Verfahren zur Generierung sowie Verifizierung eines Originalitätsmerkmals eines Dokuments
Die Erfindung betrifft ein Verfahren zur elektronisch gesteuerten Generierung einer grafischen Signatur, sowie ein Verfahren zur elektronisch gesteuerten Verifizierung der Originali- tat eines Dokuments, wie diese in den Oberbegriffen der Ansprüche 1 und 2 beschrieben sind, sowie ein Datenverarbeitungssystem und ein Computerprogramm gemäß den Oberbegriffen der Ansprüche 33 und 34.
Mit der zunehmenden Nutzung von elektronischen Datenverarbeitungssystemen, wie z.B. Personal Computern, zur Bearbeitung von Dokumenten ist es notwendig geworden, dass insbesondere vertrauliche Dokumente gegen unbefugte Manipulation gesichert werden bzw. eine derartige Manipulation eindeutig feststellbar ist. Zur Lösung dieses Problems sind im Stand der Technik bereits Verfahren bekannt, bei denen Dokumente und Dateien verschlüsselt werden und die codierten Daten für Unbefugte, die keinen entsprechenden Schlüssel zur Dekodierung der Daten besitzen, nicht lesbar sind. Es lässt sich eine Manipulation des Dokuments, beispielsweise durch unberechtigte Nutzung des Schlüssels und anschließender Veränderung des Dokumentinhalts, jedoch nicht mehr eindeutig feststellen.
Bei bestehenden Verfahren dieser Art werden neben dem originalen elektronischen Doku- ment nach dem „Envelope"-Verfahren (Umschlagverfahren) zusätzliche Daten außerhalb des
Dokumentes zur Sicherstellung der Originalität übermittelt. Ein derartiger Envelope kann eine XML (Extensible Markup Language)-Datei oder dgl. sein, die das Originaldokument und diese zusätzlichen Daten beinhaltet. Nachteilig hierbei ist, dass zur Öffnen und Lesen des Originaldokuments spezielle Softwaremittel - nicht die ursprünglichen Mittel, mit der das Dokument erstellt wurde - zum Einsatz kommen müssen.
Weiters ist es bisher nicht bekannt, ein Dokument mit einem Sicherheitsmerkmal zu versehen, dass Medien-Unabhängig, d.h. auf Dokumenten in elektronischer oder physischer Form, verifizierbar ist.
Es ist Aufgabe der Erfindung ein Verfahren zu schaffen, mit dem eine verbesserte Verifizier- barkeit von Manipulationen bzw. Veränderungen von Dokumenten ermöglicht wird. Weiters ist es Teilaufgabe der Erfindung ein Verfahren zu schaffen, mit dem die Sicherheit eines Ori-
ginalitätsmerkmals für ein Dokument verbessert wird. Weiters ist es Teilaufgabe der Erfindung, die Verwendung bzw. Handhabung von Dokumenten mit zusätzlichen Daten zum Originalitätsnachweis zu vereinfachen.
Die Aufgabe der Erfindung wird durch die im Kennzeichenteil des Anspruches 1 angeführten
Merkmale eigenständig gelöst. Von Vorteil ist dabei, dass durch die dem Dokument zugeordnete grafische Signatur ein Datenspeicher und ein Identifikationsmerkmal geschaffen wird, mit dem der Inhalt bzw. die Datenintegrität des Dokuments jederzeit verifizierbar ist. Durch die Erstellung einer Grafik aus dem charakteristischen Datensatz ist es weiters von Vorteil, dass aufgrund der Verschlüsselung des Datensatzes in einer grafischen Signatur eine gezielte
Manipulation der im Datensatz enthaltenen Informationen erschwert bzw. nahezu ausgeschlossen werden kann. Gegenüber bestehenden Verfahren besteht darüber hinaus der wesentliche Vorteil, dass keine zusätzlichen Softwaremittel zum Öffnen bzw. Lesen des Dokuments zum Einsatz kommen müssen, da die zusätzlichen Daten zur Sicherstellung der Origi- nalität des Dokuments in Form der grafischen Signatur untrennbar im Dokument — im Gegensatz zum „Envelope"-Verfahren - integriert sind und somit die Verwendung bzw. Handhabung des mit dem Sicherheitsmerkmal in Form der grafischen Signatur versehenen Dokuments vereinfacht wird.
Die Aufgabe der Erfindung wird auch eigenständig durch die Merkmale im Kennzeichenteil des Anspruches 2 gelöst. Der sich daraus ergebende Vorteil liegt darin, dass die Originalität bzw. Authentizität elektronischer oder physischer Dokumente festgestellt werden kann, wobei durch den Vergleich des Datensatzes für den aktuellen Dokumentinhalt und des in der Signatur hinterlegten Datensatzes für den ursprünglichen Dokumentinhalt Veränderungen an einem der Dokumente erkannt werden können und diese Erkennung sehr zuverlässig und manipulationssicher erfolgen kann.
Ein Vorgehen gemäß den Merkmalen des Anspruches 3 ist von Vorteil, da der charakteristische Datensatz lediglich einen Parameter in Form des eindeutigen Wertes beinhalten muss, jedoch in diesem Wert sämtliche Inhalte des Dokumentes berücksichtigt sind. Vorteilhaft ist es dabei auch, dass der Datensatz ein sehr geringes Datenvolumen aufweist, wodurch der Wert des charakteristischen Datensatzes in einer grafischen Signatur mit geringer Auflösung bzw. geringem Flächenbedarf auf das Dokument gerendert werden kann.
Die in Anspruch 4 angegebenen Maßnahmen sind von Vorteil, da für unterschiedlichste Abschnitte eines Dokuments jeweils für diese spezifische Originalitätsmerkmale geschaffen werden können, die jeweils nur einen für den Abschnitt charakteristischen Wert enthalten. Besonders wichtige Dokumentinhalte, wie z.B. Geldbeträge, Datums, Zeiträume, usw., kön- nen somit speziell auf ihre Authentizität verifiziert werden und es können die Inhalte, aus welchen die grafische Signatur erstellt werden soll, im Vorhinein festgelegt werden.
Durch die in Anspruch 5 vorgegebene Vorgehensweise ist es von Vorteil, dass im charakteristischen Datensatz nur die im Dokument enthaltenen Zeichen, insbesondere ein Text, be- rücksichtigt ist, wodurch bei der Verifizierung des Dokumentes zwar Veränderungen des
Textes bzw. der Zeichen im Dokument erkannt werden können, Veränderungen in der Datei, welche sich beispielsweise durch grafische Umgestaltung bzw. Veränderung eines Dokumentes nach erneutem Speichern ergeben können, jedoch nicht berücksichtigt werden, sodass lediglich eine Verifizierung des Dokumentinhaltes ermöglicht wird, wobei die Verifizierung des Dokumentinhaltes, insbesondere der ASCII-Zeichen, gemäß der in zumindest einem der
Ansprüche 7 oder 8 angegebenen, vorteilhaften Weise erfolgen kann.
