WO2004109479A1 - Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments - Google Patents

Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments Download PDF

Info

Publication number
WO2004109479A1
WO2004109479A1 PCT/AT2004/000198 AT2004000198W WO2004109479A1 WO 2004109479 A1 WO2004109479 A1 WO 2004109479A1 AT 2004000198 W AT2004000198 W AT 2004000198W WO 2004109479 A1 WO2004109479 A1 WO 2004109479A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
signature
graphic
data
characteristic
Prior art date
Application number
PCT/AT2004/000198
Other languages
English (en)
French (fr)
Other versions
WO2004109479A8 (de
Inventor
Walter Sieberer-Kefer
Original Assignee
Trodat Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trodat Gmbh filed Critical Trodat Gmbh
Priority to EP04736368A priority Critical patent/EP1631873A1/de
Publication of WO2004109479A1 publication Critical patent/WO2004109479A1/de
Publication of WO2004109479A8 publication Critical patent/WO2004109479A8/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Definitions

  • the invention relates to a method for electronically controlled generation of a graphic signature, and a method for electronically controlled verification of the originality of a document, as described in the preambles of claims 1 and 2, and a data processing system and a computer program according to the preambles of Claims 33 and 34.
  • Such an envelope can be an XML (Extensible Markup Language) file or the like, which contains the original document and this additional data.
  • XML Extensible Markup Language
  • the disadvantage here is that special software means - not the original means with which the document was created - have to be used to open and read the original document.
  • the graphic signature assigned to the document creates a data memory and an identification feature with which the content or the data integrity of the document can be verified at any time.
  • the object of the invention is also achieved independently by the features in the characterizing part of claim 2.
  • the resultant advantage is that the originality or authenticity of electronic or physical documents can be determined, whereby changes in one of the documents can be recognized by comparing the data record for the current document content and the data record stored in the signature for the original document content can and this detection can be done very reliably and tamper-proof.
  • a procedure in accordance with the features of claim 3 is advantageous since the characteristic data record only has to contain a parameter in the form of the unique value, but all the contents of the document are taken into account in this value. It is also advantageous that the data record has a very small data volume, as a result of which the value of the characteristic data record can be rendered on the document in a graphic signature with low resolution or with a small area requirement.
  • the measures specified in claim 4 are advantageous because specific sections of originality can be created for different sections of a document, each of which contains only one characteristic value for the section. Particularly important document contents, such as monetary amounts, dates, periods, etc., can thus be specifically verified for their authenticity and the contents from which the graphic signature is to be created can be defined in advance.
  • Text or the characters in the document can be recognized, changes in the file, which may result, for example, from graphical redesign or change of a document after being saved again, but are not taken into account, so that only verification of the document content is made possible, the verification the document content, in particular the ASCII characters, according to the in at least one of the
  • the features according to claim 6 are advantageous because by means of optical character recognition or OCR, a text that is to be stored in the characteristic data record can be captured from a pixel image or from a physical document using an image scanner.
  • a procedure according to the features described in claim 9 is advantageous, since the use of a non-reversible function to calculate the data record does not allow the original data to be derived from the unique value generated by it, in particular a cryptographic checksum restore or even draw conclusions.
  • a procedure as described in claim 10 is advantageous, since any change in the file structure of the document, not just the document content, in the
  • Verification of the document can be recognized.
  • the advantage can be achieved that the generation or determination of the data records can be automated, can be carried out reproducibly and error-free by means of a program logic after a defined sequence.
  • the procedure set out in claim 13 is advantageous because an author or document author is unambiguous about the author's data of an issuer or author of the document, for example in the form of a digital certificate stored in a digital signature, issued by an official certification body or an individual key of a key pair and can be identified securely.
  • a method according to claim 14 is advantageous, since by storing further document-related parameters such as location and time-related data, IP address, etc., the originality can be clearly or legally proven in the characteristic data record if necessary.
  • the procedure according to claim 15 is advantageous since the content of the original document can be restored via the original information stored in the characteristic data record, in particular an original text or original image data on the appearance of the document. There is thus the possibility of a content comparison between an up-to-date version of a document and the original version of the same document, changes in the document being thus specifically detectable and this being able to be brought to the attention of a user, for example by means of a specially marked display of the changed document contents on a screen.
  • an additional safeguarding of the originality of the data record to be stored in the graphic signature can be achieved via an encryption algorithm. Unauthorized manipulation of the graphic signature to change the data record stored in it can thus be detected.
  • the document and the data record are clearly or inseparably linked to one another via an optical feature in the form of the graphic signature, as a result of which the document is also identified after a media break, i.e. after a physical document has been created from a printed copy, i.e. a media-independent verification of the document.
  • Electronic and printed or physical documents can thus be undeniably verified using the graphic signature.
  • the measures specified in claim 19 describe particularly advantageous types of possible graphic signatures in connection with the method according to the invention.
  • the procedure described in claim 20 has the advantage that the value representative of the content of the original document or the data record characteristic of the original document content can be used as a reference value for the verification process, with manipulation of the graphic signature during decryption of the data record stored in the signature can be recognized.
  • a procedure according to at least one of claims 21 or 22 is advantageous since the result value is used to determine and store a parameter for evaluating the originality of the document, with which an evaluation means, in particular a program routine or an algorithm, for verifying the originality can make a reference.
  • the method specified in at least one of claims 25 or 26 has the advantage that the visual appearance of the originality feature in the form of the graphic signature can be freely designed or graphics that have already been created, such as, for example, Letterheads, company logos, etc. can be used as the appearance to be calculated and the coding of the graphic signature is carried out accordingly.
  • the shape, in particular the outline or spread, of the coding of the graphic signature can be determined in accordance with this desired appearance.
  • the visual appearance of documents is thus not or only slightly impaired, and areas to be printed can also be used as data storage by linking to the graphic signature.
  • the procedure specified in claim 27 has the advantage that the validity of electronic and physical documents can be checked by using physical manipulation-proof physical documents provided with the graphic signature to determine the reference value stored in the signature , It can thus be determined at any time whether the content of the printed, physical document matches the document stored in electronic form in the memory, which can be used, for example, to check whether changes or additions have been included in an electronic document, so that a user always has the topicality of his or her print - can check the version of the document.
  • the measures set out in claims 30 and 31 are advantageous because an illegal manipulation of the software by another network participant can be excluded by executing the program code exclusively on the server side for carrying out the method according to the invention.
  • the web server preferably offers the application with which the method according to the invention can be carried out via the World Wide Web service, and user-friendly and simple navigation is possible via a web browser.
  • SSL secure socket layer
  • VPN virtual private network
  • FIG. 1 shows a flow diagram comprising the essential method steps for the electronically controlled generation of a graphic signature for documents;
  • Fig. 2 shows an electronic data processing system for generating a graphic
  • Fig. 5 shows an electronic data processing system for electronically controlled verification of the originality of documents.
  • FIG 1 and 2 show the sequence of the method according to the invention and the data processing system for carrying out the method according to the invention.
  • the invention relates to the electronic processing of documents 1 by means of an electronic data processing system, by means of which documents 1, 2 are provided with an originality feature, in particular a graphic signature 3, or
  • Documents 1, 2 are verified on the basis of the originality features assigned to them, in particular the graphic signatures 3.
  • documents 1, 2, for example documents, graphics, tables, forms, etc., of an electronic as well as physical nature can be used, the following being electronic documents 1, which are displayed, for example, on a display device 4, in particular a screen Documents are referred to which are assigned to the data processing system 5 as a file, in particular in an electronic one
  • Memory 6 are stored.
  • physical documents 2 refer to those documents which are stored on a material medium, e.g. Paper that are printed.
  • the invention is thus not limited to the processing of electronic documents 1, with the terms of the electronic document 1 and the physical document 2 basically the same documents, which e.g. have the same text, graphics, formatting etc., can be meant, but they are shown on different means or media.
  • the aim of the present invention is now to enable an electronic document 1 to be verified on the basis of its originality feature, the originality feature of the electronic document 1 or of the document 2 in physical form being able to be used for this purpose, as a result of which the originality or authenticity of the electronic document 1 or manipulation of the originality feature of document 1; 2 are noticeable. Verifying the originality of document 1; 2 is therefore according to the invention the determination of authenticity and / or integrity and / or
  • the invention is not restricted to the processing of a special type of documents 1 or data types, i.e. all can be in electronic form, e.g. documents 1 available as text, graphic, etc. or mixed documents can be used. It is furthermore possible that the documents 1 are present in an encrypted form generated according to a cryptographic method known from the prior art and that the graphic signature 3 is subsequently created from the encrypted document 1 and / or after the graphic signature 3 has been created, the latter the document 1 is encrypted.
  • the present invention thus creates a digital, customizable marking which, in a manner similar to a physical marking means, a document 1; 2 can be permanently marked with a graphic representation, whereby the digital tale marking in the form of the graphic signature 3 at the same time a verifiable originality or security feature to determine the originality of the content of the document 1, which is available in electronic or physical form; 2 represents.
  • two main functions analogously "marking” and "verifying” a document 1; 2, are carried out.
  • the data processing system 5 shows a possible embodiment variant of the data processing system 5, which is connected via a data bus 7, for example, to the display device 4, an output device 8, in particular a printer 9, for data transmission.
  • the data processing system 5 has hardware which can preferably be designed as a computer system, for example as a personal computer, etc.
  • the data processing system 5 comprises at least the processor 12, the memory 6 and the data bus 7 and a control logic, the control logic preferably being stored in the form of software program logic in the memory 6, so that data loaded into the memory 6 can be processed by means of digital control commands.
  • the generation of the graphical signature 3 for the document 1; 2 or verification of the originality of document 1; 2 is thus controlled via a computer program which, together with hardware components for executing the program code, forms the data processing system 5.
  • the tamper-evident feature that is to say the graphical signature 3, for a document 1, 2, in particular via the means of a signature module 20, is generated by a for the electronic document 1 which has been loaded into the memory 6 of the data processing system 5 the electronic document 1 characteristic data record is determined and the graphic signature 3 is created from this data record.
  • the data record characteristic of the electronic document 1 is determined by calculating a value that is unique for the content of the electronic document 1.
  • content only the written and / or graphic content of document 1, 2, ie its characters, in particular ASCII or ANSI characters and / or pixel or vector representations, etc., that is to say the “printed” area of document 1, 2 is understood.
  • the data record characteristic of the document content is created, for example, in such a way that a value, in particular decimal or hexadecimal values of the ASCII characters or a binary value, is recorded for each of the characters or graphics contained in document 1, this being done by means of a , the readout module 21 assigned to the signature module 20. This can be done in such a way that all or part of the characters are extracted from the document 1, so that the extracted character set by the
  • Readout module 21 is used to calculate the characteristic data set.
  • the value stored in the characteristic data record in particular a hash code, is calculated from the recorded values using a mathematical algorithm of a program routine loaded into the memory 6 and the processor 12 in a calculation method.
  • the determination of the document content can also take place via optical character recognition, in particular an OCR (Optical Character Recognition) software executed in the data processing system 5.
  • OCR Optical Character Recognition
  • the use of such an OCR recognition is particularly advantageous if the document 1 is only in a graphic format, i.e. as a pixel representation, since text stored as image information can be extracted into a text format containing characters via the OCR recognition.
  • physical original documents 2 can also be provided with the graphic signature 3 by digitizing the physical document 2 via an optical scanner 11 and extracting the document content by means of OCR recognition, from which the characteristic data record is subsequently created.
  • the calculation of the characteristic data record by means of the mathematical algorithm loaded into the memory 6 or the program routine, which issues corresponding control commands to the processor 12 via the data bus 7, takes place, for example, in such a way that logical functions or links, in particular logical operators such as AND, for example, OR, NOT, NOT-AND, NOT-OR, EXCLUSIVE-OR, EXCLUSIVE-NOT-OR, etc., the values of the individual characters contained in the document lo- logically linked, so that the result is the cross-sum of all values, for example.
  • the unambiguous value calculated therefrom, ie the characteristic data set or hash code thus represents a unique identification feature for the content of the electronic document 1 with a very small data volume, for example an 8 or 16 bit printout.
  • the characteristic data set is then stored in a suitable address area of the dynamic memory 6 and can be called up if necessary by referencing the address area used.
  • font tables such as the ASCII or ANSI table, etc., which are known to the person skilled in the field of electronic data processing, and the determination of the values for the individual characters or the amount of the values of the individual characters is therefore not given here
  • Program code is also omitted, since the person skilled in the art would be able, on the basis of the technical processes described, to convert it into corresponding program routines using a programming language known to him.
  • the characteristic data record is not determined from the document content but from the file or file structure of the electronic document 1 or from parts thereof or from one or more document properties.
  • the file stored on a data carrier of the data processing system 5 is subjected to a test procedure by a test device, which is loaded in the form of a program routine or an algorithm in the memory 6, for example, so that a checksum or the like for the current state of the File representative value is determined and this checksum is stored in the form of the characteristic data set in memory 6.
  • this is an identification feature for the content or the file structure of the electronic document 1 at the time. represents the point of determination of the same, so that the characteristic data set can be used at any time later as a reference value for the originality or integrity of the original version of document 1.
  • Issuer or key parts of a symmetrical or asymmetrical key pair includes, be stored in the data set.
  • a public key and thus the identity of an owner of this key can be authenticated via digital certificates, for example in the X.509 format, which are issued by an official certification center, the so-called trust center, for clear and falsification-proof personal identification.
  • the keys required for encryption or decryption can be stored on storage media such as a smart card, a USB token, etc. and can be read out via corresponding readers of the data processing system 5.
  • Document-related parameters can be, for example, a time or date, a location, an IP address, etc., so that any circumstances during document creation can be stored in the characteristic data record.
