständlich können die QR-Codes an jeder beliebigen Stelle eines Blatts, insbesondere auch an ihrer Rückseite, angebracht werden. Es werden immer nur die wichtigsten Abschnitte einer Seite eines Blattes dargestellt um die Darstellung zu The following two descriptions of the figures show a third special embodiment according to the invention. The third special embodiment according to the invention is characterized in that all hash values are calculated as numbers and letters, in particular as HEX values, but are attached in a document-correct manner in the form of a QR code. As an example, the QR codes are attached to the upper left edge of the front of a sheet. Of course, the QR codes can be placed anywhere on a sheet, especially on the back. Only the most important sections of one page of a sheet are shown in order to display them

vereinfachen. simplify.

Die Figur 7 zeigt ein beispielhaftes Dokument 5“ in einer dritten speziellen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier FIG. 7 shows an exemplary document 5 "in a third special embodiment according to the invention consisting of a quantity of exactly four

Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Scroll 1, 1 ', 1 ", 1", in which there are four sets of information 2, 2', 2 ", 2".

Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3“, 3‘“ The description of the figures is, with the exception of the representation of the hash values 3 ″, 3 ″, 3 ″ “

als QR-Codes, identisch zur Figurenbeschreibung der Figur 3. as QR codes, identical to the description of the figures in FIG. 3.

CL CL

Die Figur 8 zeigt ein beispielhaftes, kompromittiertes Dokument 5c*“ in einer dritten, speziellen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 7) des zweiten Blatts 1‘ (siehe Figur 7) durch einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ (siehe Figur 7) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. FIG. 8 shows an exemplary, compromised document 5c * “in a third, special embodiment according to the invention, in which a fraudster submits part of the amount of information 2 '(see FIG. 7) of the second sheet 1' (see FIG. 7) by means of a forged part of the amount of information 7 has changed. The amount of information 2 ″ (see FIG. 7) was thereby compromised and is now referred to as 2c ″.

Ebenso wird das kompromittierte Blatt nun 1c‘ bezeichnet. Likewise, the compromised sheet is now called 1c '.

Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3c“, The description of the figures, with the exception of the representation of the hash values 3 ″, 3c “,

3e‘“ als QR-Codes, identisch zur Figurenbeschreibung der Figur 4. 3e ‘” as QR codes, identical to the figure description in FIG. 4.

Bezugszeichen Reference numerals

1, 1’, 1”, 17” Blatt 1, 1 ’, 1”, 17 ”sheet

16’, 16”, 16°” Kompromittiertes Blatt 16 ’, 16”, 16 ° ”compromised blade

2,2, 2”, 2” Informationsmenge 2.2, 2 ”, 2” amount of information

2e’, 2e”, 2e” Kompromittierte Informationsmenge 3‘, 3“, 3“ Hashwert 2e ’, 2e”, 2e ”compromised amount of information 3’, 3 “, 3“ hash value

36“, 3e‘“ Kompromittierter Hashwert 36 ", 3e" compromised hash value

4 Unterschrift 4 signature

5, 5‘, 5“, 5“ Dokument 5, 5 ', 5 ", 5" document

5c, be‘, 560“, 5c““ Kompromittiertes Dokument 5c, be ', 560 ", 5c" "compromised document

6 Hashalgorithmus 6 hash algorithm

7 Gefälschter Informationsmengenteil 7 Counterfeit information part

Claims (6)

AnsprücheExpectations 1. Verfahren zur Herstellung und Kennzeichnung eines Dokuments durch Hashwerte 1. Method for producing and marking a document using hash values mit folgenden Verfahrensschritten: with the following process steps: - Festlegung einer Reihenfolge der Blätter des Dokuments, - establishing an order of the sheets of the document, - Berechnung eines Hashwerts über eine Informationsmenge eines Blatts, - Speichern des berechneten Hashwerts mit dem folgenden Blatt, Calculation of a hash value using an amount of information from one sheet, storing the calculated hash value with the following sheet, dadurch gekennzeichnet, dass die Informationsmenge des Blatts mindestens eine zu schützende Information characterized in that the amount of information of the sheet at least one piece of information to be protected umfasst. includes. 2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die Herstellung und 2. The method according to claim 1, characterized in that the production and Kennzeichnung des Dokuments mit Hilfe einer Software erfolgt. The document is identified using software. 3 Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, 3 Method according to one of the preceding claims, characterized in that dass der Hashwert mit einem der folgenden Hashalgorithmen berechnet wird - SHA-1 that the hash value is calculated using one of the following hashing algorithms - SHA-1 - SHA-256 - SHA-256 - SHA-512 - SHA-512 - MD5 - MD5 - RIPEMD-160 - RIPEMD-160 - Snefru - Snefru - GOST - GOST - Whirlpool - whirlpool 4. Verfahren zur Sicherung eines physischen Dokuments mit folgenden Schritten - Kennzeichnen des Dokuments, - physische Erzeugung, insbesondere Druck, des Dokuments, 4. A method for securing a physical document with the following steps - marking the document, - physical generation, in particular printing, of the document, - Setzen von Unterschriften durch mindestens eine Partei am letzten Blatt des - Signing by at least one party on the last page of the Dokuments, Document, dadurch gekennzeichnet, dass die Kennzeichnung des Dokuments gemäß Anspruch 1 erfolgt und mindestens das letzte Blatt mit einem dokumentenecht characterized in that the identification of the document takes place according to claim 1 and at least the last sheet with a document-proof angebrachten Hashwert beschriftet ist. attached hash value is labeled. 5. Verfahren zur Detektion unautorisierter Änderungen an einem gesicherten 5. Procedure for the detection of unauthorized changes to a secured Dokument mit folgenden Verfahrensschritten: Document with the following procedural steps: - Berechnung des Hashwerts über die Informationsmenge eines Blatts des - Calculation of the hash value via the amount of information of a sheet of the Dokuments, Document, - Vergleich des berechneten Hashwerts mit dem dokumentenecht angebrachten - Comparison of the calculated hash value with the document-correct one Hashwerts des folgenden Blattes, dadurch gekennzeichnet, dass Hash value of the following sheet, characterized in that - die Sicherung des Dokuments gemäß des Verfahrens aus Anspruch 4 durchgeführt - The document is saved according to the method of claim 4 wurde und was and - bei einer Ungleichheit des berechneten Hashwerts mit dem dokumentenecht - If the calculated hash value is not the same as the document-correct one angebrachten Hashwert das Dokument als verändert gilt. attached hash value the document is considered changed. 6. Verfahren zur Detektion unautorisierter Änderungen an einem gesicherten Dokument gemäß Anspruch 5, dadurch gekennzeichnet, dass auch die 6. The method for detecting unauthorized changes to a secured document according to claim 5, characterized in that the Unterschriften des letzten Blatts auf Fälschung untersucht werden. Signatures of the last sheet are checked for forgery. 24 / 32 24/32
ATA51151/2019A 2019-12-20 2019-12-20 Detection of unauthorized changes to printed documents AT521818A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ATA51151/2019A AT521818A1 (en) 2019-12-20 2019-12-20 Detection of unauthorized changes to printed documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA51151/2019A AT521818A1 (en) 2019-12-20 2019-12-20 Detection of unauthorized changes to printed documents