Die Merkmale gemäß Anspruch 6 sind vorteilhaft, da mittels optischer Zeichenerkennung bzw. OCR ein Text, der im charakteristischen Datensatz hinterlegt werden soll, aus einem Pixelbild oder mit Hilfe eines Bildscanners aus einem physischen Dokument erfasst werden kann.
Ein Vorgehen nach den im Anspruch 9 beschriebenen Merkmalen ist von Vorteil, da es durch Verwendung einer nicht umkehrbaren Funktion zur Errechnung des Datensatzes nicht mög- lieh ist, aus dem durch diese erzeugten, eindeutigen Wert, insbesondere einer kryptografi- schen Prüfsumme, die ursprünglichen Daten wieder herzustellen oder auch nur Rückschlüsse darauf zu ziehen.
Eine Vorgehensweise wie diese in Anspruch 10 beschrieben wird ist von Vorteil, da jede Veränderung der Dateistruktur des Dokumentes, also nicht nur des Dokumentinhalts, bei der
Verifizierung des Dokumentes erkannt werden kann.
Durch die zumindest in einem der Ansprüche 11 oder 12 angegebenen Merkmale kann der
Vorteil erreicht werden, dass die Generierung bzw. Ermittlung der Datensätze automatisiert, nach festgelegtem Ablauf mittels einer Programmlogik reproduzierbar und fehlerfrei erfolgen kann.
Die in Anspruch 13 wiedergegebene Vorgehensweise ist vorteilhaft, da über Urheberdaten eines Ausstellers bzw. Autors des Dokuments, beispielsweise in Form eines in einer digitalen Signatur hinterlegten, von einer offiziellen Zertifizierungsstelle ausgestellten, digitalen Zertifikats oder eines Einzelschlüssels eines Schlüsselpaares, ein Autor bzw. Dokumenturheber eindeutig und gesichert identifiziert werden kann.
Ein Verfahren nach Anspruch 14 ist von Vorteil, da durch die Hinterlegung von weiteren dokumentenbezogenen Parametern wie beispielsweise orts- und zeitbezogene Daten, IP- Adresse, usw., im charakteristischen Datensatz die Originalität im Bedarfsfall eindeutig bzw. rechtswirksam beweisbar ist.
Die Vorgehensweise nach Anspruch 15 ist von Vorteil, da über die im charakteristischen Datensatz hinterlegten Urinformationen, insbesondere einem Urtext oder ursprünglichen Bilddaten zum Erscheinungsbild des Dokuments, der Inhalt des Originaldokuments wiederherstellbar ist. Es besteht somit die Möglichkeit eines Inhaltsvergleiches zwischen einer aktu- eilen Fassung eines Dokuments und der Urfassung desselben Dokuments, wobei Veränderungen am Dokument somit konkret feststellbar sind und diese beispielsweise durch speziell gekennzeichnete Darstellung der veränderten Dokumentinhalte an einem Bildschirm einem Benutzer zur Kenntnis gebracht werden können.
Mit den in Anspruch 16 wiedergegebenen Maßnahmen kann via eines Verschlüsselungsalgo- rithmus eine zusätzliche Absicherung der Originalität des in der grafischen Signatur zu hinterlegenden Datensatzes erreicht werden. Unerlaubte Manipulationen an der grafischen Signatur zur Veränderung des in dieser gespeicherten Datensatzes können somit erkannt werden.
Bei einer Vorgehensweise gemäß Anspruch 17 ist es von Vorteil, dass eine Manipulation des in der grafischen Signatur hinterlegten Wertes durch gezielte Veränderung derselben aufgrund der Verschlüsselung erschwert bzw. verhindert wird. Weiters ist eine grafische Darstellung der auf das Dokument kodierten nach einem variabel programmierbaren Schema
bzw. Schlüssel möglich, d.h. die Codierung kann derart erfolgen, dass die grafische Signatur ein bestimmbares Erscheinungsbild aufweist, beispielsweise einen gewünschten Umriss bzw. Ausbreitung aufweist.
Ein Vorgehen nach den in Anspruch 18 beschriebenen Merkmalen ist von Vorteil, da das
Dokument und der Datensatz über eine optisches Merkmal in Form der grafischen Signatur eindeutig bzw. untrennbar miteinander verknüpft sind, wodurch auch eine Identifizierung des Dokuments nach erfolgtem Medienbruch, d.h. nach Erstellung eines physischen Dokuments von einer gedruckten Kopie, also eine Medien-Unabhängige Verifizierung des Dokuments, erfolgen kann. Elektronische und gedruckte bzw. physische Dokumente können über die grafische Signatur somit unbestreitbar verifiziert werden.
Die in Anspruch 19 angegebenen Maßnahmen beschreiben besonders vorteilhafte Arten von möglichen grafischen Signaturen in Verbindung mit dem erfindungsgemäßen Verfahren.
Die in Anspruch 20 beschriebene Vorgehensweise bringt den Vorteil mit sich, dass der für den Inhalt des ursprünglichen Dokuments repräsentative Wert bzw. der für den ursprünglichen Dokumentinhalt charakteristische Datensatz als Referenzwert für den Verifikationsvorgang herangezogen werden kann, wobei eine Manipulation der grafischen Signatur beim De- chiffrieren des in der Signatur hinterlegten Datensatzes erkannt werden kann.
Ein Vorgehen gemäß zumindest einem der Ansprüche 21 oder 22 ist von Vorteil, da durch den Ergebniswert ein Parameter zur Bewertung der Originalität des Dokuments ermittelt und gespeichert wird, mit dem ein Auswertemittel, insbesondere eine Programmroutine bzw. ei- nen Algorithmus, zur Verifizierung der Originalität einen Bezug herstellen kann.
Die Vorgehensweise nach den in Anspruch 23 angeführten Merkmalen ist von Vorteil, da für unterschiedliche Seiten je voneinander unabhängige Verifizierungsmerkmale in Form der grafischen Signaturen erstellt werden können, wodurch auch bei Teilung des Dokuments in mehrere Einzeldokumente eine Verifizierung der Originalität der Einzeldokumente möglich ist. Demgegenüber ist es auch vorteilhaft nur eine Seite des Dokuments mit der grafischen Signatur zu versehen, die das Dokument somit nur geringfügig optisch beeinträchtigt wird.