  • the characteristic data record is encrypted using an encryption method prior to the conversion or encoding into the graphic signature 3, whereby symmetrical, asymmetrical or hybrid encryption methods known from the prior art can be used for this purpose.
  • a further conversion or coding of the characteristic data record into the graphic signature 3 can then take place.
  • a key of a cryptographic key pair in the characteristic the data record or the graphical signature 3 calculated from this so that the actual content of the characteristic data record can only be read from the graphical signature 3 with the further, corresponding key.
  • This can be done according to one of the known algorithms of cryptography, the characteristic data record being encrypted with a first key from the issuer or author, and the characteristic data record being decrypted or decrypted only with a further key matching this.
  • the characteristic data record is stored in encrypted form in the graphical signature that serves as the data store, which must first be read out in order to receive the data in digital form.
  • Such encryption of the characteristic data record, which is stored in the graphical signature is advantageous because of the integrity of the data record, since manipulation of the encrypted, characteristic data record would be recognized by the encryption algorithm.
  • the graphic signature 3 is generated by the means of the signature module
  • the memory 6 represents the dynamic working memory of the data processing system 5, that is to say it is formed as a RAM or other dynamic memory element for the temporary processing of data.
  • the processor 12 preferably having a command memory for the instructions issued by the signature module 20.
  • the signature module 20 has the means of a read-out module 21, an encoding / decoding module 22 and a render module 23.
  • the modules 21 to 23 represent a division of the signing module 20 into individual functional sequences, but do not have to be formed as independent, mutually independent means or program logics.
  • These functions of the modules 21 to 23 are preferably fulfilled in that program routines of the signature module 20 which can be called in the memory 6 correspondingly control the data processing system 5.
  • a characteristic data record is determined or calculated from the electronic document 1.
  • the encoding / decoding module 22 is used to encode or encode the characteristic data record, in particular hash codes, into the graphic signature 3, which is done in method step 31.
  • the rendering of the graphical signature 3, calculated via the encoding / decoding module 22, takes place on the document 1.
  • the determined value or data record which is, for example, a key is defined in the encoding / decoding module 22. is in binary form, depending on its amount or the individual digits of the binary expression, graphical symbols or representations assigned, as a result of which the graphical signature 3 is formed.
  • the graphic signature 3 is thus formed as a data memory, which preferably contains in encrypted form the characteristic data record specific for a document 1.
  • the graphic signature 3 is calculated as a function of the value of the characteristic data set.
  • the data of the calculated graphic signature 3 are stored in the memory 6 e.g. assigned to a different memory area, in particular address area, than the characteristic data record, these data of the graphic signature 3 now not containing an amount or value, but rather information, in particular graphic data, about the graphic appearance of the graphic signature 3.
  • Encryption of the characteristic data record by the encoding / decoding module 22 is advantageous, however, since additional protection against manipulation of the graphic signature 3 can be achieved and the visual appearance of the graphic signature 3 is variable due to variable symbolism or surface shape Document 1, 2 can be checked.
  • the encoding / decoding module 22 converts or encodes the characteristic data record into a graphic signature 3 formed, for example, as a 1-D or 2-D barcode, which is subsequently transmitted at any point by the render module 23 Document 1 is shown.
  • the render module 23 preferably carries out a pixel-precise, graphic conversion of the graphic signature 3, calculated via the encoding / decoding module 22 and stored in the memory 6, so that a link is made between the document 1 and the graphic signature 3.
  • Document 1 is thus provided with an optically and digitally identifiable feature which has a high level of security against manipulation of the data stored in it, since decoding and deliberate modification of the graphic signature 3 represented as graphics, in particular pixel graphics, is very difficult or difficult is not specifically possible. This provides an essentially unchangeable, permanent and inseparable link between the document 1 and the data record characteristic of this.
  • the key for encoding the data record on which the encoding / decoding module 22 is based is used to create a machine-readable, graphic coding, for example the 1-D or 2-D barcode mentioned, the graphic signature 3 also being used, for example, as a numerical or alphanumeric representation, digital watermark, glyph code, etc. can be calculated by the encoding / decoding module 22. Because of the key used in the encoding / decoding module 22 to encode the data record, it is subsequently possible by optical reading in or digital evaluation of the appearance of the graphic signature 3 to read out the unique value or characteristic data record stored therein, such as this will be described in more detail later (see FIGS. 3 and 4).
  • the method according to method steps 30 to 32 therefore makes it possible to create a security feature or identification feature in the form of the graphic signature 3 on an electronic document 1, in which clear information about the content of the document 1 is stored in its original state. Because the graphic signature 3 is linked to the document 1 by representation on it, that is to say in
  • the original state of document 1 can be assessed at any time by identifying signature 3.
  • This also has the advantage that the graphically represented signature 3 this identification feature is also present and verifiable after a media break, ie after creating a physical document 2 by generating a printout on a physical medium, such as paper.
  • a further possibility for creating an additional identification or verification feature for document 1, 2 should be noted, in which several pages of a multi-page document 1, 2 are graphically identified in the manner of initialing. A fragment of the graphic signature 3 or a specially created or calculated representation can be used as the graphic identification.
  • the display can serve as an identification feature that provides information about the data immediately and without encryption
  • Document-relevant information gives, for example, about the last processing date, the last processor, whether and by whom individual pages of the document were viewed, etc.
  • the data record stored in the signature 3 of the electronic or physical document 1, 2 and characteristic of the original document content is read in and / or decoded in method step 33.
  • the reading can take place via the optical detection means 10, in particular the scanner 11, wherein devices 11 for direct decoding of the value or data set encoded in the signature 3 can be used as scanners 11, such as barcode scanners, or devices 11 can be used as scanners
  • Reading the graphic signature 3 can be used as pixel graphics, for example digital image data scanners, digital cameras or camcorders, with the encoding / decoding module 22 converting the graphic data into the characteristic data set.
  • the characteristic data record is determined from the electronic document 1 by means of the read-out module 21, which is assigned to a verification module 24 in addition to the encoding / decoding module 22 (see FIG. 5).
  • the determination of the characteristic data set from the electronic document 1 by means of the Readout module 21 can take place, as already described above in the course of FIGS. 1 and 2.
  • the verification module 24 also has a comparison module 25 which essentially serves to compare the data record determined from the electronic document 1 and the data record determined from the signature of the document 1, 2.
  • a comparison module 25 which essentially serves to compare the data record determined from the electronic document 1 and the data record determined from the signature of the document 1, 2.
  • these are preferably in turn formed as software means that can be stored in the memory 6 of the data processing system 5 in order to determine the originality of documents 1, 2 by controlling the hardware, as already done has been described for the signature module 20.
  • the signature module 20 and verification module 24 can of course be formed as the only program logic and can be used in a common procedure.
  • the two values stored in the characteristic data records can be compared, for example, by calling them from the memory 6 to carry out the comparison operation, then calculating the result value using one or more logical links, this result value providing the unambiguous information, in particular true / false - Information, contains whether the compared data sets are identical.
  • programmed or programmable control commands can then be output to the processor 12, so that an electronic machine control is created which operates depending on the originality of a document 1, 2.
  • a further method step 37 By issuing further control commands in a further method step 37, it is e.g. it is possible to visualize a display on the display device 4, in particular a screen, which, depending on the result of the comparison operation mentioned, contains messages in the sense of "document is in its original state” or "document has been changed". It is also possible, as shown in Fig. 4, that decisions, e.g. whether the process is to be repeated or terminated are processed as method steps 38, 39. Furthermore, it is possible, depending on the calculated result value, in a further method step 40 to start or carry out automated and programmable software-programmable processes for controlling one or more components connected to the data bus 7 of the data processing device 5.
  • useful additional information of any type can be stored in the characteristic data set, for example identifiers or reference values, horizontal or vertical coordinates or start or end pointers for certain document areas of the document contents integrated in the data set, such as a display area of document 1; 2, fields of a form, tables, columns, text fields, figures, etc. must be stored. Individual areas defined in the characteristic data record, which must absolutely preserve their integrity in the document, can thus be checked for their data integrity or integrity is checked.
  • Document 1 is an example for clarification; 2 called, in which, in addition to any text in a certain area or window, an essential piece of information, for example an amount of money or the like, is shown.
  • Information is not calculated exclusively from a text, but from the pixels or pixels depicted on document 1 and is depicted as a graphical signature on document 1 in the manner described above, or to verify the integrity of document 1, the comparison of two from the pixels of the document 1 determined hash values is carried out.
  • FIG. 5 shows a possible embodiment of a data processing system 5 that is used to carry out the control method according to the invention
  • the hardware for operating the above-mentioned software means or program logic for forming the data processing system 5 corresponds, for example, to a commonly used computer system which has the processor 12, in particular a microprocessor, the data bus 7 and the memory 6.
  • the data processing system 5 can be connected via the data bus 7 to the data carrier 13, the optical detection device 10, in particular the scanner 11, the output device 8, in particular the printer 9, the display device 4 and other components for data transmission.
  • the software means for carrying out the method according to the invention are stored, for example, in the data carrier 13 and individual or all modules 20 to 25 can be loaded into the memory 6 as required, so that the specific control commands can be processed by the processor 12.
  • the data of the electronic document 1 located in the memory 6 are changed by control commands from the signature module 20, so that the document 1 is linked to the graphic signature 3, or the originality of the documents 1 is checked by the control commands from the comparison module 25, 2 verified.
  • the graphic signature 3 of a physical document 2 can be recorded in electronic form via the scanner 11 or the printer 9 or an electronic document 1 with the graphic signature 3 in the form of a physical document 2 can be output, the activation of the scanner 11 or printer 9 is known from the prior art.
  • Data carrier 13 for example, as a magnetic storage medium, such as a floppy disk, hard disk, magnetic tape, an optical medium, such as a CD-Rom or a DVD-Rom, punch card systems, electronic memory chips, such as RAM, ROM, EP-ROM or Semiconductor memory, can be used.
  • the memory 6 is designed as a preferably dynamic memory, for example as a random access memory (RAM) etc.
  • the processor 12 is preferably formed as a microprocessor with a command memory and the data bus 7 is preferably formed as a data bus system which is customary in personal computers. Due to the fact that such computer systems are well known in the prior art, the functioning of the data transmission or control of the individual components is not discussed in detail, since these processes are known to the person skilled in the art anyway.
  • the data processing system 5 can also be formed by a so-called stand-alone end device of print management, for example a printer, scanner, fax machine or the like, which is equipped with an expanded range of functions, so that a program for controlling process sequences according to the invention can be executed on this device are.
  • a program code for controlling the method according to the invention can be adapted to the corresponding hardware or can be created with specific development environments, the multifunctional system platform CANON® MEAP (multifunctional embedded application platform) being mentioned as an example as a possible application platform.
  • the functions (copying, printing, faxing, etc.) that can be carried out by such a stand-alone terminal of the print management for document processing can be carried out, for example, by means of the graphic signature of document 1; 2 determined, characteristic data set can be controlled, i.e. e.g. allowed or not allowed. Furthermore, the graphic signature or the characteristic data record when processing document 1; 2 changed if necessary, e.g. be supplemented with additional information regarding the type of processing carried out or a new graphic signature on document 1; 2 are shown.
  • the data processing system 5 is integrated in a preferred embodiment in a network structure known from the prior art, for example Internet, Ethernet, etc., so that a verification of documents 1 or generation of graphic signatures 3 via a network, for example via special websites on the Internet.
  • the data processing system 5 has an interface 14 for data transmission, for example a network adapter, a modem, etc., so that one Communication with other computer systems in the network is possible.
  • the data processing system 5 assumes, for example, the function of a server which offers the clients in the network the service of verifying documents 1 or the creation of graphic signatures 3 for documents 1.
  • the signature module 20 or the verification module 24 can thus only be called up centrally via the server, so that manipulation of these modules 20, 24 by network participants can be prevented.
  • the data processing system 5 which e.g. operated by an Internet Service Provider (ISP), can be done using a common data protocol over a physical network structure, e.g.
  • the Internet in particular when connected to a special IP address, receives documents 1 from other network participants or clients, which are then processed by the data processing system 5 in accordance with the method according to the invention and are transmitted back to the client with the corresponding information determined.
  • the data processing system 5 is thus largely secured against unauthorized manipulation of network participants.
  • the data network in which the data processing system 5 is integrated, can be formed by any network structure with several communication entities involved, in particular distributed network systems or computer systems, e.g. supra-regional systems such as the Internet or local or regional systems such as the Local Area Network (LAN) or intranet.
  • the data transmission between a first and a further network participant can take place by means of a transmission protocol known per se, wherein only one of the network participants is formed by the data processing system 5 and the program logic of the signature module 20 and / or the verification module 24 is exclusively on the Hardware of the data processing system 5 are executed.
  • the data processing system 5 is therefore preferably provided as a higher-level server, in particular a web server.
  • one of the network participants transmits the electronic document 1 to the further network participant in the form of the data processing system 5, in particular a server, whereupon by the data processing system 5 from the electronic document 1 which determines the characteristic data record for this telt, the graphic signature 3 is created and this is assigned to the document 1 and then the document 1 modified accordingly with the graphic signature 3 is sent back to the first network participant via the network structure.
  • the connection between the data processing system 5 and another network participant communicating with it can be encrypted using a cryptographic method, known encryption algorithms, for example SSL or VPN, being able to be used for this purpose.
  • a possible embodiment variant is that the data processing system 5 is used as an application for carrying out the method according to the invention within the world
  • the data processing system 5 is linked to the network as a web server and can communicate with any web clients via an interface. Any participant of the computer network can thus exchange data with other network participants via the network structure by means of a transmission protocol, using a corresponding interaction means, in particular a web browser or the like, the transmission protocol in particular using the TCP / IP protocol.
  • the object of the invention is also each independently achieved by a data processing system 5 and a computer program, each for controlling the generation of a graphic signature 3 from a document 1 and for mapping this graphic signature 3 on document 1 and / or for controlling the verification of the integrity of a document 1; 2 are formed.
  • FIGS. 1, 2; 3, 4, 5 shown form the subject of independent, inventive solutions.
  • the relevant tasks and solutions according to the invention can be found in the detailed descriptions of these figures.