Publications (1)

Publication Number Publication Date
AT521818A1 true AT521818A1 (en) 2020-05-15

Family

ID=70615322

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA51151/2019A AT521818A1 (en) 2019-12-20 2019-12-20 Detection of unauthorized changes to printed documents

Country Status (1)

Country Link
AT (1) AT521818A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5912974A (en) * 1994-04-05 1999-06-15 International Business Machines Corporation Apparatus and method for authentication of printed documents
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
DE19820484C1 (en) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Procedure for checking the integrity and authenticity of a text
WO2008150670A1 (en) * 2007-05-31 2008-12-11 Microsoft Corporation Detecting unauthorized changes to printed documents
US20090157716A1 (en) * 2007-12-17 2009-06-18 Kim Keonwoo Apparatus and method for acquiring data from memory of terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5912974A (en) * 1994-04-05 1999-06-15 International Business Machines Corporation Apparatus and method for authentication of printed documents
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
DE19820484C1 (en) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Procedure for checking the integrity and authenticity of a text
WO2008150670A1 (en) * 2007-05-31 2008-12-11 Microsoft Corporation Detecting unauthorized changes to printed documents
US20090157716A1 (en) * 2007-12-17 2009-06-18 Kim Keonwoo Apparatus and method for acquiring data from memory of terminal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wilfried DANKMEIER: "Codierung:" Braunschweig/Wiesbaden: Vieweg, 2. Auflage, 2001. ISBN 3-528-15399-7. Seiten 303-309. *

Similar Documents

Publication Publication Date Title
EP1944716B1 (en) Method and device for backing up a document with an inserted signature image and biometric information in a computer system
DE4243908C2 (en) Method for generating a digital signature using a biometric feature
DE102017205163A1 (en) Hash values for the bidirectional chained blockchain
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
DE2826469C2 (en) Procedure and device for securing documents
EP3497615B1 (en) Method for handwritten electronic signature
EP3685301A1 (en) Bidirectionally linked extended blockchain structure
DE10304412A1 (en) Electronically signed documents with inspection software
WO2009074342A1 (en) Securing personal identity documents against forgery
EP1631873A1 (en) Method for generating and verifying an originality characteristic of a document
EP3175577B1 (en) Method for producing a digital signature
DE102016224533A1 (en) Bidirectionally linked blockchain structure
AT521818A1 (en) Detection of unauthorized changes to printed documents
DE69907236T2 (en) METHOD FOR PRODUCING AN INSOLUBLE LINKING BETWEEN AN ELECTRONIC DOCUMENT AND OLE OBJECTS
EP3761206A1 (en) Computer-implemented device and computer-implemented method for checking the integrity of electronic files
DE102015211615A1 (en) Method and system for authenticating a document and method for producing and / or personalizing a document
DE102006053450A1 (en) signature expansion
EP3881568B1 (en) Method for recording image information using a mobile terminal and for transmitting the image information to a server device connected to the terminal for data exchange therewith
DE102021127976A1 (en) Recovering a Cryptographic Key
WO1999057688A1 (en) Method for proving the authenticity of documents
DE102008023627A1 (en) Electronic data e.g. user name, transmission method for on-line banking, involves obtaining symbols of code from symbol matrix, such that indices are changed in matrix, and associating data communication of one mechanism to other mechanism
DE102021127975A1 (en) Providing a digital document
WO2002028005A2 (en) Method and reader used to produce digital signatures
WO2004082204A2 (en) Electronic transmission of documents
EP3989122A1 (en) Method for personalizing an id document, personalized id document and method for authenticating a personalized id document

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20220315