Die in Anspruch 24 angegebenen Maßnahmen sind von Vorteil, da Dokumente mit vom Dokumentinhalt entkoppelten Kennzeichnungen in Art von Fragmenten bzw. Paraphierungen versehen werden können. Neben dem Verifizierungsmerkmal, insbesondere der grafischen Signatur, kann am Dokument somit ein zusätzliches, grafisches Merkmal, z.B. Initialen eines das Dokument bearbeitenden Benutzers, usw., mit frei bestimmbarem Erscheinungsbild auf das Dokument aufgebracht werden, wodurch die Verifizierbarkeit von Dokumenten zusätzlich verbessert wird.
Durch die zumindest in einem der Ansprüche 25 oder 26 angegebene Methode ist es von Vor- teil, dass das optische Erscheinungsbild des Originalitätsmerkmals in Form der grafischen Signatur frei gestaltbar ist bzw. bereits erstellte Grafiken, wie z.B. Briefköpfe, Firmenlogos, usw. als zu berechnendes Erscheinungsbild herangezogen werden können und die Kodierung der grafischen Signatur dementsprechend erfolgt. Die Gestalt, insbesondere Umrisse bzw. Ausbreitung, der Kodierung der grafischen Signatur kann entsprechend diesem gewünschten Er- scheinungsbild festgelegt werden. Weiters wird eine Verknüpfung einer auf dem Dokument dargestellten bzw. darzustellenden Abbildung bzw. eines Grafikelements mit der grafischen Kodierung der grafischen Signatur ermöglicht. Das optische Aussehen von Dokumenten wird somit nicht bzw. nur in geringem Maße beeinträchtigt und zu bedruckende Flächen können gleichzeitig als Datenspeicher durch Verknüpfung mit der grafischen Signatur herangezogen werden.
Die in Anspruch 27 angegebene Vorgehensweise bringt den Vorteil mit sich, dass die Vali- dität von elektronischen und physischen Dokumenten überprüft werden kann, indem im wesentlichen manipulationssichere, mit der grafischen Signatur versehene physische Dokumente zur Ermittlung des in der Signatur hinterlegten Referenz- Wertes herangezogen werden. Somit kann jederzeit eruiert werden, ob das gedruckte, physische Dokument inhaltlich mit dem in elektronischer Form im Speicher hinterlegten Dokument übereinstimmt, wodurch beispielsweise überprüft werden kann, ob in ein elektronisches Dokument Änderungen bzw. Ergänzungen aufgenommen wurden, sodass ein Benutzer stets die Aktualität seiner gedruck- ten Version des Dokuments überprüfen kann.
Durch die in Anspruch 28 und 29 angegebenen Maßnahmen können die erfindungsgemäßen Verfahrensweisen in vorteilhafter Weise mit bekannten, elektronischen Systemen zur Daten-
Verarbeitung erfolgen.
Die in den Ansprüchen 30 bzw. 31 wiedergegebenen Maßnahmen sind deshalb vorteilhaft, da durch eine ausschließlich serverseitige Ausführung des Programmcodes zur Durchführung des erfindungsgemäßen Verfahrens eine illegale Manipulation der Software durch einen weiteren Netzwerkteilnehmer ausgeschlossen werden kann.
Durch die Vorgehens weise nach Anspruch 32 ist es aufgrund der Verwendung von derartigen Netzwerkstrukturen möglich, dass entweder lokale Benutzergruppen auf das als Server vor- gesehene Datenverarbeitungssystem zugreifen können oder durch Benutzer überregional mittels dem Internet auf den Server, insbesondere den Web-Server, zugegriffen werden kann. Der Web-Server bietet hierbei vorzugsweise über den World Wide Web- Dienst die Applikation an, mit der das erfindungsgemäße Verfahren durchführbar ist, wobei eine benutzerfreundliche und einfache Navigation über einen Web-Browser möglich ist. Des weiteren be- steht die Möglichkeit, dass zwischen dem Web-Browser und dem Web-Server eine sichere, verschlüsselte Verbindung mittels eines aus dem Stand der Technik bekannten symmetrischen, asymmetrischen oder hybriden Verschlüsselungsverfahren, beispielsweise Secure Socket Layer (SSL) oder Virtual Private Network (VPN) oder dergleichen, aufgebaut wird, um eine unbefugtes Abfangen bzw. Verändern des Dokuments auf der Netzwerkstrecke zwi- sehen Client und Server zu verhindern.
Jeweils vorteilhafte und für sich eigenständige Lösungen sind in den Kennzeichenteilen der Ansprüche 33 und 34 wiedergegeben, wobei über das Datenverarbeitungssystem und/oder das Computerprogramm das Verfahren nach einem der Ansprüche 1 bis 32 mit den vorste- hend beschriebenen Vorteilen durchführbar ist.
Die Erfindung wird im Nachfolgenden anhand der in den Zeichnungen schematisch und vereinfacht dargestellten Ausführungsbeispiele näher erläutert.
Es zeigen:
Fig. 1 ein Flussdiagramm, umfassend die wesentlichen Verfahrensschritte zur elektronisch gesteuerten Generierung einer grafischen Signatur für Dokumente;
Fig. 2 ein elektronisches Datenverarbeitungssystem zur Generierung einer grafischen
Signatur für Dokumente;
Fig. 3 ein Flussdiagramm mit den wesentlichen Verfahrensschritten zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten;
Fig. 4 ein Flussdiagramm welches eine mögliche Aufeinanderfolge von Verfahrensschritten zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten darstellt;
Fig. 5 ein elektronisches Datenverarbeitungssystem zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten.
Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausfuhrungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfindungsgemäße Lösungen darstellen.
In Fig. 1 und 2 ist der Ablauf des erfindungsgemäßen Verfahrens, sowie das Datenverarbeitungssystem zur Durchfuhrung des erfindungsgemäßen Verfahrens dargestellt.
Grundsätzlich betrifft die Erfindung die elektronische Verarbeitung von Dokumenten 1 mittels einem elektronischen Datenverarbeitungssystem, mittels welchem Dokumente 1, 2 mit einem Originalitätsmerkmal, insbesondere einer grafischen Signatur 3, versehen werden bzw.
Dokumente 1, 2 aufgrund der diesen zugeordneten Originalitätsmerkmale, insbesondere der grafischen Signaturen 3, verifiziert werden.
Es können dabei Dokumente 1, 2, beispielsweise Schriftstücke, Grafiken, Tabellen, Formulare, usw., elektronischer als auch physischer Natur verwendet werden, wobei nachfolgend als elektronische Dokumente 1, die beispielsweise an einer Anzeigeeinrichtung 4, insbesondere einem Bildschirm, dargestellt werden, jene Dokumente bezeichnet werden, die als Datei dem Datenverarbeitungssystem 5 zugeordnet sind, insbesondere in einem elektronischen
Speicher 6 hinterlegt sind. Als physische Dokumente 2 werden in der nachfolgenden Beschreibung jene Dokumente bezeichnet, die auf einem materiellen Medium, wie z.B. Papier, gedruckt sind.