Abstract

Die Erfindung bezieht sich auf ein Verfahren zur elektronisch gesteuerten Generierung einer grafischen Signatur (3) für ein Dokument (1, 2), sowie ein Verfahren zur elektronisch gesteuerten Verifizierung der Originalität eines Dokuments (1, 2) in einem Datenverarbeitungssystem (5). Dabei wird aus einem im Speicher (6) hinterlegten, elektronischen Dokument (1) zumindest ein für dieses charakteristischer Datensatz ermittelt und zumindest aus dem charakteristischen Datensatz eine grafische Signatur (3) erstellt, die dem Dokument (1) zugeordnet wird. Weiters betrifft die Erfindung ein Datenverarbeitungssystem, sowie ein Computerprogramm durch Durchführung des Verfahrens.

Description

Verfahren zur Generierung sowie Verifizierung eines Originalitätsmerkmals eines Dokuments
Die Erfindung betrifft ein Verfahren zur elektronisch gesteuerten Generierung einer grafischen Signatur, sowie ein Verfahren zur elektronisch gesteuerten Verifizierung der Originali- tat eines Dokuments, wie diese in den Oberbegriffen der Ansprüche 1 und 2 beschrieben sind, sowie ein Datenverarbeitungssystem und ein Computerprogramm gemäß den Oberbegriffen der Ansprüche 33 und 34.
Mit der zunehmenden Nutzung von elektronischen Datenverarbeitungssystemen, wie z.B. Personal Computern, zur Bearbeitung von Dokumenten ist es notwendig geworden, dass insbesondere vertrauliche Dokumente gegen unbefugte Manipulation gesichert werden bzw. eine derartige Manipulation eindeutig feststellbar ist. Zur Lösung dieses Problems sind im Stand der Technik bereits Verfahren bekannt, bei denen Dokumente und Dateien verschlüsselt werden und die codierten Daten für Unbefugte, die keinen entsprechenden Schlüssel zur Dekodierung der Daten besitzen, nicht lesbar sind. Es lässt sich eine Manipulation des Dokuments, beispielsweise durch unberechtigte Nutzung des Schlüssels und anschließender Veränderung des Dokumentinhalts, jedoch nicht mehr eindeutig feststellen.
Bei bestehenden Verfahren dieser Art werden neben dem originalen elektronischen Doku- ment nach dem „Envelope"-Verfahren (Umschlagverfahren) zusätzliche Daten außerhalb des
Dokumentes zur Sicherstellung der Originalität übermittelt. Ein derartiger Envelope kann eine XML (Extensible Markup Language)-Datei oder dgl. sein, die das Originaldokument und diese zusätzlichen Daten beinhaltet. Nachteilig hierbei ist, dass zur Öffnen und Lesen des Originaldokuments spezielle Softwaremittel - nicht die ursprünglichen Mittel, mit der das Dokument erstellt wurde - zum Einsatz kommen müssen.
Weiters ist es bisher nicht bekannt, ein Dokument mit einem Sicherheitsmerkmal zu versehen, dass Medien-Unabhängig, d.h. auf Dokumenten in elektronischer oder physischer Form, verifizierbar ist.
Es ist Aufgabe der Erfindung ein Verfahren zu schaffen, mit dem eine verbesserte Verifizier- barkeit von Manipulationen bzw. Veränderungen von Dokumenten ermöglicht wird. Weiters ist es Teilaufgabe der Erfindung ein Verfahren zu schaffen, mit dem die Sicherheit eines Ori- ginalitätsmerkmals für ein Dokument verbessert wird. Weiters ist es Teilaufgabe der Erfindung, die Verwendung bzw. Handhabung von Dokumenten mit zusätzlichen Daten zum Originalitätsnachweis zu vereinfachen.
Die Aufgabe der Erfindung wird durch die im Kennzeichenteil des Anspruches 1 angeführten
Merkmale eigenständig gelöst. Von Vorteil ist dabei, dass durch die dem Dokument zugeordnete grafische Signatur ein Datenspeicher und ein Identifikationsmerkmal geschaffen wird, mit dem der Inhalt bzw. die Datenintegrität des Dokuments jederzeit verifizierbar ist. Durch die Erstellung einer Grafik aus dem charakteristischen Datensatz ist es weiters von Vorteil, dass aufgrund der Verschlüsselung des Datensatzes in einer grafischen Signatur eine gezielte
Manipulation der im Datensatz enthaltenen Informationen erschwert bzw. nahezu ausgeschlossen werden kann. Gegenüber bestehenden Verfahren besteht darüber hinaus der wesentliche Vorteil, dass keine zusätzlichen Softwaremittel zum Öffnen bzw. Lesen des Dokuments zum Einsatz kommen müssen, da die zusätzlichen Daten zur Sicherstellung der Origi- nalität des Dokuments in Form der grafischen Signatur untrennbar im Dokument — im Gegensatz zum „Envelope"-Verfahren - integriert sind und somit die Verwendung bzw. Handhabung des mit dem Sicherheitsmerkmal in Form der grafischen Signatur versehenen Dokuments vereinfacht wird.
Die Aufgabe der Erfindung wird auch eigenständig durch die Merkmale im Kennzeichenteil des Anspruches 2 gelöst. Der sich daraus ergebende Vorteil liegt darin, dass die Originalität bzw. Authentizität elektronischer oder physischer Dokumente festgestellt werden kann, wobei durch den Vergleich des Datensatzes für den aktuellen Dokumentinhalt und des in der Signatur hinterlegten Datensatzes für den ursprünglichen Dokumentinhalt Veränderungen an einem der Dokumente erkannt werden können und diese Erkennung sehr zuverlässig und manipulationssicher erfolgen kann.
Ein Vorgehen gemäß den Merkmalen des Anspruches 3 ist von Vorteil, da der charakteristische Datensatz lediglich einen Parameter in Form des eindeutigen Wertes beinhalten muss, jedoch in diesem Wert sämtliche Inhalte des Dokumentes berücksichtigt sind. Vorteilhaft ist es dabei auch, dass der Datensatz ein sehr geringes Datenvolumen aufweist, wodurch der Wert des charakteristischen Datensatzes in einer grafischen Signatur mit geringer Auflösung bzw. geringem Flächenbedarf auf das Dokument gerendert werden kann. Die in Anspruch 4 angegebenen Maßnahmen sind von Vorteil, da für unterschiedlichste Abschnitte eines Dokuments jeweils für diese spezifische Originalitätsmerkmale geschaffen werden können, die jeweils nur einen für den Abschnitt charakteristischen Wert enthalten. Besonders wichtige Dokumentinhalte, wie z.B. Geldbeträge, Datums, Zeiträume, usw., kön- nen somit speziell auf ihre Authentizität verifiziert werden und es können die Inhalte, aus welchen die grafische Signatur erstellt werden soll, im Vorhinein festgelegt werden.
Durch die in Anspruch 5 vorgegebene Vorgehensweise ist es von Vorteil, dass im charakteristischen Datensatz nur die im Dokument enthaltenen Zeichen, insbesondere ein Text, be- rücksichtigt ist, wodurch bei der Verifizierung des Dokumentes zwar Veränderungen des
Textes bzw. der Zeichen im Dokument erkannt werden können, Veränderungen in der Datei, welche sich beispielsweise durch grafische Umgestaltung bzw. Veränderung eines Dokumentes nach erneutem Speichern ergeben können, jedoch nicht berücksichtigt werden, sodass lediglich eine Verifizierung des Dokumentinhaltes ermöglicht wird, wobei die Verifizierung des Dokumentinhaltes, insbesondere der ASCII-Zeichen, gemäß der in zumindest einem der
Ansprüche 7 oder 8 angegebenen, vorteilhaften Weise erfolgen kann.
Die Merkmale gemäß Anspruch 6 sind vorteilhaft, da mittels optischer Zeichenerkennung bzw. OCR ein Text, der im charakteristischen Datensatz hinterlegt werden soll, aus einem Pixelbild oder mit Hilfe eines Bildscanners aus einem physischen Dokument erfasst werden kann.
Ein Vorgehen nach den im Anspruch 9 beschriebenen Merkmalen ist von Vorteil, da es durch Verwendung einer nicht umkehrbaren Funktion zur Errechnung des Datensatzes nicht mög- lieh ist, aus dem durch diese erzeugten, eindeutigen Wert, insbesondere einer kryptografi- schen Prüfsumme, die ursprünglichen Daten wieder herzustellen oder auch nur Rückschlüsse darauf zu ziehen.
Eine Vorgehensweise wie diese in Anspruch 10 beschrieben wird ist von Vorteil, da jede Veränderung der Dateistruktur des Dokumentes, also nicht nur des Dokumentinhalts, bei der
Verifizierung des Dokumentes erkannt werden kann.
Durch die zumindest in einem der Ansprüche 11 oder 12 angegebenen Merkmale kann der Vorteil erreicht werden, dass die Generierung bzw. Ermittlung der Datensätze automatisiert, nach festgelegtem Ablauf mittels einer Programmlogik reproduzierbar und fehlerfrei erfolgen kann.
Die in Anspruch 13 wiedergegebene Vorgehensweise ist vorteilhaft, da über Urheberdaten eines Ausstellers bzw. Autors des Dokuments, beispielsweise in Form eines in einer digitalen Signatur hinterlegten, von einer offiziellen Zertifizierungsstelle ausgestellten, digitalen Zertifikats oder eines Einzelschlüssels eines Schlüsselpaares, ein Autor bzw. Dokumenturheber eindeutig und gesichert identifiziert werden kann.
Ein Verfahren nach Anspruch 14 ist von Vorteil, da durch die Hinterlegung von weiteren dokumentenbezogenen Parametern wie beispielsweise orts- und zeitbezogene Daten, IP- Adresse, usw., im charakteristischen Datensatz die Originalität im Bedarfsfall eindeutig bzw. rechtswirksam beweisbar ist.
Die Vorgehensweise nach Anspruch 15 ist von Vorteil, da über die im charakteristischen Datensatz hinterlegten Urinformationen, insbesondere einem Urtext oder ursprünglichen Bilddaten zum Erscheinungsbild des Dokuments, der Inhalt des Originaldokuments wiederherstellbar ist. Es besteht somit die Möglichkeit eines Inhaltsvergleiches zwischen einer aktu- eilen Fassung eines Dokuments und der Urfassung desselben Dokuments, wobei Veränderungen am Dokument somit konkret feststellbar sind und diese beispielsweise durch speziell gekennzeichnete Darstellung der veränderten Dokumentinhalte an einem Bildschirm einem Benutzer zur Kenntnis gebracht werden können.
Mit den in Anspruch 16 wiedergegebenen Maßnahmen kann via eines Verschlüsselungsalgo- rithmus eine zusätzliche Absicherung der Originalität des in der grafischen Signatur zu hinterlegenden Datensatzes erreicht werden. Unerlaubte Manipulationen an der grafischen Signatur zur Veränderung des in dieser gespeicherten Datensatzes können somit erkannt werden.
Bei einer Vorgehensweise gemäß Anspruch 17 ist es von Vorteil, dass eine Manipulation des in der grafischen Signatur hinterlegten Wertes durch gezielte Veränderung derselben aufgrund der Verschlüsselung erschwert bzw. verhindert wird. Weiters ist eine grafische Darstellung der auf das Dokument kodierten nach einem variabel programmierbaren Schema bzw. Schlüssel möglich, d.h. die Codierung kann derart erfolgen, dass die grafische Signatur ein bestimmbares Erscheinungsbild aufweist, beispielsweise einen gewünschten Umriss bzw. Ausbreitung aufweist.
Ein Vorgehen nach den in Anspruch 18 beschriebenen Merkmalen ist von Vorteil, da das
Dokument und der Datensatz über eine optisches Merkmal in Form der grafischen Signatur eindeutig bzw. untrennbar miteinander verknüpft sind, wodurch auch eine Identifizierung des Dokuments nach erfolgtem Medienbruch, d.h. nach Erstellung eines physischen Dokuments von einer gedruckten Kopie, also eine Medien-Unabhängige Verifizierung des Dokuments, erfolgen kann. Elektronische und gedruckte bzw. physische Dokumente können über die grafische Signatur somit unbestreitbar verifiziert werden.
Die in Anspruch 19 angegebenen Maßnahmen beschreiben besonders vorteilhafte Arten von möglichen grafischen Signaturen in Verbindung mit dem erfindungsgemäßen Verfahren.
Die in Anspruch 20 beschriebene Vorgehensweise bringt den Vorteil mit sich, dass der für den Inhalt des ursprünglichen Dokuments repräsentative Wert bzw. der für den ursprünglichen Dokumentinhalt charakteristische Datensatz als Referenzwert für den Verifikationsvorgang herangezogen werden kann, wobei eine Manipulation der grafischen Signatur beim De- chiffrieren des in der Signatur hinterlegten Datensatzes erkannt werden kann.
Ein Vorgehen gemäß zumindest einem der Ansprüche 21 oder 22 ist von Vorteil, da durch den Ergebniswert ein Parameter zur Bewertung der Originalität des Dokuments ermittelt und gespeichert wird, mit dem ein Auswertemittel, insbesondere eine Programmroutine bzw. ei- nen Algorithmus, zur Verifizierung der Originalität einen Bezug herstellen kann.
Die Vorgehensweise nach den in Anspruch 23 angeführten Merkmalen ist von Vorteil, da für unterschiedliche Seiten je voneinander unabhängige Verifizierungsmerkmale in Form der grafischen Signaturen erstellt werden können, wodurch auch bei Teilung des Dokuments in mehrere Einzeldokumente eine Verifizierung der Originalität der Einzeldokumente möglich ist. Demgegenüber ist es auch vorteilhaft nur eine Seite des Dokuments mit der grafischen Signatur zu versehen, die das Dokument somit nur geringfügig optisch beeinträchtigt wird. Die in Anspruch 24 angegebenen Maßnahmen sind von Vorteil, da Dokumente mit vom Dokumentinhalt entkoppelten Kennzeichnungen in Art von Fragmenten bzw. Paraphierungen versehen werden können. Neben dem Verifizierungsmerkmal, insbesondere der grafischen Signatur, kann am Dokument somit ein zusätzliches, grafisches Merkmal, z.B. Initialen eines das Dokument bearbeitenden Benutzers, usw., mit frei bestimmbarem Erscheinungsbild auf das Dokument aufgebracht werden, wodurch die Verifizierbarkeit von Dokumenten zusätzlich verbessert wird.
Durch die zumindest in einem der Ansprüche 25 oder 26 angegebene Methode ist es von Vor- teil, dass das optische Erscheinungsbild des Originalitätsmerkmals in Form der grafischen Signatur frei gestaltbar ist bzw. bereits erstellte Grafiken, wie z.B. Briefköpfe, Firmenlogos, usw. als zu berechnendes Erscheinungsbild herangezogen werden können und die Kodierung der grafischen Signatur dementsprechend erfolgt. Die Gestalt, insbesondere Umrisse bzw. Ausbreitung, der Kodierung der grafischen Signatur kann entsprechend diesem gewünschten Er- scheinungsbild festgelegt werden. Weiters wird eine Verknüpfung einer auf dem Dokument dargestellten bzw. darzustellenden Abbildung bzw. eines Grafikelements mit der grafischen Kodierung der grafischen Signatur ermöglicht. Das optische Aussehen von Dokumenten wird somit nicht bzw. nur in geringem Maße beeinträchtigt und zu bedruckende Flächen können gleichzeitig als Datenspeicher durch Verknüpfung mit der grafischen Signatur herangezogen werden.
Die in Anspruch 27 angegebene Vorgehensweise bringt den Vorteil mit sich, dass die Vali- dität von elektronischen und physischen Dokumenten überprüft werden kann, indem im wesentlichen manipulationssichere, mit der grafischen Signatur versehene physische Dokumente zur Ermittlung des in der Signatur hinterlegten Referenz- Wertes herangezogen werden. Somit kann jederzeit eruiert werden, ob das gedruckte, physische Dokument inhaltlich mit dem in elektronischer Form im Speicher hinterlegten Dokument übereinstimmt, wodurch beispielsweise überprüft werden kann, ob in ein elektronisches Dokument Änderungen bzw. Ergänzungen aufgenommen wurden, sodass ein Benutzer stets die Aktualität seiner gedruck- ten Version des Dokuments überprüfen kann.
Durch die in Anspruch 28 und 29 angegebenen Maßnahmen können die erfindungsgemäßen Verfahrensweisen in vorteilhafter Weise mit bekannten, elektronischen Systemen zur Daten- Verarbeitung erfolgen.
Die in den Ansprüchen 30 bzw. 31 wiedergegebenen Maßnahmen sind deshalb vorteilhaft, da durch eine ausschließlich serverseitige Ausführung des Programmcodes zur Durchführung des erfindungsgemäßen Verfahrens eine illegale Manipulation der Software durch einen weiteren Netzwerkteilnehmer ausgeschlossen werden kann.
Durch die Vorgehens weise nach Anspruch 32 ist es aufgrund der Verwendung von derartigen Netzwerkstrukturen möglich, dass entweder lokale Benutzergruppen auf das als Server vor- gesehene Datenverarbeitungssystem zugreifen können oder durch Benutzer überregional mittels dem Internet auf den Server, insbesondere den Web-Server, zugegriffen werden kann. Der Web-Server bietet hierbei vorzugsweise über den World Wide Web- Dienst die Applikation an, mit der das erfindungsgemäße Verfahren durchführbar ist, wobei eine benutzerfreundliche und einfache Navigation über einen Web-Browser möglich ist. Des weiteren be- steht die Möglichkeit, dass zwischen dem Web-Browser und dem Web-Server eine sichere, verschlüsselte Verbindung mittels eines aus dem Stand der Technik bekannten symmetrischen, asymmetrischen oder hybriden Verschlüsselungsverfahren, beispielsweise Secure Socket Layer (SSL) oder Virtual Private Network (VPN) oder dergleichen, aufgebaut wird, um eine unbefugtes Abfangen bzw. Verändern des Dokuments auf der Netzwerkstrecke zwi- sehen Client und Server zu verhindern.
Jeweils vorteilhafte und für sich eigenständige Lösungen sind in den Kennzeichenteilen der Ansprüche 33 und 34 wiedergegeben, wobei über das Datenverarbeitungssystem und/oder das Computerprogramm das Verfahren nach einem der Ansprüche 1 bis 32 mit den vorste- hend beschriebenen Vorteilen durchführbar ist.
Die Erfindung wird im Nachfolgenden anhand der in den Zeichnungen schematisch und vereinfacht dargestellten Ausführungsbeispiele näher erläutert.
Es zeigen:
Fig. 1 ein Flussdiagramm, umfassend die wesentlichen Verfahrensschritte zur elektronisch gesteuerten Generierung einer grafischen Signatur für Dokumente; Fig. 2 ein elektronisches Datenverarbeitungssystem zur Generierung einer grafischen
Signatur für Dokumente;
Fig. 3 ein Flussdiagramm mit den wesentlichen Verfahrensschritten zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten;
Fig. 4 ein Flussdiagramm welches eine mögliche Aufeinanderfolge von Verfahrensschritten zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten darstellt;
Fig. 5 ein elektronisches Datenverarbeitungssystem zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten.
Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausfuhrungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfindungsgemäße Lösungen darstellen.
In Fig. 1 und 2 ist der Ablauf des erfindungsgemäßen Verfahrens, sowie das Datenverarbeitungssystem zur Durchfuhrung des erfindungsgemäßen Verfahrens dargestellt.
Grundsätzlich betrifft die Erfindung die elektronische Verarbeitung von Dokumenten 1 mittels einem elektronischen Datenverarbeitungssystem, mittels welchem Dokumente 1, 2 mit einem Originalitätsmerkmal, insbesondere einer grafischen Signatur 3, versehen werden bzw.
Dokumente 1, 2 aufgrund der diesen zugeordneten Originalitätsmerkmale, insbesondere der grafischen Signaturen 3, verifiziert werden. Es können dabei Dokumente 1, 2, beispielsweise Schriftstücke, Grafiken, Tabellen, Formulare, usw., elektronischer als auch physischer Natur verwendet werden, wobei nachfolgend als elektronische Dokumente 1, die beispielsweise an einer Anzeigeeinrichtung 4, insbesondere einem Bildschirm, dargestellt werden, jene Dokumente bezeichnet werden, die als Datei dem Datenverarbeitungssystem 5 zugeordnet sind, insbesondere in einem elektronischen
Speicher 6 hinterlegt sind. Als physische Dokumente 2 werden in der nachfolgenden Beschreibung jene Dokumente bezeichnet, die auf einem materiellen Medium, wie z.B. Papier, gedruckt sind.
Die Erfindung beschränkt sich somit nicht auf die Verarbeitung elektronischer Dokumente 1 , wobei mit den Begriffen des elektronischen Dokuments 1 und das physischen Dokuments 2 prinzipiell dieselben Dokumente, welche z.B. gleichen Text, Grafik, Formatierung usw. aufweisen, gemeint sein können, diese jedoch auf unterschiedlichen Mitteln bzw. Medien dargestellt sind. Es soll mit der vorliegenden Erfindung nun ermöglicht werden, ein elektronisches Dokument 1 aufgrund dessen Originalitätsmerkmal zu verifizieren, wobei hierzu das Originalitätsmerkmal des elektronischen Dokuments 1 oder des in physischer Form vorliegenden Dokuments 2 herangezogen werden kann, wodurch die Ursprünglichkeit bzw. Authentizität des elektronischen Dokuments 1 bzw. Manipulationen am Originalitätsmerkmal des Dokuments 1 ; 2 feststellbar sind. Unter Verifizierung der Originalität des Dokuments 1 ; 2 wird daher erfindungsgemäß die Feststellung der Authentizität und/oder Integrität und/oder die
Beurteilung der Beweiskraft des Dokuments 1 ; 2 verstanden.
Die Erfindung ist nicht auf die Verarbeitung einer speziellen Art von Dokumenten 1 bzw. Datentypen beschränkt, d.h. es können sämtliche in elektronischer Form, z.B. als Text-, Gra- fik-, usw. oder Mischdokumente vorliegende Dokumente 1 verwendet werden. Es ist dabei weiters möglich, dass die Dokumente 1 in nach einem aus dem Stand der Technik bekannten kryptografischen Verfahren generierter, verschlüsselter Form vorliegen und aus dem verschlüsselten Dokument 1 anschließend die grafische Signatur 3 erstellt wird und/oder nach Erstellung der grafischen Signatur 3 diesem mit dem Dokument 1 verschlüsselt wird.
Mit der vorliegenden Erfindung wird somit eine digitale, individualisierbare Markierung geschaffen, welche in ähnlicher Weise wie bei einem physischen Markierungsmittel ein Dokument 1; 2 mit einer grafischen Darstellung dauerhaft markiert werden kann, wobei die digi- tale Markierung in Form der grafischen Signatur 3 gleichzeitig ein verifizierbares Originali- täts- bzw. Sicherheitsmerkmal zur Feststellung der Originalität des Inhalts des in elektronischer oder physischer Form vorliegenden Dokuments 1; 2 darstellt. Im Wesentlichen können daher zwei Haupt- Funktionen, sinngemäß „markieren" und „verifizieren" eines Dokuments 1; 2, durchgeführt werden.
In der Fig. 2 ist eine mögliche Ausfuhrungsvariante des Datenverarbeitungssystems 5 symbolisch dargestellt, das über einen Datenbus 7 beispielsweise mit der Anzeigeeinrichtung 4, einer Ausgabeeinrichtung 8, insbesondere einem Drucker 9, zur Datenübertragung verbunden ist. Das Datenverarbeitungssystem 5 weist eine Hardware auf, die vorzugsweise als Computer-System, beispielsweise als Personal Computer, usw., ausgebildet sein kann. Ein möglicher Aufbau des Datenverarbeitungssystems 5, umfassend eine Erfassungseinrichtung 10, insbesondere einen Scanner 11, einen Prozessor 12 und einen Datenträger 13 als Hardware ist in Fig. 5 genauer dargestellt.
Das Datenverarbeitungssystem 5 umfasst jedoch zumindest den Prozessor 12, den Speicher 6 und den Datenbus 7 und eine Steuerungslogik, wobei die Steuerungslogik bevorzugt in Form einer softwaremäßigen Programmlogik im Speicher 6 hinterlegt ist, sodass mittels digitaler Steuerbefehle in den Speicher 6 geladene Daten verarbeitbar sind. Die Generierung der grafi- sehen Signatur 3 für das Dokument 1; 2 bzw. die Verifizierung der Originalität des Dokuments 1 ; 2 wird somit über ein Computerprogramm, welches gemeinsam mit Hardwarekomponenten zur Ausführung des Programmcodes das Datenverarbeitungssystem 5 bildet, gesteuert.
Erfindungsgemäß wird das Originalitätsmerkmal, also die grafische Signatur 3, für ein Dokument 1 , 2, insbesondere über das Mittel eines Signations-Moduls 20, generiert, indem aus dem elektronischen Dokument 1, welches in den Speicher 6 des Datenverarbeitungssystems 5 geladen wurde, ein für das elektronische Dokument 1 charakteristischer Datensatz ermittelt wird und aus diesem Datensatz die grafische Signatur 3 erstellt wird.
Die Ermittlung des für das elektronische Dokument 1 charakteristischen Datensatzes gemäß dem Verfahrensschritt 30 erfolgt durch Errechnen eines für den Inhalt des elektronischen Dokumentes 1 eindeutigen Wertes. Es sei angemerkt, dass mit dem Begriff „Inhalt" lediglich der schriftliche und/oder grafische Inhalt des Dokumentes 1, 2, d.h. dessen Zeichen, insbesondere ASCII- oder ANSI- Zeichen und/oder Pixel- bzw. Vektordarstellungen, usw., also der „bedruckte" Bereich des Dokuments 1, 2 verstanden wird.
Die Erstellung des für den Dokumentinhalt charakteristischen Datensatzes erfolgt beispielweise derart, dass zu den einzelnen, im Dokument 1 beinhalteten Zeichen oder Grafiken jeweils ein Wert, insbesondere Dezimal- oder Hexadezimal werte der ASCII-Zeichen oder ein binärer Wert, erfasst wird, wobei dies mittels einem, dem Signations-Modul 20 zugeordneten Auslese-Modul 21 erfolgt. Dies kann derart erfolgen, dass aus dem Dokument 1 sämtliche oder ein Teil der Zeichen extrahiert werden, sodass der extrahierte Zeichensatz durch das
Auslese-Modul 21 zur Errechnung des charakteristischen Datensatzes herangezogen wird. Aus den erfassten Werten wird mittels einem mathematischen Algorithmus einer in den Speicher 6 geladenen Programmroutine und dem Prozessor 12 in einem Berechnungsverfahren der im charakteristischen Datensatz hinterlegte Wert, insbesondere ein Hash-Code, errechnet.
Die Ermittlung des Dokumentinhalts, insbesondere eines Ursprungs- bzw. Eingabetextes des Dokuments 1; 2, kann auch über optische Zeichenerkennung, insbesondere eine im Datenverarbeitungssystem 5 ausgeführte OCR (Optical Charakter Recognition)- Software, erfolgen. Die Verwendung einer derartigen OCR- Erkennung ist insbesondere dann von Vorteil, wenn das Dokument 1 ausschließlich in einem Grafikformat, d.h. als Pixeldarstellung, vorliegt, da über die OCR- Erkennung ein als Bildinformation hinterlegter Text in ein Zeichen beinhaltendes Textformat extrahiert werden kann. Somit können auch physische Originaldokumente 2 mit der grafischen Signatur 3 versehen werden, indem das physische Dokument 2 über einen optischen Scanner 11 digitalisiert wird und mittels einer OCR- Erkennung der Dokumentinhalt extrahiert wird, aus welchem anschließend der charakteristische Datensatz erstellt wird.
Das Berechnungsverfaliren des charakteristischen Datensatzes mittels dem in den Speicher 6 geladenen mathematischen Algorithmus bzw. der Programmroutine, welche dem Prozessor 12 über den Datenbus 7 entsprechende Steuerbefehle erteilt, erfolgt beispielsweise dermaßen, dass über logische Funktionen bzw. Verknüpfungen, insbesondere logische Operatoren wie z.B. UND, ODER, NICHT, NICHT-UND, NICHT-ODER, EXKLUSIVE-ODER, EXKLU- SIVE-NICHT-ODER, usw., die Werte der einzelnen im Dokument beinhalteten Zeichen lo- gisch verknüpft werden, sodass das Ergebnis beispielsweise die Quersumme aller Werte bildet. Der daraus errechnete, eindeutige Wert, also der charakteristische Datensatz bzw. Hash- Code, stellt somit bei sehr geringem Datenvolumen, beispielsweise einem 8 oder 16 Bit umfassenden Ausdruck, ein eindeutiges Identifikationsmerkmal für den Inhalt des elektroni- sehen Dokuments 1 dar. Der charakteristische Datensatz wird anschließend in einem geeigneten Adressbereich des dynamischen Speichers 6 hinterlegt und kann bedarfsweise durch Referenzierung auf den verwendeten Adressbereich aufgerufen werden.
Zur gegebenenfalls zu vollziehenden Berechnung eines Hashwertes aus dem Dokument 1 ; 2 sei angemerkt, dass die hierzu verwendete Hashfunktion einen beliebig langen Datensatz mit fester Länge berechnet, bei dem es praktisch unmöglich ist aus diesem Hashwert auf den ursprünglichen Eingabetext zu schließen.
Es sei daraufhingewiesen, dass Zeichensatztabellen, wie z.B. die ASCII- oder ANSI- Tabel- le, usw., dem auf dem Gebiet der elektronischen Datenverarbeitung tätigen Fachmann bekannt sind und die Ermittlung der Werte zu den einzelnen Zeichen bzw. der Betrag der Werte der einzelnen Zeichen an dieser Stelle deshalb nicht näher angeführt wird. Auch wird auf die Angabe von Programmcode verzichtet, da der Fachmann aufgrund der beschriebenen technischen Abläufe in der Lage wäre, diese mittels einer ihm bekannten Programmiersprache in entsprechende Programmroutinen umzusetzen.
Es sei weiters die Möglichkeit angemerkt, dass der charakteristische Datensatz nicht aus dem Dokumentinhalt, sondern aus der Datei bzw. Dateistruktur des elektronischen Dokuments 1 bzw. aus Teilen derselben oder aus ein oder mehreren Dokumenteneigenschaften ermittelt wird. Aus der auf einem Datenträger des Datenverarbeitungssystems 5 hinterlegten Datei wird dabei in einem Prüfvorgang durch ein Prüfmittel, das beispielsweise wiederum in Form einer Programmroutine bzw. einem Algorithmus im Speicher 6 geladen wird, unterzogen, sodass eine Prüfsumme oder ein ähnliche, für den aktuellen Zustand der Datei repräsentativer Wert ermittelt wird und diese Prüfsumme in Form des charakteristischen Datensatzes im Speicher 6 hinterlegt wird.
Im Allgemeinen sei zum charakteristischen Datensatz angemerkt, dass dieser ein Identifikationsmerkmal für den Inhalt bzw. die Dateistruktur des elektronischen Dokuments 1 zum Zeit- punkt der Ermittlung desselben darstellt, sodass der charakteristische Datensatz an späterer Stelle jederzeit als Referenzwert für die Ursprünglichkeit bzw. Unversehrtheit der Originalfassung des Dokumentes 1 herangezogen werden kann.
Weiters besteht die Möglichkeit, dass im charakteristischen Datensatz, der aus dem elektronischen oder physischen Dokument 1; 2 ermittelt wurde, neben oder anstelle eines inhaltscharakteristischen Hashwertes andersartige, gegebenenfalls vom Dokumenteninhalt unabhängige Informationen, wie Urheberdaten eines Ausstellers bzw. Autors des Dokuments 1 ; 2 und/oder dokumentenbezogene Parameter des Dokuments 1 ; 2, hinterlegt werden. Derartige Urheber- daten können beispielsweise als digitale Signatur, die wenigstens ein digitales Zertifikat des