Die Erfindung beschränkt sich somit nicht auf die Verarbeitung elektronischer Dokumente 1 , wobei mit den Begriffen des elektronischen Dokuments 1 und das physischen Dokuments 2 prinzipiell dieselben Dokumente, welche z.B. gleichen Text, Grafik, Formatierung usw. aufweisen, gemeint sein können, diese jedoch auf unterschiedlichen Mitteln bzw. Medien dargestellt sind. Es soll mit der vorliegenden Erfindung nun ermöglicht werden, ein elektronisches Dokument 1 aufgrund dessen Originalitätsmerkmal zu verifizieren, wobei hierzu das Originalitätsmerkmal des elektronischen Dokuments 1 oder des in physischer Form vorliegenden Dokuments 2 herangezogen werden kann, wodurch die Ursprünglichkeit bzw. Authentizität des elektronischen Dokuments 1 bzw. Manipulationen am Originalitätsmerkmal des Dokuments 1 ; 2 feststellbar sind. Unter Verifizierung der Originalität des Dokuments 1 ; 2 wird daher erfindungsgemäß die Feststellung der Authentizität und/oder Integrität und/oder die
Beurteilung der Beweiskraft des Dokuments 1 ; 2 verstanden.
Die Erfindung ist nicht auf die Verarbeitung einer speziellen Art von Dokumenten 1 bzw. Datentypen beschränkt, d.h. es können sämtliche in elektronischer Form, z.B. als Text-, Gra- fik-, usw. oder Mischdokumente vorliegende Dokumente 1 verwendet werden. Es ist dabei weiters möglich, dass die Dokumente 1 in nach einem aus dem Stand der Technik bekannten kryptografischen Verfahren generierter, verschlüsselter Form vorliegen und aus dem verschlüsselten Dokument 1 anschließend die grafische Signatur 3 erstellt wird und/oder nach Erstellung der grafischen Signatur 3 diesem mit dem Dokument 1 verschlüsselt wird.
Mit der vorliegenden Erfindung wird somit eine digitale, individualisierbare Markierung geschaffen, welche in ähnlicher Weise wie bei einem physischen Markierungsmittel ein Dokument 1; 2 mit einer grafischen Darstellung dauerhaft markiert werden kann, wobei die digi-
tale Markierung in Form der grafischen Signatur 3 gleichzeitig ein verifizierbares Originali- täts- bzw. Sicherheitsmerkmal zur Feststellung der Originalität des Inhalts des in elektronischer oder physischer Form vorliegenden Dokuments 1; 2 darstellt. Im Wesentlichen können daher zwei Haupt- Funktionen, sinngemäß „markieren" und „verifizieren" eines Dokuments 1; 2, durchgeführt werden.
In der Fig. 2 ist eine mögliche Ausfuhrungsvariante des Datenverarbeitungssystems 5 symbolisch dargestellt, das über einen Datenbus 7 beispielsweise mit der Anzeigeeinrichtung 4, einer Ausgabeeinrichtung 8, insbesondere einem Drucker 9, zur Datenübertragung verbunden ist. Das Datenverarbeitungssystem 5 weist eine Hardware auf, die vorzugsweise als Computer-System, beispielsweise als Personal Computer, usw., ausgebildet sein kann. Ein möglicher Aufbau des Datenverarbeitungssystems 5, umfassend eine Erfassungseinrichtung 10, insbesondere einen Scanner 11, einen Prozessor 12 und einen Datenträger 13 als Hardware ist in Fig. 5 genauer dargestellt.
Das Datenverarbeitungssystem 5 umfasst jedoch zumindest den Prozessor 12, den Speicher 6 und den Datenbus 7 und eine Steuerungslogik, wobei die Steuerungslogik bevorzugt in Form einer softwaremäßigen Programmlogik im Speicher 6 hinterlegt ist, sodass mittels digitaler Steuerbefehle in den Speicher 6 geladene Daten verarbeitbar sind. Die Generierung der grafi- sehen Signatur 3 für das Dokument 1; 2 bzw. die Verifizierung der Originalität des Dokuments 1 ; 2 wird somit über ein Computerprogramm, welches gemeinsam mit Hardwarekomponenten zur Ausführung des Programmcodes das Datenverarbeitungssystem 5 bildet, gesteuert.
Erfindungsgemäß wird das Originalitätsmerkmal, also die grafische Signatur 3, für ein Dokument 1 , 2, insbesondere über das Mittel eines Signations-Moduls 20, generiert, indem aus dem elektronischen Dokument 1, welches in den Speicher 6 des Datenverarbeitungssystems 5 geladen wurde, ein für das elektronische Dokument 1 charakteristischer Datensatz ermittelt wird und aus diesem Datensatz die grafische Signatur 3 erstellt wird.
Die Ermittlung des für das elektronische Dokument 1 charakteristischen Datensatzes gemäß dem Verfahrensschritt 30 erfolgt durch Errechnen eines für den Inhalt des elektronischen Dokumentes 1 eindeutigen Wertes. Es sei angemerkt, dass mit dem Begriff „Inhalt" lediglich
der schriftliche und/oder grafische Inhalt des Dokumentes 1, 2, d.h. dessen Zeichen, insbesondere ASCII- oder ANSI- Zeichen und/oder Pixel- bzw. Vektordarstellungen, usw., also der „bedruckte" Bereich des Dokuments 1, 2 verstanden wird.
Die Erstellung des für den Dokumentinhalt charakteristischen Datensatzes erfolgt beispielweise derart, dass zu den einzelnen, im Dokument 1 beinhalteten Zeichen oder Grafiken jeweils ein Wert, insbesondere Dezimal- oder Hexadezimal werte der ASCII-Zeichen oder ein binärer Wert, erfasst wird, wobei dies mittels einem, dem Signations-Modul 20 zugeordneten Auslese-Modul 21 erfolgt. Dies kann derart erfolgen, dass aus dem Dokument 1 sämtliche oder ein Teil der Zeichen extrahiert werden, sodass der extrahierte Zeichensatz durch das
Auslese-Modul 21 zur Errechnung des charakteristischen Datensatzes herangezogen wird. Aus den erfassten Werten wird mittels einem mathematischen Algorithmus einer in den Speicher 6 geladenen Programmroutine und dem Prozessor 12 in einem Berechnungsverfahren der im charakteristischen Datensatz hinterlegte Wert, insbesondere ein Hash-Code, errechnet.