Ausstellers oder Schlüsselteile eines symmetrischen oder asymmetrischen Schlüsselpaares umfasst, im Datensatz hinterlegt sein. Über digitale Zertifikate, beispielsweise im Format X.509, die von einer offiziellen Zertifizierungsstelle, sogenannte Trust Center, zur eindeutigen und falschungssicheren Personenidentifizierung ausgestellt werden, kann ein öffentlicher Schlüssel und somit die Identität eines Eigentümers dieses Schlüssels beglaubigt werden.
Weiters können zur Berechtigungskontrolle die zur Ver- oder Entschlüsselung notwendigen Schlüssel auf Speichermedien wie einer Smartcard, einem USB-Token, usw. hinterlegt werden und über entsprechende Lesegeräte des Datenverarbeitungssystems 5 ausgelesen werden. Dokumentbezogene Parameter können beispielsweise eine Zeit- oder Datumsangabe, eine Ortsangabe, eine IP-Adresse, usw. sein, sodass beliebige Umstände bei der Dokumentenerstellung im charakteristischen Datensatz hinterlegt sein können. Durch die Berücksichtigung dieser Urheberdaten eines Ausstellers bzw. Autors des Dokuments 1 ; 2 und/oder dokumen- tenbezogener Parameter des Dokuments 1 ; 2 ist eine eindeutige Beweiserbringung hinsichtlich der Originalität des Dokuments 1; 2 bzw. der Authentizität des Urhebers möglich.
Hierzu sei eine weitere mögliche Vorgehensweise zur Integritätsabsicherung angemerkt, bei der der charakteristische Datensatz vor der Umsetzung bzw. Kodierung in die grafische Signatur 3 mittels einem Verschlüsselungsverfahren chiffriert wird, wobei hierzu aus dem Stand der Technik bekannte symmetrische, asymmetrische oder hybride Verschlüsselungsverfahren verwendet werden können. Anschließend kann eine weitere Umsetzung bzw. Kodierung des charakteristischen Datensatzes in die grafische Signatur 3 erfolgen.
Beispielsweise kann ein Schlüssel eines kryptografischen Schlüsselpaares im charakteristi- schen Datensatz bzw. der aus dieser errechneten grafischen Signatur 3 hinterlegt sein, sodass nur mit dem weiteren, korrespondierenden Schlüssel der eigentliche Inhalt des charakteristischen Datensatzes aus der grafischen Signatur 3 auslesbar ist. Dies kann nach einem der bekannten Algorithmen der Kryptografie erfolgen, wobei der charakteristische Datensatz mit einem ersten Schlüssel des Ausstellers bzw. Autors verschlüsselt wird und nur mit einem weiteren, zu diesem passenden Schlüssel eine Entschlüsselung bzw. Dechiffrierung des charakteristischen Datensatzes erfolgen kann. Der charakteristische Datensatz ist hierbei in der als Datenspeicher dienenden grafischen Signatur in verschlüsselter Form hinterlegt, welche zum Erhalt der Daten in digitaler Form zuerst ausgelesen werden muss. Eine derartige Ver- schlüsselung des charakteristischen Datensatzes, welche in der grafischen Signatur hinterlegt ist, ist aufgrund der sichergestellten Integrität des Datensatzes vorteilhaft, da eine Manipulation an verschlüsselten, charakteristischen Datensatz über den Verschlüsselungsalgorithmus erkannt werden würde.
Die Generierung der grafischen Signatur 3 erfolgt über das Mittel des dem Signations-Modul
20 zugeordneten Render- Moduls 23, welches vorzugsweise als Programmlogik in den Speicher 6 der Datenverarbeitungssystem 5 geladen ist. Zum Speicher 6 sei an dieser Stelle angemerkt, dass dieser den dynamischen Arbeitsspeicher des Datenverarbeitungssystems 5 darstellt, also als RAM oder anderes dynamisches Speicherelement zum temporären Verarbeiten von Daten gebildet ist. Im Speicher 6 sind somit zumindest die Daten des elektronischen Dokumentes 1 und der Programmcode des Signations-Moduls 20 bzw. den diesem zugeordneten Modulen 21 bis 23 hinterlegbar, wobei dem Prozessor 12 vorzugsweise ein Befehlsspeicher für die durch das Signations-Modul 20 ausgegebenen Instruktionen aufweist.
In der gezeigten, möglichen Ausführungsvariante weist das Signations-Modul 20 die Mittel eines Auslese-Moduls 21, eines Enkodier/Dekodier-Moduls 22 und eines Render-Moduls 23 auf. Zu den Modulen 21 bis 23 sei angemerkt, dass diese eine Gliederung des Signations- Moduls 20 in einzelne Funktionsabläufe darstellen, jedoch nicht als eigenständige, voneinander unabhängige Mittel bzw. Programmlogiken gebildet sein müssen. Bevorzugt werden die- se Funktionen der Module 21 bis 23 erfüllt, indem in den Speicher 6 aufrufbare Programmroutinen des Signations-Moduls 20 das Datenverarbeitungssystem 5 entsprechend ansteuern.
Im Verfahrensschritt 30 wird über das Auslese-Modul 21, wie vorstehend bereits beschrie- ben, ein charakteristischer Datensatz aus dem elektronischen Dokument 1 ermittelt bzw. errechnet. Das Enkodier/Dekodier-Modul 22 dient zum Kodieren bzw. Verschlüsseln des charakteristischen Datensatzes, insbesondere Hash-Codes, in die grafische Signatur 3, was im Verfahrensschritt 31 erfolgt. Im Verfahrensschritt 32 erfolgt über das Render-Modul 23 das Abbilden der über das Enkodier/Dekodier-Modul 22 errechneten grafischen Signatur 3 auf dem Dokument 1.
Bei der im Verfahrensschritt 31 erfolgenden Kodierung des im Speicher 6 hinterlegten Wertes des Datensatzes werden mittels eines im Enkodier/Dekodier-Modul 22 definierten Schlüs- sels dem ermittelten Wert bzw. Datensatz, welcher z.B. in binärer Form vorliegt, abhängig von dessen Betrag bzw. den einzelnen Stellen des binären Ausdrucks grafische Symbole bzw. Darstellungen zugeordnet, wodurch die grafische Signatur 3 gebildet wird. Die grafische Signatur 3 ist somit als Datenspeicher gebildet, welcher vorzugsweise in verschlüsselter Form den für ein Dokument 1 spezifischen, charakteristischen Datensatz enthält.
Die Errechnung der grafischen Signatur 3 erfolgt in Abhängigkeit des Wertes des charakteristischen Datensatzes. Die Daten der errechneten, grafischen Signatur 3 werden im Speicher 6 z.B. einem anderen Speicherbereich, insbesondere Adressbereich, als der charakteristischen Datensatz zugeordnet, wobei diese Daten der grafische Signatur 3 nun keinen Betrag bzw. Wert beinhalten, sondern Informationen, insbesondere Grafikdaten, über das grafische Erscheinungsbild der grafischen Signatur 3.
Es ist selbstverständlich auch möglich, den im charakteristischen Datensatz enthaltenen Wert direkt, d.h. z.B. als unverschlüsselte, mehrstellige Zifferndarstellung, auf dem Dokument 1 abzubilden, sodass durch das Enkodier/Dekodier-Modul 22 nur die grafische Umsetzung des charakteristischen Datensatzes erfolgt.
Eine Verschlüsselung des charakteristischen Datensatzes durch das Enkodier/Dekodier- Modul 22 ist jedoch von Vorteil, da ein zusätzlicher Schutz gegen eine Manipulation der gra- fischen Signatur 3 erreicht werden kann und durch variable Symbolik bzw. Flächenform der grafischen Signatur 3 das optische Erscheinungsbild derselben am Dokument 1, 2 kontrolliert werden kann. Es wird somit über das Enkodier/Dekodier-Modul 22 der charakteristische Datensatz in eine beispielsweise als 1-D oder 2-D Barcode gebildete grafische Signatur 3 umgesetzt bzw. kodiert, die in weiterer Folge durch das Render-Modul 23 an einer beliebigen Stelle am Dokument 1 abgebildet wird. Das Render-Modul 23 nimmt dabei vorzugsweise eine pixelgenaue, grafische Umsetzung der über das Enkodier/Dekodier-Modul 22 errechneten, im Speicher 6 hinterlegten grafischen Signatur 3 vor, sodass eine Verknüpfung zwischen dem Dokument 1 und der grafischen Signatur 3 erfolgt. Das Dokument 1 wird somit mit einem optisch und digital identifizierbaren Merkmal versehen, welches eine hohe Sicherheit gegen Manipulation der in dieser gespeicherten Daten aufweist, da eine Entschlüsselung und gezielte Verände- rung der als Grafik, insbesondere Pixelgrafik, dargestellten grafischen Signatur 3 nur sehr schwer bzw. nicht gezielt möglich ist. Somit ist eine im Wesentlichen unveränderbare, dauerhafte und nicht trennbare Verknüpfung des Dokuments 1 und des für dieses charakteristischen Datensatzes gegeben.
Der dem Enkodier/Dekodier-Modul 22 zugrunde liegende Schlüssel zur Kodierung des Datensatzes dient zur Erstellung einer maschinenlesbaren, grafischen Kodierung, beispielsweise dem erwähnten 1-D oder 2-D Barcode, wobei die grafische Signatur 3 beispielsweise auch als numerische bzw. alphanumerische Darstellung, digitales Wasserzeichen, Glyph-Code usw. durch das Enkodier/Dekodier-Modul 22 errechnet werden kann. Aufgrund des im En- kodier/Dekodier-Modul 22 verwendeten Schlüssels zur Kodierung des Datensatzes ist es durch optisches Einlesen oder digitales Auswerten des Erscheinungsbildes der grafischen Signatur 3 in weiterer Folge möglich, den in dieser hinterlegten, eindeutigen Wert bzw. charakteristischen Datensatz auszulesen, wie dies an späterer Stelle genauer beschrieben wird (siehe Fig. 3 und 4).
Durch das Verfahren gemäß den Verfahrensschritten 30 bis 32 ist es also möglich, ein Sicherheitsmerkmal bzw. Identifikationsmerkmal in Form der grafischen Signatur 3 an einem elektronischen Dokument 1 zu schaffen, im welchem eine eindeutige Information zum Inhalt des Dokumentes 1 in dessen ursprünglichem Zustand gespeichert ist. Dadurch, dass die grafi- sehe Signatur 3 durch Darstellung auf dem Dokument 1 mit diesem verknüpft wird, also in
Art eines elektronischen Stempels auf das Dokument 1 aufgebracht wird, lässt sich der ursprüngliche Zustand des Dokuments 1 durch Identifizieren der Signatur 3 jederzeit beurteilen. Daraus ergibt sich weiters der Vorteil, dass durch die grafisch dargestellte Signatur 3 dieses Identifikationsmerkmal auch nach einem Medienbruch, d.h. nach Erstellung eines physischen Dokumentes 2 durch Erzeugen eines Ausdruckes auf einem physischen Medium, wie z.B. Papier, vorhanden und verifizierbar ist.
Es sei eine weitere Möglichkeit zur Schaffung eines zusätzlichen Identifikations- bzw. Verifikationsmerkmals für das Dokument 1, 2 angemerkt, bei der in Art einer Paraphierung mehrere Seiten eines mehrseitigen Dokuments 1, 2 grafisch gekennzeichnet werden. Als grafische Kennzeichnung kann dabei ein Fragment der grafischen Signatur 3 oder eine eigens erstellte bzw. errechnete Darstellung verwendet werden. Die Darstellung kann dabei als Identi- fikationsmerkmal dienen, welches sofort und ohne Verschlüsselung Aufschluss über für das
Dokument relevante Informationen gibt, beispielsweise über das letzte Bearbeitungsdatum, den letzten Bearbeiter, ob und von welcher Person einzelne Seiten des Dokuments gesichtet wurden, usw..
In den Fig. 3 bis 5 ist nun das Verfahren zur elektronisch gesteuerten Verifizierung der Originalität eines Dokuments 1, 2 bzw. das Datenverarbeitungssystem zur Durchführung dieses Verfahrens dargestellt.
Wie aus Fig. 3 und Fig. 4 ersichtlich, erfolgt im Verfahrensschritt 33 das Einlesen und/oder Dekodieren des in der Signatur 3 des elektronischen oder physischen Dokuments 1, 2 hinterlegten, für den ursprünglichen Dokumentinhalt charakteristischen Datensatzes. Das Einlesen kann über das optische Erfassungsmittel 10, insbesondere den Scanner 11, erfolgen, wobei als Scanner 11 Einrichtungen zur direkten Decodierung des in der Signatur 3 verschlüsselten Wertes bzw. Datensatzes verwendet werden können, wie beispielsweise Barcodescanner, oder es können als Scanner 11 Einrichtungen zum Einlesen der grafischen Signatur 3 als Pixelgrafik verwendet werden, beispielsweise digitale Bilddatenscanner, digitale Kameras bzw. Camcorder, wobei über das Enkodier-/Dekodier-Modul 22 die Umsetzung der Grafikdaten in den charakteristischen Datensatz durch erfolgt.
Im Verfahrensschritt 34 erfolgt die Ermittlung des charakteristischen Datensatzes aus dem elektronischen Dokument 1 mittels dem Auslese-Modul 21, welches neben dem Enkodier/ Dekodier-Modul 22 einem Verifikations-Modul 24 zugeordnet ist (siehe Fig. 5). Die Ermittlung des charakteristischen Datensatzes aus dem elektronischen Dokument 1 mittels dem Auslese-Modul 21 kann dabei, wie bereits vorstehend im Zuge der Fig. 1 und 2 beschrieben, erfolgen.
Es weist das Verifikations-Modul 24 weiters ein Vergleichs-Modul 25 auf, dass im wesentli- chen zum Vergleich des aus dem elektronischen Dokument 1 ermittelten Datensatzes und des aus der Signatur des Dokuments 1, 2 ermittelten Datensatzes dient. Zum Verifikations-Modul 24 bzw. Vergleichs-Modul 25 sei angemerkt, dass diese vorzugsweise wiederum als Softwaremittel gebildet sind, die im Speicher 6 der Datenverarbeitungssystem 5 hinterlegbar sind, um durch Steuerung der Hardware die Originalität von Dokumenten 1, 2 festzustellen, wie dies bereits für das Signations-Modul 20 beschrieben wurde. Das Signations-Modul 20 und Verifikations-Modul 24 können selbstverständlich als einzige Programmlogik gebildet sein und in einem gemeinsamen Verfahrensablauf zum Einsatz kommen.
Durch die im Verfahrensschritt 35 erfolgende Ermittlung eines Ergebniswertes durch Ver- gleich der aus der Signatur 3 und dem Dokument 1 ermittelten Datensätze und der im Verfahrensschritt 36 erfolgenden Bewertung des Ergebniswertes kann festgestellt werden, ob das elektronische Dokument 1 inhaltlich verändert wurde und/oder ob Dateiparameter verändert wurden bzw. ob die grafische Signatur 3 manipuliert wurde, da dies durch Gleichheit bzw. Ungleichheit der in den zu vergleichenden Datensätze in einfacher Weise durch eine logische Vergleichsoperation festgestellt werden kann.
Der Vergleich der beiden in den charakteristischen Datensätze hinterlegten Werte kann beispielsweise erfolgen, indem diese aus dem Speicher 6 zur Durchführung der Vergleichsoperation aufgerufen werden, anschließend mittels ein oder mehreren logischen Verknüpfungen der Ergebniswertes errechnet wird, wobei dieser Ergebniswert die eindeutige Information, insbesondere Wahr/Falsch- Information, beinhaltet ob eine Gleichheit der verglichenen Datensätze vorliegt. Abhängig von diesem Ergebniswert kann anschließend die Ausgabe weiterer, programmierter bzw. programmierbarer Steuerbefehle an den Prozessor 12 erfolgen, sodass eine elektronische Maschinensteuerung geschaffen wird, die abhängig von der Origina- lität eines Dokuments 1, 2 operiert.