Die Ermittlung des Dokumentinhalts, insbesondere eines Ursprungs- bzw. Eingabetextes des Dokuments 1; 2, kann auch über optische Zeichenerkennung, insbesondere eine im Datenverarbeitungssystem 5 ausgeführte OCR (Optical Charakter Recognition)- Software, erfolgen. Die Verwendung einer derartigen OCR- Erkennung ist insbesondere dann von Vorteil, wenn das Dokument 1 ausschließlich in einem Grafikformat, d.h. als Pixeldarstellung, vorliegt, da über die OCR- Erkennung ein als Bildinformation hinterlegter Text in ein Zeichen beinhaltendes Textformat extrahiert werden kann. Somit können auch physische Originaldokumente 2 mit der grafischen Signatur 3 versehen werden, indem das physische Dokument 2 über einen optischen Scanner 11 digitalisiert wird und mittels einer OCR- Erkennung der Dokumentinhalt extrahiert wird, aus welchem anschließend der charakteristische Datensatz erstellt wird.
Das Berechnungsverfaliren des charakteristischen Datensatzes mittels dem in den Speicher 6 geladenen mathematischen Algorithmus bzw. der Programmroutine, welche dem Prozessor 12 über den Datenbus 7 entsprechende Steuerbefehle erteilt, erfolgt beispielsweise dermaßen, dass über logische Funktionen bzw. Verknüpfungen, insbesondere logische Operatoren wie z.B. UND, ODER, NICHT, NICHT-UND, NICHT-ODER, EXKLUSIVE-ODER, EXKLU- SIVE-NICHT-ODER, usw., die Werte der einzelnen im Dokument beinhalteten Zeichen lo-
gisch verknüpft werden, sodass das Ergebnis beispielsweise die Quersumme aller Werte bildet. Der daraus errechnete, eindeutige Wert, also der charakteristische Datensatz bzw. Hash- Code, stellt somit bei sehr geringem Datenvolumen, beispielsweise einem 8 oder 16 Bit umfassenden Ausdruck, ein eindeutiges Identifikationsmerkmal für den Inhalt des elektroni- sehen Dokuments 1 dar. Der charakteristische Datensatz wird anschließend in einem geeigneten Adressbereich des dynamischen Speichers 6 hinterlegt und kann bedarfsweise durch Referenzierung auf den verwendeten Adressbereich aufgerufen werden.
Zur gegebenenfalls zu vollziehenden Berechnung eines Hashwertes aus dem Dokument 1 ; 2 sei angemerkt, dass die hierzu verwendete Hashfunktion einen beliebig langen Datensatz mit fester Länge berechnet, bei dem es praktisch unmöglich ist aus diesem Hashwert auf den ursprünglichen Eingabetext zu schließen.
Es sei daraufhingewiesen, dass Zeichensatztabellen, wie z.B. die ASCII- oder ANSI- Tabel- le, usw., dem auf dem Gebiet der elektronischen Datenverarbeitung tätigen Fachmann bekannt sind und die Ermittlung der Werte zu den einzelnen Zeichen bzw. der Betrag der Werte der einzelnen Zeichen an dieser Stelle deshalb nicht näher angeführt wird. Auch wird auf die Angabe von Programmcode verzichtet, da der Fachmann aufgrund der beschriebenen technischen Abläufe in der Lage wäre, diese mittels einer ihm bekannten Programmiersprache in entsprechende Programmroutinen umzusetzen.
Es sei weiters die Möglichkeit angemerkt, dass der charakteristische Datensatz nicht aus dem Dokumentinhalt, sondern aus der Datei bzw. Dateistruktur des elektronischen Dokuments 1 bzw. aus Teilen derselben oder aus ein oder mehreren Dokumenteneigenschaften ermittelt wird. Aus der auf einem Datenträger des Datenverarbeitungssystems 5 hinterlegten Datei wird dabei in einem Prüfvorgang durch ein Prüfmittel, das beispielsweise wiederum in Form einer Programmroutine bzw. einem Algorithmus im Speicher 6 geladen wird, unterzogen, sodass eine Prüfsumme oder ein ähnliche, für den aktuellen Zustand der Datei repräsentativer Wert ermittelt wird und diese Prüfsumme in Form des charakteristischen Datensatzes im Speicher 6 hinterlegt wird.
Im Allgemeinen sei zum charakteristischen Datensatz angemerkt, dass dieser ein Identifikationsmerkmal für den Inhalt bzw. die Dateistruktur des elektronischen Dokuments 1 zum Zeit-
punkt der Ermittlung desselben darstellt, sodass der charakteristische Datensatz an späterer Stelle jederzeit als Referenzwert für die Ursprünglichkeit bzw. Unversehrtheit der Originalfassung des Dokumentes 1 herangezogen werden kann.
Weiters besteht die Möglichkeit, dass im charakteristischen Datensatz, der aus dem elektronischen oder physischen Dokument 1; 2 ermittelt wurde, neben oder anstelle eines inhaltscharakteristischen Hashwertes andersartige, gegebenenfalls vom Dokumenteninhalt unabhängige Informationen, wie Urheberdaten eines Ausstellers bzw. Autors des Dokuments 1 ; 2 und/oder dokumentenbezogene Parameter des Dokuments 1 ; 2, hinterlegt werden. Derartige Urheber- daten können beispielsweise als digitale Signatur, die wenigstens ein digitales Zertifikat des
Ausstellers oder Schlüsselteile eines symmetrischen oder asymmetrischen Schlüsselpaares umfasst, im Datensatz hinterlegt sein. Über digitale Zertifikate, beispielsweise im Format X.509, die von einer offiziellen Zertifizierungsstelle, sogenannte Trust Center, zur eindeutigen und falschungssicheren Personenidentifizierung ausgestellt werden, kann ein öffentlicher Schlüssel und somit die Identität eines Eigentümers dieses Schlüssels beglaubigt werden.
Weiters können zur Berechtigungskontrolle die zur Ver- oder Entschlüsselung notwendigen Schlüssel auf Speichermedien wie einer Smartcard, einem USB-Token, usw. hinterlegt werden und über entsprechende Lesegeräte des Datenverarbeitungssystems 5 ausgelesen werden. Dokumentbezogene Parameter können beispielsweise eine Zeit- oder Datumsangabe, eine Ortsangabe, eine IP-Adresse, usw. sein, sodass beliebige Umstände bei der Dokumentenerstellung im charakteristischen Datensatz hinterlegt sein können. Durch die Berücksichtigung dieser Urheberdaten eines Ausstellers bzw. Autors des Dokuments 1 ; 2 und/oder dokumen- tenbezogener Parameter des Dokuments 1 ; 2 ist eine eindeutige Beweiserbringung hinsichtlich der Originalität des Dokuments 1; 2 bzw. der Authentizität des Urhebers möglich.