Bei Übereinstimmung der verglichenen Werte bzw. Datensätze kann somit eine Authentizität bzw. Originalität des Dokuments 1, 2 festgestellt werden und es kann im gegenteiligen Falle, also bei unterschiedlichen Vergleichswerten, eine am elektronischen Dokument 1 bzw. der Signatur 3 durchgeführte Änderung bzw. Manipulation festgestellt werden.
Durch Ausgabe weiterer Steuerbefehle in einem weiteren Verfahrensschritt 37 ist es z.B. möglich, an der Anzeigeeinrichtung 4, insbesondere einem Bildschirm, eine Anzeige zu visu- alisieren, welche abhängig vom genannten Ergebnis der Vergleichsoperation Meldungen im Sinne von „Dokument ist im Originalzustand" oder „Dokument wurde verändert" beinhaltet. Es ist wie in Fig. 4 dargestellt auch möglich, dass Entscheidungen, z.B. ob der Vorgang wiederholt bzw. abgebrochen werden soll, als Verfahrensschritte 38, 39 abgearbeitet werden. Weiters ist es möglich, dass abhängig vom errechneten Ergebniswert in einem weiteren Verfahrensschritt 40 automatisierte und durch Softwaremittel programmierbare Vorgänge zur Steuerung ein oder mehrerer mit dem Datenbus 7 der Datenverarbeitungseinrichtung 5 verbundenen Komponenten gestartet bzw. durchgeführt werden.
Eine weitere Möglichkeit besteht darin, dass in der grafischen Signatur 3 nicht nur ein Hash- wert und/oder Daten zur Urheberschaft des Dokuments, aus denen auf den ursprünglichen Text nicht mehr rückgeschlossen werden kann, hinterlegt werden, sondern im charakteristischen, elektronischen Datensatz weiters Informationen hinterlegt werden, welche einen Rückschluss auf die Inhalte des ursprünglichen Dokuments 1; 2 erlauben. Beispielsweise können Teile oder sämtliche grafisch dargestellte Dokumentinhalte dem charakteristischen
Datensatz zugeordnet werden und anschließend nach einem der vorstehend beschriebenen Verfahren in die grafische Signatur umgerechnet und am Dokument 1 abgebildet werden. Es muss dabei nicht der Echttext im charakteristischen Datensatz hinterlegt werden, sondern es kann der Dokumentinhalt mit einem beliebigen Verschlüsselungs- oder Komprimierungsal- gorithmus zur Verringerung der Datenmenge verändert werden.
Hierzu können nützliche Zusatzinformationen beliebiger Art im charakteristischen Datensatz hinterlegt werden, wobei beispielsweise Kennungen bzw. Referenzwerte, Horizontal- bzw. Vertikalkoordinaten bzw. Start- bzw. Endzeiger für gewisse Dokumentbereiche der im Da- tensatz integrierten Dokumentinhalte, wie beispielsweise ein Darstellungsbereich des Dokuments 1; 2, Felder eines Formulars, Tabellen, Spalten, Textfelder, Abbildungen, usw. hinterlegt sein. Somit können im charakteristischen Datensatz definierte Einzelbereiche, welche unbedingt ihre Integrität im Dokument bewahren müssen, auf ihre Datenintegrität bzw. Un- versehrtheit überprüft werden. Als Beispiel zur Verdeutlichung sei ein Dokument 1 ; 2 genannt, in welchem neben einem beliebigen Text in einem gewissen Bereich bzw. Fenster eine wesentliche Information, z.B. ein Geldbetrag oder dgl., dargestellt ist. Es besteht nun die Möglichkeit dass ausschließlich die Information in diesem definierten Bereich bzw. Fenster im charakteristischen Datensatz, inklusive eine eindeutigen Positionsangabe oder Kennung des entsprechenden Bereiches, hinterlegt ist. Über die Positionsangabe bzw. Kennung kann in weiterer Folge der relevante Bereich im Dokument 1 ; 2 eindeutig festgestellt werden und die Verifizierung des definierten Bereiches durch Vergleich der ermittelten Datensätze erfolgen.
Eine weitere Möglichkeit besteht darin, dass die im charakteristischen Datensatz hinterlegte
Information nicht ausschließlich aus einem Text, sondern aus den am Dokument 1 abgebildeten Bildpunkten bzw. Pixeln errechnet wird und in der vorstehend beschriebenen Weise als grafische Signatur am Dokument 1 abgebildet bzw. zur Verifizierung der Integrität des Dokuments 1 der Vergleich zweier aus den Bildpunkten des Dokuments 1 ermittelter Hashwerte durchgeführt wird.
Bei der Hinterlegung von Dokumentinhalten im Datensatz besteht die Möglichkeit, dass durch den Rückschluss auf den ursprünglichen Dokumentinhalt durch Auslesen der grafischen Signatur bzw. des charakteristischen Datensatzes ein direkter Vergleich des ursprüng- liehen Inhalts mit dem aktuellen Dokumentinhalt möglich ist und in weiterer Folge eine Aussage getroffen werden kann, welche Bereiche bzw. Daten des Dokuments 1 ; 2 konkret verändert wurden. Die Feststellung der veränderten Bereiche kann beispielweise über einen Bildpunktvergleich erfolgen, wobei Abweichungen in beliebiger Form einem Benutzer zur Kenntnis gebracht werden können. Beispielsweise können in einem virtuellen Text- oder Bildbearbeitungsprogramm dem Benutzer an einer Ausgabeeinrichtung die veränderten Inhalte speziell gekennzeichnet angezeigt werden. Hierbei ist es möglich, dass eine direkte Interaktion mit einem Benutzer über virtuelle Bestätigungs- oder Eingabefelder erfolgt und die Kenntnisnahme der Änderung(en) im Dokument 1 ; 2 durch den Benutzer über die Eingabeschnittstelle aktiv bestätigt werden müssen. Beispielsweise sind virtuelle Abfragen im Sinne von „Änderung zulassen Ja/Nein" oder dgl. möglich, sodass der Benutzer bestimmen kann, ob es sich um eine zulässige Änderung bzw. eine irrelevante Veränderung des Dokumentinhalts handelt, oder um eine unzulässige und nicht akzeptable Veränderung des Dokumentinhalts handelt. Zur Interaktion eines Benutzers mit virtuellen Datenverarbeitungsprogramm sei angemerkt, dass diese bevorzugt über eine grafische Benutzeroberfläche bzw. eine Software zur interaktiven Dokumentenbearbeitung erfolgt.
In Fig. 5 ist eine mögliche Ausführung eines Datenverarbeitungssystems 5 dargestellt, das zur Durchführung des erfindungsgemäßen Steuerverfahrens verwendet wird, wobei das in
Fig. 5 dargestellte Datenverarbeitungssystem 5 prinzipiell dem in Fig. 2 symbolisch dargestellten Datenverarbeitungssystem 5 entsprechen kann.
Die Hardware zum Betrieb der vorstehend genannten Softwaremittel bzw. Programmlogiken zur Bildung des Datenverarbeitungssystems 5 entspricht beispielsweise einem üblicherweise verwendeten Computersystem, welches den Prozessor 12, insbesondere einen Mikroprozessor, den Datenbus 7 und den Speicher 6 aufweist. Zusätzlich kann das Datenverarbeitungssystem 5 über den Datenbus 7 mit dem Datenträger 13, der optischen Erfassungseinrichtung 10, insbesondere dem Scanner 11, der Ausgabeeinrichtung 8, insbesondere dem Drucker 9, der Anzeigeeiimchtung 4 und weiteren Komponenten zur Datenübertragung verbunden sein.
Die Softwaremittel zur Durchführung des erfindungsgemäßen Verfahrens sind dabei beispielsweise im Datenträger 13 hinterlegt und es können einzelne oder sämtliche Module 20 bis 25 bedarfsweise in den Speicher 6 geladen werden, sodass die spezifischen Steuerbefehle durch den Prozessor 12 abgearbeitet werden können.
Beispielsweise werden die im Speicher 6 befindlichen Daten des elektronischen Dokumentes 1 durch Steuerbefehle des Signations-Moduls 20 verändert, sodass das Dokument 1 mit der grafischen Signatur 3 verknüpft wird, oder es wird über die Steuerbefehle des Vergleichs- Moduls 25 die Originalität der Dokumente 1, 2 verifiziert. Weiters kann über den Scanner 11 bzw. den Drucker 9 ein Erfassen der grafischen Signatur 3 eines physischen Dokumentes 2 in elektronische Form bzw. ein Ausgeben eines elektronischen Dokumentes 1 mit der grafischen Signatur 3 in Form eines physischen Dokuments 2 erfolgen, wobei die Ansteuerung von Scanner 11 bzw. Drucker 9 aus dem Stand der Technik bekannt ist.
Zu den einzelnen Komponenten der Datenverarbeitungssystem 5 sei angemerkt, dass der
Datenträger 13 beispielsweise als magnetisches Speichermedium, wie z.B. eine Floppy-Disk, Festplatte, Magnetband, ein optisches Medium, wie z.B. ein CD-Rom bzw. ein DVD-Rom, Lochkartensysteme, elektronische Speicherchips, wie z.B. RAM, ROM, EP-ROM oder Halbleiterspeicher, verwendbar sind. Der Speicher 6 ist als bevorzugt dynamischer Speicher, z.B. als Random Access Memory (RAM) usw. gebildet. Der Prozessor 12 ist vorzugsweise als Mikroprozessor mit Befehlsspeicher gebildet und der Datenbus 7 ist vorzugsweise als ein in Personal Computern übliches Datenbus-System gebildet. Aufgrund dessen, dass derartige Computer-Systeme im Stand der Technik hinlänglich bekannt sind, wird auf die Funktionsweise der Datenübertragung bzw. Ansteuerung der einzelnen Komponenten nicht näher eingegangen, da diese Abläufe dem Fachmann ohnehin bekannt sind.
Selbstverständlich kann das Datenverarbeitungssystem 5 auch durch ein so genanntes Stand- Alone- Endgerät des Printmanagements gebildet sein, beispielsweise einen Drucker, Scanner, ein Faxgerät oder dergleichen, welches mit einem erweiterten Funktionsumfang ausgestattet ist, sodass an diesem Gerät ein Programm zur Steuerung erfindungsgemäßen Verfahrensabläufe ausführbar sind. Dabei kann ein Programmcode zur Steuerung des erfindungsgemäßen Verfahrens an die entsprechende Hardware angepasst sein bzw. mit spezifischen Entwick- lungsumgebungen erstellt sein, wobei hierzu exemplarisch die multifunktionale Systemplattform CANON® MEAP (Multifunctional Embedded Application Platform) als mögliche Anwendungsplattform angemerkt sei.
Die durch ein derartiges Stand- Alone- Endgerät des Printmanagements durchführbaren Funk- tionen (kopieren, drucken, faxen usw.) zur Dokumentenverarbeitung können beispielsweise durch den aus der graphischen Signatur des Dokuments 1 ; 2 ermittelten, charakteristischen Datensatz gesteuert werden, d.h. z.B. erlaubt oder nicht erlaubt werden. Weiters kann die grafische Signatur bzw. der charakteristische Datensatz bei Verarbeitung des Dokuments 1 ; 2 gegebenenfalls verändert, z.B. mit einer zusätzlichen Information betreffend die durchge- führte Verarbeitungsart, ergänzt werden oder eine neue grafische Signatur auf dem Dokument 1 ; 2 abgebildet werden.
Es sei noch angemerkt, dass das Datenverarbeitungssystem 5 in einer bevorzugten Ausführungsvariante in eine aus dem Stand der Technik bekannte Netzwerkstruktur, z.B. Internet, Ethernet, usw., eingebunden ist, sodass eine Verifizierung von Dokumenten 1 bzw. Generierung grafischer Signaturen 3 über ein Netzwerk, beispielsweise über spezielle Websites im Internet, erfolgen kann. Das Datenverarbeitungssystem 5 weist dabei eine Schnittstelle 14 zur Datenübertragung, beispielsweise einen Netzwerkadapter, ein Modem, usw., auf, sodass eine Kommunikation mit weiteren Computer-Systemen im Netzwerk möglich ist. Es nimmt das Datenverarbeitungssystem 5 dabei beispielsweise die Funktion eines Servers ein, der den in das Netzwerk eingebundenen Clients den Dienst der Verifizierung von Dokumenten 1 oder der Erstellung von grafischen Signaturen 3 für Dokumente 1 anbietet. Das Signations-Modul 20 bzw. das Verifikations-Modul 24 ist somit nur zentral über den Server aufrufbar, sodass eine Manipulation dieser Module 20, 24 durch Netzwerkteilnehmer verhindert werden kann.
Das Datenverarbeitungssystem 5, welches z.B. durch einen Internet Service Provider (ISP) betrieben wird, kann mittels einem üblichen Datenprotokoll über eine physische Netzwerk- Struktur, z.B. Internet, insbesondere bei Verbindung mit einer speziellen IP- Adresse, Dokumente 1 von weiteren Netzwerkteilnehmern bzw. Clients empfangen, die anschließend durch das Datenverarbeitungssystem 5 gemäß dem erfindungsgemäßen Verfahren verarbeitet werden und wieder an den Client mit den entsprechenden ermittelten Informationen übermittelt werden. Somit ist das Datenverarbeitungssystem 5 gegenüber unbefugten Manipulationen von Netzwerkteilnehmern weitgehend gesichert.
Das Datemietzwerk, in das das Datenverarbeitungssystem 5 eingebunden ist, kann durch eine beliebige Netzwerkstruktur mit mehreren beteiligten Kommunikationsinstanzen, insbesondere verteilte Netzwerksysteme bzw. Rechnersysteme, z.B. überregionale Systeme wie das Internet oder lokale bzw. regionale Systeme wie das Local Area Network (LAN) oder Intranet, gebildet sein. Die Datenübertragung zwischen einem ersten und einem weiteren Netzwerkteilnehmer kann mittels einem an sich bekannten Übertragungsprotokoll erfolgen, wobei nur einer der Netzwerkteilnehmer durch das Datenverarbeitungssystem 5 gebildet wird und die Programmlogiken des Signations-Moduls 20 und/oder des Verifikations-Moduls 24 aus- schließlich an der Hardware des Datenverarbeitungssystems 5 ausgeführt werden. Das Datenverarbeitungssystem 5 ist im Falle eines Netzwerks mit Client-Server-Struktur deshalb bevorzugt als übergeordneter Server, insbesondere Webserver, vorgesehen.
Zur Generierung der grafischen Signatur 3 bzw. zur Verifizierung der Originalität des Doku- ments 1, 2 wird von einem der Netzwerkteilnehmer, insbesondere einem Client, das elektronische Dokument 1 an den weiteren Netzwerkteilnehmer in Form des Datenverarbeitungssystems 5, insbesondere einen Server, übermittelt, worauf durch das Datenverarbeitungssystem 5 aus dem elektronischen Dokument 1 der für dieses charakteristischen Datensatz ermit- telt wird, die grafische Signatur 3 erstellt und diese dem Dokument 1 zuordnet wird und anschließend das entsprechend mit der grafischen Signatur 3 modifizierte Dokument 1 an den ersten Netzwerkteilnehmer über die Netzwerkstruktur zurückgesandt wird. Die Verbindung zwischen dem Datenverarbeitungssystem 5 und einem weiteren, mit diesem kommunizieren- den Netzwerkteilnehmer kann über einen kryptografisches Verfahren verschlüsselt sein, wobei hierzu bekannte Verschlüsselungsalgorithmen, beispielsweise SSL oder VPN, verwendet werden können.
Eine mögliche Ausfuhrungsvariante besteht darin, dass das Datenverarbeitungssystem 5 als Anwendung zur Durchführung des erfindungsgemäßen Verfahrens innerhalb des World
Wide Web- Dienstes im Internet bereitstellt wird. In diesem Falle wird das Datenverarbeitungssystem 5 als Webserver an das Netzwerk gebunden und kann über eine Schnittstelle mit beliebigen Web- Clients kommunizieren. Somit kann jeder beliebige Teilnehmer des Rechnernetzwerkes über ein entsprechendes Interaktionsmittel, insbesondere einen Webbrowser oder dgl., mit weiteren Netzwerkteilnehmern über die Netzwerkstruktur mittels einem Übertragungsprotokoll Daten austauschen, wobei als Übertragungsprotokoll insbesondere das TCP/IP-Protokoll verwendet wird.