Hierzu sei eine weitere mögliche Vorgehensweise zur Integritätsabsicherung angemerkt, bei der der charakteristische Datensatz vor der Umsetzung bzw. Kodierung in die grafische Signatur 3 mittels einem Verschlüsselungsverfahren chiffriert wird, wobei hierzu aus dem Stand der Technik bekannte symmetrische, asymmetrische oder hybride Verschlüsselungsverfahren verwendet werden können. Anschließend kann eine weitere Umsetzung bzw. Kodierung des charakteristischen Datensatzes in die grafische Signatur 3 erfolgen.
Beispielsweise kann ein Schlüssel eines kryptografischen Schlüsselpaares im charakteristi-
schen Datensatz bzw. der aus dieser errechneten grafischen Signatur 3 hinterlegt sein, sodass nur mit dem weiteren, korrespondierenden Schlüssel der eigentliche Inhalt des charakteristischen Datensatzes aus der grafischen Signatur 3 auslesbar ist. Dies kann nach einem der bekannten Algorithmen der Kryptografie erfolgen, wobei der charakteristische Datensatz mit einem ersten Schlüssel des Ausstellers bzw. Autors verschlüsselt wird und nur mit einem weiteren, zu diesem passenden Schlüssel eine Entschlüsselung bzw. Dechiffrierung des charakteristischen Datensatzes erfolgen kann. Der charakteristische Datensatz ist hierbei in der als Datenspeicher dienenden grafischen Signatur in verschlüsselter Form hinterlegt, welche zum Erhalt der Daten in digitaler Form zuerst ausgelesen werden muss. Eine derartige Ver- schlüsselung des charakteristischen Datensatzes, welche in der grafischen Signatur hinterlegt ist, ist aufgrund der sichergestellten Integrität des Datensatzes vorteilhaft, da eine Manipulation an verschlüsselten, charakteristischen Datensatz über den Verschlüsselungsalgorithmus erkannt werden würde.
Die Generierung der grafischen Signatur 3 erfolgt über das Mittel des dem Signations-Modul
20 zugeordneten Render- Moduls 23, welches vorzugsweise als Programmlogik in den Speicher 6 der Datenverarbeitungssystem 5 geladen ist. Zum Speicher 6 sei an dieser Stelle angemerkt, dass dieser den dynamischen Arbeitsspeicher des Datenverarbeitungssystems 5 darstellt, also als RAM oder anderes dynamisches Speicherelement zum temporären Verarbeiten von Daten gebildet ist. Im Speicher 6 sind somit zumindest die Daten des elektronischen Dokumentes 1 und der Programmcode des Signations-Moduls 20 bzw. den diesem zugeordneten Modulen 21 bis 23 hinterlegbar, wobei dem Prozessor 12 vorzugsweise ein Befehlsspeicher für die durch das Signations-Modul 20 ausgegebenen Instruktionen aufweist.
In der gezeigten, möglichen Ausführungsvariante weist das Signations-Modul 20 die Mittel eines Auslese-Moduls 21, eines Enkodier/Dekodier-Moduls 22 und eines Render-Moduls 23 auf. Zu den Modulen 21 bis 23 sei angemerkt, dass diese eine Gliederung des Signations- Moduls 20 in einzelne Funktionsabläufe darstellen, jedoch nicht als eigenständige, voneinander unabhängige Mittel bzw. Programmlogiken gebildet sein müssen. Bevorzugt werden die- se Funktionen der Module 21 bis 23 erfüllt, indem in den Speicher 6 aufrufbare Programmroutinen des Signations-Moduls 20 das Datenverarbeitungssystem 5 entsprechend ansteuern.
Im Verfahrensschritt 30 wird über das Auslese-Modul 21, wie vorstehend bereits beschrie-
ben, ein charakteristischer Datensatz aus dem elektronischen Dokument 1 ermittelt bzw. errechnet. Das Enkodier/Dekodier-Modul 22 dient zum Kodieren bzw. Verschlüsseln des charakteristischen Datensatzes, insbesondere Hash-Codes, in die grafische Signatur 3, was im Verfahrensschritt 31 erfolgt. Im Verfahrensschritt 32 erfolgt über das Render-Modul 23 das Abbilden der über das Enkodier/Dekodier-Modul 22 errechneten grafischen Signatur 3 auf dem Dokument 1.
Bei der im Verfahrensschritt 31 erfolgenden Kodierung des im Speicher 6 hinterlegten Wertes des Datensatzes werden mittels eines im Enkodier/Dekodier-Modul 22 definierten Schlüs- sels dem ermittelten Wert bzw. Datensatz, welcher z.B. in binärer Form vorliegt, abhängig von dessen Betrag bzw. den einzelnen Stellen des binären Ausdrucks grafische Symbole bzw. Darstellungen zugeordnet, wodurch die grafische Signatur 3 gebildet wird. Die grafische Signatur 3 ist somit als Datenspeicher gebildet, welcher vorzugsweise in verschlüsselter Form den für ein Dokument 1 spezifischen, charakteristischen Datensatz enthält.
Die Errechnung der grafischen Signatur 3 erfolgt in Abhängigkeit des Wertes des charakteristischen Datensatzes. Die Daten der errechneten, grafischen Signatur 3 werden im Speicher 6 z.B. einem anderen Speicherbereich, insbesondere Adressbereich, als der charakteristischen Datensatz zugeordnet, wobei diese Daten der grafische Signatur 3 nun keinen Betrag bzw. Wert beinhalten, sondern Informationen, insbesondere Grafikdaten, über das grafische Erscheinungsbild der grafischen Signatur 3.
Es ist selbstverständlich auch möglich, den im charakteristischen Datensatz enthaltenen Wert direkt, d.h. z.B. als unverschlüsselte, mehrstellige Zifferndarstellung, auf dem Dokument 1 abzubilden, sodass durch das Enkodier/Dekodier-Modul 22 nur die grafische Umsetzung des charakteristischen Datensatzes erfolgt.
Eine Verschlüsselung des charakteristischen Datensatzes durch das Enkodier/Dekodier- Modul 22 ist jedoch von Vorteil, da ein zusätzlicher Schutz gegen eine Manipulation der gra- fischen Signatur 3 erreicht werden kann und durch variable Symbolik bzw. Flächenform der grafischen Signatur 3 das optische Erscheinungsbild derselben am Dokument 1, 2 kontrolliert werden kann.
Es wird somit über das Enkodier/Dekodier-Modul 22 der charakteristische Datensatz in eine beispielsweise als 1-D oder 2-D Barcode gebildete grafische Signatur 3 umgesetzt bzw. kodiert, die in weiterer Folge durch das Render-Modul 23 an einer beliebigen Stelle am Dokument 1 abgebildet wird. Das Render-Modul 23 nimmt dabei vorzugsweise eine pixelgenaue, grafische Umsetzung der über das Enkodier/Dekodier-Modul 22 errechneten, im Speicher 6 hinterlegten grafischen Signatur 3 vor, sodass eine Verknüpfung zwischen dem Dokument 1 und der grafischen Signatur 3 erfolgt. Das Dokument 1 wird somit mit einem optisch und digital identifizierbaren Merkmal versehen, welches eine hohe Sicherheit gegen Manipulation der in dieser gespeicherten Daten aufweist, da eine Entschlüsselung und gezielte Verände- rung der als Grafik, insbesondere Pixelgrafik, dargestellten grafischen Signatur 3 nur sehr schwer bzw. nicht gezielt möglich ist. Somit ist eine im Wesentlichen unveränderbare, dauerhafte und nicht trennbare Verknüpfung des Dokuments 1 und des für dieses charakteristischen Datensatzes gegeben.
Der dem Enkodier/Dekodier-Modul 22 zugrunde liegende Schlüssel zur Kodierung des Datensatzes dient zur Erstellung einer maschinenlesbaren, grafischen Kodierung, beispielsweise dem erwähnten 1-D oder 2-D Barcode, wobei die grafische Signatur 3 beispielsweise auch als numerische bzw. alphanumerische Darstellung, digitales Wasserzeichen, Glyph-Code usw. durch das Enkodier/Dekodier-Modul 22 errechnet werden kann. Aufgrund des im En- kodier/Dekodier-Modul 22 verwendeten Schlüssels zur Kodierung des Datensatzes ist es durch optisches Einlesen oder digitales Auswerten des Erscheinungsbildes der grafischen Signatur 3 in weiterer Folge möglich, den in dieser hinterlegten, eindeutigen Wert bzw. charakteristischen Datensatz auszulesen, wie dies an späterer Stelle genauer beschrieben wird (siehe Fig. 3 und 4).
Durch das Verfahren gemäß den Verfahrensschritten 30 bis 32 ist es also möglich, ein Sicherheitsmerkmal bzw. Identifikationsmerkmal in Form der grafischen Signatur 3 an einem elektronischen Dokument 1 zu schaffen, im welchem eine eindeutige Information zum Inhalt des Dokumentes 1 in dessen ursprünglichem Zustand gespeichert ist. Dadurch, dass die grafi- sehe Signatur 3 durch Darstellung auf dem Dokument 1 mit diesem verknüpft wird, also in
Art eines elektronischen Stempels auf das Dokument 1 aufgebracht wird, lässt sich der ursprüngliche Zustand des Dokuments 1 durch Identifizieren der Signatur 3 jederzeit beurteilen. Daraus ergibt sich weiters der Vorteil, dass durch die grafisch dargestellte Signatur 3
dieses Identifikationsmerkmal auch nach einem Medienbruch, d.h. nach Erstellung eines physischen Dokumentes 2 durch Erzeugen eines Ausdruckes auf einem physischen Medium, wie z.B. Papier, vorhanden und verifizierbar ist.
Es sei eine weitere Möglichkeit zur Schaffung eines zusätzlichen Identifikations- bzw. Verifikationsmerkmals für das Dokument 1, 2 angemerkt, bei der in Art einer Paraphierung mehrere Seiten eines mehrseitigen Dokuments 1, 2 grafisch gekennzeichnet werden. Als grafische Kennzeichnung kann dabei ein Fragment der grafischen Signatur 3 oder eine eigens erstellte bzw. errechnete Darstellung verwendet werden. Die Darstellung kann dabei als Identi- fikationsmerkmal dienen, welches sofort und ohne Verschlüsselung Aufschluss über für das
Dokument relevante Informationen gibt, beispielsweise über das letzte Bearbeitungsdatum, den letzten Bearbeiter, ob und von welcher Person einzelne Seiten des Dokuments gesichtet wurden, usw..
In den Fig. 3 bis 5 ist nun das Verfahren zur elektronisch gesteuerten Verifizierung der Originalität eines Dokuments 1, 2 bzw. das Datenverarbeitungssystem zur Durchführung dieses Verfahrens dargestellt.
Wie aus Fig. 3 und Fig. 4 ersichtlich, erfolgt im Verfahrensschritt 33 das Einlesen und/oder Dekodieren des in der Signatur 3 des elektronischen oder physischen Dokuments 1, 2 hinterlegten, für den ursprünglichen Dokumentinhalt charakteristischen Datensatzes. Das Einlesen kann über das optische Erfassungsmittel 10, insbesondere den Scanner 11, erfolgen, wobei als Scanner 11 Einrichtungen zur direkten Decodierung des in der Signatur 3 verschlüsselten Wertes bzw. Datensatzes verwendet werden können, wie beispielsweise Barcodescanner, oder es können als Scanner 11 Einrichtungen zum Einlesen der grafischen Signatur 3 als Pixelgrafik verwendet werden, beispielsweise digitale Bilddatenscanner, digitale Kameras bzw. Camcorder, wobei über das Enkodier-/Dekodier-Modul 22 die Umsetzung der Grafikdaten in den charakteristischen Datensatz durch erfolgt.
Im Verfahrensschritt 34 erfolgt die Ermittlung des charakteristischen Datensatzes aus dem elektronischen Dokument 1 mittels dem Auslese-Modul 21, welches neben dem Enkodier/ Dekodier-Modul 22 einem Verifikations-Modul 24 zugeordnet ist (siehe Fig. 5). Die Ermittlung des charakteristischen Datensatzes aus dem elektronischen Dokument 1 mittels dem
Auslese-Modul 21 kann dabei, wie bereits vorstehend im Zuge der Fig. 1 und 2 beschrieben, erfolgen.
Es weist das Verifikations-Modul 24 weiters ein Vergleichs-Modul 25 auf, dass im wesentli- chen zum Vergleich des aus dem elektronischen Dokument 1 ermittelten Datensatzes und des aus der Signatur des Dokuments 1, 2 ermittelten Datensatzes dient. Zum Verifikations-Modul 24 bzw. Vergleichs-Modul 25 sei angemerkt, dass diese vorzugsweise wiederum als Softwaremittel gebildet sind, die im Speicher 6 der Datenverarbeitungssystem 5 hinterlegbar sind, um durch Steuerung der Hardware die Originalität von Dokumenten 1, 2 festzustellen, wie dies bereits für das Signations-Modul 20 beschrieben wurde. Das Signations-Modul 20 und Verifikations-Modul 24 können selbstverständlich als einzige Programmlogik gebildet sein und in einem gemeinsamen Verfahrensablauf zum Einsatz kommen.