Im Falle einer webbasierten Anwendung des Datenverarbeitungssystems 5 sind diese Pro- grammlogiken als Applikation nur am Server ausführbar, wobei die entsprechenden Webtechnologien zur ausschließlich serverseitigen Ausführung der Programmlogik, d.h. es wird kein Programmcode an den ersten Netzwerteilnehmer bzw. Client übermittelt, dem Fachmann aus dem Stand der Technik bekannt sind.
In der möglichen Anwendung des erfindungsgemäßen Verfahrens im World Wide Web via
Internet, können über den Webbrowser unterschiedliche Parametereinstellungen in Hinblick auf die Erstellung der grafischen Signatur, der Art der in dieser in Form des charakteristischen Datensatzes hinterlegten Daten, das genaue grafische Erscheinungsbild der grafischen Signatur, die am Dokument mit der grafischen Signatur zu bedruckenden Bereiche usw., ein- stellbar sein.
Die Aufgabe der Erfindung wird weiters jeweils eigenständig durch ein Datenverarbeitungssystem 5, sowie ein Computerprogramm gelöst, die je zur Steuerung der Generierung einer grafischen Signatur 3 aus einem Dokument 1 und zur Abbildung dieser grafischen Signatur 3 am Dokument 1 ausgebildet sind und/oder das zur Steuerung der Verifizierung der Integrität eines Dokuments 1; 2 ausgebildet sind.
Die Ausführungsbeispiele zeigen mögliche Ausfuhrungsvarianten der erfindungsgemäßen
Verfahren, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf die speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern vielmehr auch diverse Kombinationen der einzelnen Ausfuhrungsvarianten untereinander möglich sind und diese Variationsmöglichkeit aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegt. Es sind also auch sämtliche denkbaren Ausführungsvarianten, die durch Kombinationen einzelner Details der dargestellten und beschriebenen Ausfuhrungsvariante möglich sind, vom Schutzumfang mitumfasst.
Der Ordnung halber sei abschließend daraufhingewiesen, dass zum besseren Verständnis des
Aufbaus des Datenverarbeitungssystems 5 sowie des Computerprogramms dieses bzw. dessen Bestandteile teilweise unmaßstäblich und/oder vergrößert und/oder verkleinert und schematisch dargestellt wurden.
Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden.
Vor allem können die einzelnen in den Fig. 1, 2; 3, 4, 5 gezeigten Ausführungen den Gegenstand von eigenständigen, erfindungsgemäßen Lösungen bilden. Die diesbezüglichen, erfindungsgemäßen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen. Bezu sz eichen au fstellun
elektronisches Dokument physisches Dokument grafische Signatur Anzeigeeinrichtung Datenverarbeitungssystem Speicher Datenbus Ausgabeeinrichtung Drucker Erfassungseinrichtung Scanner Prozessor Datenträger Schnittstelle Signations-Modul Auslese-Modul Enkodier-/Dekodier-Modul Render-Modul Verifikations-Modul Vergleichs-Modul Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur elektronisch gesteuerten Generierung einer grafischen Signatur (3) für ein Dokument (1, 2) in einem Datenverarbeitungssystem (5), das zumindest einen Prozessor (12), einen Speicher (6), einen Datenbus (7) und ein im Speicher (6) hinterlegbares Signations-Modul (20) beinhaltet, dadurch gekennzeichnet, dass aus einem im Speicher (6) hinterlegten, elektronischen Dokument (1) zumindest ein für dieses charakteristischer Datensatz ermittelt wird und zumindest aus dem charakteristischen Datensatz eine grafische Signatur (3) erstellt wird, die dem Dokument (1) zugeordnet wird.
2. Verfahren zur elektronisch gesteuerten Verifizierung der Originalität eines Dokuments (1, 2) in einem Datenverarbeitungssystem (5), das zumindest einen Prozessor (12), einen Speicher (6), einen Datenbus (7) und ein im Speicher (6) hinterlegbares Verifikations- Modul (24) beinhaltet, dadurch gekennzeichnet, dass aus einem im Speicher (6) hinterlegten, elektronischen Dokument (1) oder einem physischen Dokument (2) zumindest ein für dieses charakteristischer Datensatz ermittelt wird und dieser in einer Vergleichsoperation mit einem weiteren Datensatz verglichen wird, wobei der weitere Datensatz aus einer grafischen Signatur (3) des elektronischen Dokuments (1) oder des physischen Dokuments (2) ermittelt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen Datensatz zumindest ein für den Inhalt oder Teile des Inhalts des Dokuments (1, 2), insbesondere Zeichen, Grafiken, usw., oder die Dateistruktur des Dokuments (1) eindeutiger bzw. nicht umkehrbarer Wert hinterlegt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische Datensatz aus dem Inhalt des gesamten Dokuments (1), jeweils aus dem Inhalt einzelner Seiten des Dokuments (1), aus Teilen des Inhalts des Dokuments (1), beispielsweise einzelnen Passagen bzw. Elementen, wie z.B. Formular-, Grafik-, Tabellenfeldern, usw., aus festlegbaren Inhalten bzw. Zeichen, etc. ermittelt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische Datensatz aus den Werten von zumindest einigen der im elektronischen Dokument (1) beinhalteten Zeichen, insbesondere ASCII- oder ANSI- Zeichen, und/oder Pixel- bzw. Vektorgrafiken ermittelt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein aktueller Inhalt, insbesondere Text, oder zumindest Teile des aktuellen Inhalts des elektronischen oder physischen Dokuments (1 ; 2) über optische Zeichenerkennung bzw.
OCR (Optical Character Recognition) erfasst wird und aus diesem Inhalt der charakteristische Datensatz erstellt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen aus dem elektronischen Dokument (1) extrahiert werden oder aus dem physischen Dokument (2) in digitaler Form erfasst werden und aus dem extrahierten oder er- fassten Zeichensatz der charakteristische Datensatz, insbesondere ein Hash-Code, errechnet wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, ' dass die Errechnung des Datensatzes mittels einer logischen Operation unter Einbeziehung der Werte der Zeichen, z.B. durch Bildung einer Quersumme, erfolgt.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Algorithmus zur Errechnung des Datensatzes eine nicht umkehrbare Funktion, insbesondere eine Einwegfunktion bzw. Hash-Funktion, verwendet wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische Datensatz zumindest aus Teilen der Dateistruktur, beispielsweise einer XML-Datei, eines elektronischen Dokuments (1), insbesondere durch Ermittlung eines
Prüf werts oder einer Prüfsumme, erfolgt.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Generierung bzw. Verifizierung des charakteristischen Datensatzes softwaremäßig durch eine PiOgrammroutine, insbesondere ein Signations-Modul (20) bzw. Verifikations-
Modul (24), erfolgt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass über ein in den Speicher (6) aufrufbares Enkodier/Dekodier-Modul (22) die grafische Signatur (3) aus dem Datensatz errechnet wird oder aus der grafischen Signatur (3) der Datensatz ermittelt wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen, elektronischen Datensatz Urheberdaten eines Ausstellers bzw. Autors des Dokuments (1; 2), beispielsweise kryptographische Daten wie eine digitale Signatur, Schlüsselteile eines symmetrischen oder asymmetrischen Schlüsselpaares, usw., hinterlegt werden.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen, elektronischen Datensatz weitere dokumentenbezogene Parameter, beispielsweise orts- und zeitbezogene Daten, IP -Adresse, usw., hinterlegt werden.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen, elektronischen Datensatz grafisch dargestellte Inhalte des Dokuments (1; 2), beispielsweise ein oder mehrere Zeichen, Grafiken, Tabellen oder dgl., hinterlegt werden oder im charakteristischen, elektronischen Datensatz Informationen, die Rück- schluss auf diese Inhalte des Dokuments erlauben, hinterlegt werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische, elektronische Datensatz mittels eines Verschlüsselungsalgorithmus, insbesondere eines symmetrischen, asymmetrischen oder hybriden kryptografischen Algorithmus, chiffriert wird.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische, elektronische Datensatz in die grafische Signatur (3) kodiert wird.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die grafische Signatur (3) auf dem Dokument (1) als grafische Darstellung abgebildet wird bzw. auf dieses gerendert wird.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als grafische Signatur (3) eine maschinenlesbare Kodierung wie beispielsweise ein 1D- bzw. 2D- Barcode, eine numerische oder alphanumerische Darstellung, ein digitales Wasserzeichen, ein Glyph-Code, etc. verwendet wird.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ermittlung des weiteren Datensatzes durch Identifikation der grafischen Signatur (3), insbesondere durch dechiffrieren des in dieser kodierten, für das ursprüngliche Dokument (1, 2) charakteristischen Datensatzes, erfolgt.
21. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus der Vergleichsoperation der beiden Datensätze ein Ergebniswert, der beispielsweise ein Wahr/Falsch- Aussage beinhaltet, errechnet und im Speicher (6) hinterlegt wird.
22. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass durch Auswertung des Ergebniswerts eine Authentizität bzw. Originalität oder im gegenteiligen Fall die Invalidität des Dokuments (1, 2) festgestellt wird.
23. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass bei mehrseitigen, elektronischen Dokumenten (1) für jede oder zumindest einige Seiten je ein charakteristischer Datensatz errechnet und dieser gegebenenfalls je auf der zugehörigen Seite als grafische Signatur (3) abgebildet wird, oder ein charakteristischer Datensatz für sämtliche Seiten des Dokuments (1) errechnet wird und dieser zumindest auf einer Seite des Dokuments (1) abgebildet wird.
24. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf einzelne Seiten von mehrseitigen Dokumenten (1) Signaturen bzw. Paraphierungen gesteuert durch das Render-Modul (18) abgebildet werden, welche beispielsweise als Fragmente der grafischen Signatur (3) oder als vom Dokumentinhalt unabhängige, in dessen Erscheinungsbild frei programmierbare, visuelle Darstellungen errechnet werden.
25. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein individuelles, optisches Erscheinungsbild für die grafische Signatur (3) festgelegt wird oder ein bereits vorbestimmtes Erscheinungsbild in den Speicher (6) geladen wird und entsprechend diesem Erscheinungsbild die Kodierung der grafischen Signatur (3) erfolgt.
26. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die grafische Signatur (3) mit einer am Dokument (1) abzubildenden oder abgebildeten Darstellung, z.B. einer Grafik, einem Logo, einem Text, usw., grafisch verknüpft bzw. in diese eingebettet wird.
27. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest die grafische Signatur (3) eines physischen Dokuments (2) über eine optische Erfassungseinrichtung (10), insbesondere einen Scanner (11), eine Digitalkamera, usw., in elektronische Form eingelesen wird und bedarfsweise dechiffriert wird.
28. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das elektronische Dokument (1) bzw. die Programmroutinen, insbesondere das Signations-Modul (20) bzw. Verifikations-Modul (24), in den dynamischen Speicher (6) aufrufbar sind und bevorzugt in einem dem Datenverarbeitungssystem (5) zugehörigen, festen Datenträger (13), z.B. einem magnetischen, optischen oder digitalen Speichermedium, hinterlegt sind.
29. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Hardware für das Datenverarbeitungssystem (5) ein Computersystem wie z.B. ein Personal Computer, welches gegebenenfalls in eine Netzwerkstruktur eingebun- den ist, verwendet wird.
30. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die das elektronische Dokument (1) beinhaltende Datei über eine Computer- Netzwerkstruktur mittels einem Übertragungsprotokoll, insbesondere dem TCP/IP- Protokoll, von ei- nem ersten Netzwerkteilnehmer, insbesondere einem Client, zu einem weiteren Netzwerkteilnehmer, insbesondere einen Server, welcher durch das Datenverarbeitungssystem (5) gebildet wird, übermittelt wird, wobei die Programmlogiken des Signations-Moduls (20) und/ oder des Verifikations-Moduls (24) ausschließlich an der Hardware des weiteren Netzwerk- teilnehmers ausgeführt werden.
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass durch den weiteren Netzwerkteilnehmer aus dem elektronischen Dokument (1) der für dieses charakteristische Datensatz ermittelt, die grafische Signatur (3) erstellt und diese dem Dokument (1) zuordnet wird und anschließend das entsprechend mit der grafischen Signatur (3) modifizierte Dokument (1) an den ersten Netzwerkteilnehmer über die Netzwerkstruktur zurückgesandt wird.
32. Verfahren nach Anspruch 30 oder 31 , dadurch gekennzeichnet, dass als Netzwerk- Struktur ein verteiltes Rechnersystem, insbesondere ein überregionales System wie das Internet oder ein lokales bzw. regionales System wie das Local Area Network (LAN) oder Intranet, verwendet wird, wobei der weitere Netzwerkteilneh er durch einen gegenüber dem ersten Netzwerkteilnehmer übergeordneter Server, insbesondere einem Webserver, gebildet wird.
33. Datenverarbeitungssystem (5), das zur Steuerung der Generierung einer grafischen Signatur (3) aus einem Dokument (1) und zur Abbildung dieser grafischen Signatur (3) am Dokument (1) ausgebildet ist und/oder das zur Steuerung der Verifizierung der Originalität eines Dokuments (1; 2) ausgebildet ist und das zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 32 ausgebildet ist.
34. Computerprogramm in einem Datenverarbeitungssystem (5), das zur Steuerung der Generierung einer grafischen Signatur (3) aus einem Dokument (1) und zur Abbildung dieser grafischen Signatur (3) am Dokument (1) vorgesehen ist und/oder das zur Steuerung der Ve- rifizierung der Originalität eines Dokuments (1 ; 2) vorgesehen ist und das zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 32 vorgesehen ist.
PCT/AT2004/000198 2003-06-10 2004-06-09 Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments WO2004109479A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04736368A EP1631873A1 (de) 2003-06-10 2004-06-09 Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA895/2003 2003-06-10
AT8952003 2003-06-10

Publications (2)

Publication Number Publication Date
WO2004109479A1 true WO2004109479A1 (de) 2004-12-16
WO2004109479A8 WO2004109479A8 (de) 2005-03-24

Family

ID=33494514

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2004/000198 WO2004109479A1 (de) 2003-06-10 2004-06-09 Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments

Country Status (2)

Country Link
EP (1) EP1631873A1 (de)
WO (1) WO2004109479A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007048159A2 (de) * 2005-10-24 2007-05-03 Xyzmo Software Gmbh Markierungsvorrichtung und verfahren zur elektronischen signatur
WO2007049034A1 (en) * 2005-10-28 2007-05-03 Ingenia Holdings (Uk) Limited System and method for managing physical and electronic documents
WO2010028903A1 (de) * 2008-09-11 2010-03-18 Bundesdruckerei Gmbh Dokument, verfahren zur herstellung und zur überprüfung eines dokuments, computerprogrammprodukt, datenverarbeitungssystem und prüfsystem
CN104143233A (zh) * 2014-08-01 2014-11-12 广州御银科技股份有限公司 一种基于can总线的验钞系统
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
CN113360931A (zh) * 2021-06-29 2021-09-07 上海万向区块链股份公司 基于区块链的司法电子送达信息安全防护系统和方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100555319C (zh) 2004-03-12 2009-10-28 英根亚技术有限公司 真实性验证方法、产品和装置
EP2081130B1 (de) 2004-03-12 2013-07-24 Ingenia Holdings Limited Verfahren und Vorrichtung zur Erschaffung verifizierbarer Druckartikel und deren nachträglichen Prüfung
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1908027B1 (de) 2005-07-27 2010-09-29 Ingenia Holdings Limited Verifikation der authentizität
JP2009521039A (ja) 2005-12-23 2009-05-28 インジェニア・ホールディングス・(ユー・ケイ)・リミテッド 光学的認証
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057623A2 (en) * 1998-04-30 1999-11-11 Fraunhofer Center For Research In Computer Graphics, Inc. Active watermarks and watermark agents
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
EP1286315A1 (de) * 2001-08-15 2003-02-26 Eastman Kodak Company Autentisches Document und dessen Herstellungsverfahren

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057623A2 (en) * 1998-04-30 1999-11-11 Fraunhofer Center For Research In Computer Graphics, Inc. Active watermarks and watermark agents
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
EP1286315A1 (de) * 2001-08-15 2003-02-26 Eastman Kodak Company Autentisches Document und dessen Herstellungsverfahren

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
WO2007048159A2 (de) * 2005-10-24 2007-05-03 Xyzmo Software Gmbh Markierungsvorrichtung und verfahren zur elektronischen signatur
WO2007048159A3 (de) * 2005-10-24 2007-06-28 Xyzmo Software Gmbh Markierungsvorrichtung und verfahren zur elektronischen signatur
WO2007049034A1 (en) * 2005-10-28 2007-05-03 Ingenia Holdings (Uk) Limited System and method for managing physical and electronic documents
WO2010028903A1 (de) * 2008-09-11 2010-03-18 Bundesdruckerei Gmbh Dokument, verfahren zur herstellung und zur überprüfung eines dokuments, computerprogrammprodukt, datenverarbeitungssystem und prüfsystem
CN104143233A (zh) * 2014-08-01 2014-11-12 广州御银科技股份有限公司 一种基于can总线的验钞系统
CN113360931A (zh) * 2021-06-29 2021-09-07 上海万向区块链股份公司 基于区块链的司法电子送达信息安全防护系统和方法
CN113360931B (zh) * 2021-06-29 2022-11-08 上海万向区块链股份公司 基于区块链的司法电子送达信息安全防护系统和方法

Also Published As

Publication number Publication date
WO2004109479A8 (de) 2005-03-24
EP1631873A1 (de) 2006-03-08

Similar Documents

Publication Publication Date Title
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE10134682B4 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
DE69329447T3 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE60132931T2 (de) Zugriffs- und benutzungsmethoden für webseiten
DE60203711T2 (de) Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
DE60215660T2 (de) Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten
DE60127747T2 (de) Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung
WO2003005307A1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
EP1631873A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP3314585B1 (de) Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
DE102004046051A1 (de) Verfahren und Vorrichtung zum Frankieren von Postsendungen
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
WO2001009830A1 (de) Verfahren zur archivierung digital signierter dokumente auf papier und ähnlichen materialien
WO2002028005A2 (de) Verfahren und lesegerät zur erzeugung digitaler signaturen
EP4174700A1 (de) Bereitstellen eines digitalen dokuments
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
EP1990751A1 (de) Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
CFP Corrected version of a pamphlet front page
CR1 Correction of entry in section i

Free format text: IN PCT GAZETTE 51/2004 UNDER (51) REPLACE "G07F 7/00" BY "G07D 7/00"

WWE Wipo information: entry into national phase

Ref document number: 2004736368

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004736368

Country of ref document: EP