Durch die im Verfahrensschritt 35 erfolgende Ermittlung eines Ergebniswertes durch Ver- gleich der aus der Signatur 3 und dem Dokument 1 ermittelten Datensätze und der im Verfahrensschritt 36 erfolgenden Bewertung des Ergebniswertes kann festgestellt werden, ob das elektronische Dokument 1 inhaltlich verändert wurde und/oder ob Dateiparameter verändert wurden bzw. ob die grafische Signatur 3 manipuliert wurde, da dies durch Gleichheit bzw. Ungleichheit der in den zu vergleichenden Datensätze in einfacher Weise durch eine logische Vergleichsoperation festgestellt werden kann.
Der Vergleich der beiden in den charakteristischen Datensätze hinterlegten Werte kann beispielsweise erfolgen, indem diese aus dem Speicher 6 zur Durchführung der Vergleichsoperation aufgerufen werden, anschließend mittels ein oder mehreren logischen Verknüpfungen der Ergebniswertes errechnet wird, wobei dieser Ergebniswert die eindeutige Information, insbesondere Wahr/Falsch- Information, beinhaltet ob eine Gleichheit der verglichenen Datensätze vorliegt. Abhängig von diesem Ergebniswert kann anschließend die Ausgabe weiterer, programmierter bzw. programmierbarer Steuerbefehle an den Prozessor 12 erfolgen, sodass eine elektronische Maschinensteuerung geschaffen wird, die abhängig von der Origina- lität eines Dokuments 1, 2 operiert.
Bei Übereinstimmung der verglichenen Werte bzw. Datensätze kann somit eine Authentizität bzw. Originalität des Dokuments 1, 2 festgestellt werden und es kann im gegenteiligen Falle,
also bei unterschiedlichen Vergleichswerten, eine am elektronischen Dokument 1 bzw. der Signatur 3 durchgeführte Änderung bzw. Manipulation festgestellt werden.
Durch Ausgabe weiterer Steuerbefehle in einem weiteren Verfahrensschritt 37 ist es z.B. möglich, an der Anzeigeeinrichtung 4, insbesondere einem Bildschirm, eine Anzeige zu visu- alisieren, welche abhängig vom genannten Ergebnis der Vergleichsoperation Meldungen im Sinne von „Dokument ist im Originalzustand" oder „Dokument wurde verändert" beinhaltet. Es ist wie in Fig. 4 dargestellt auch möglich, dass Entscheidungen, z.B. ob der Vorgang wiederholt bzw. abgebrochen werden soll, als Verfahrensschritte 38, 39 abgearbeitet werden. Weiters ist es möglich, dass abhängig vom errechneten Ergebniswert in einem weiteren Verfahrensschritt 40 automatisierte und durch Softwaremittel programmierbare Vorgänge zur Steuerung ein oder mehrerer mit dem Datenbus 7 der Datenverarbeitungseinrichtung 5 verbundenen Komponenten gestartet bzw. durchgeführt werden.
Eine weitere Möglichkeit besteht darin, dass in der grafischen Signatur 3 nicht nur ein Hash- wert und/oder Daten zur Urheberschaft des Dokuments, aus denen auf den ursprünglichen Text nicht mehr rückgeschlossen werden kann, hinterlegt werden, sondern im charakteristischen, elektronischen Datensatz weiters Informationen hinterlegt werden, welche einen Rückschluss auf die Inhalte des ursprünglichen Dokuments 1; 2 erlauben. Beispielsweise können Teile oder sämtliche grafisch dargestellte Dokumentinhalte dem charakteristischen
Datensatz zugeordnet werden und anschließend nach einem der vorstehend beschriebenen Verfahren in die grafische Signatur umgerechnet und am Dokument 1 abgebildet werden. Es muss dabei nicht der Echttext im charakteristischen Datensatz hinterlegt werden, sondern es kann der Dokumentinhalt mit einem beliebigen Verschlüsselungs- oder Komprimierungsal- gorithmus zur Verringerung der Datenmenge verändert werden.
Hierzu können nützliche Zusatzinformationen beliebiger Art im charakteristischen Datensatz hinterlegt werden, wobei beispielsweise Kennungen bzw. Referenzwerte, Horizontal- bzw. Vertikalkoordinaten bzw. Start- bzw. Endzeiger für gewisse Dokumentbereiche der im Da- tensatz integrierten Dokumentinhalte, wie beispielsweise ein Darstellungsbereich des Dokuments 1; 2, Felder eines Formulars, Tabellen, Spalten, Textfelder, Abbildungen, usw. hinterlegt sein. Somit können im charakteristischen Datensatz definierte Einzelbereiche, welche unbedingt ihre Integrität im Dokument bewahren müssen, auf ihre Datenintegrität bzw. Un-
versehrtheit überprüft werden. Als Beispiel zur Verdeutlichung sei ein Dokument 1 ; 2 genannt, in welchem neben einem beliebigen Text in einem gewissen Bereich bzw. Fenster eine wesentliche Information, z.B. ein Geldbetrag oder dgl., dargestellt ist. Es besteht nun die Möglichkeit dass ausschließlich die Information in diesem definierten Bereich bzw. Fenster im charakteristischen Datensatz, inklusive eine eindeutigen Positionsangabe oder Kennung des entsprechenden Bereiches, hinterlegt ist. Über die Positionsangabe bzw. Kennung kann in weiterer Folge der relevante Bereich im Dokument 1 ; 2 eindeutig festgestellt werden und die Verifizierung des definierten Bereiches durch Vergleich der ermittelten Datensätze erfolgen.
Eine weitere Möglichkeit besteht darin, dass die im charakteristischen Datensatz hinterlegte
Information nicht ausschließlich aus einem Text, sondern aus den am Dokument 1 abgebildeten Bildpunkten bzw. Pixeln errechnet wird und in der vorstehend beschriebenen Weise als grafische Signatur am Dokument 1 abgebildet bzw. zur Verifizierung der Integrität des Dokuments 1 der Vergleich zweier aus den Bildpunkten des Dokuments 1 ermittelter Hashwerte durchgeführt wird.
Bei der Hinterlegung von Dokumentinhalten im Datensatz besteht die Möglichkeit, dass durch den Rückschluss auf den ursprünglichen Dokumentinhalt durch Auslesen der grafischen Signatur bzw. des charakteristischen Datensatzes ein direkter Vergleich des ursprüng- liehen Inhalts mit dem aktuellen Dokumentinhalt möglich ist und in weiterer Folge eine Aussage getroffen werden kann, welche Bereiche bzw. Daten des Dokuments 1 ; 2 konkret verändert wurden. Die Feststellung der veränderten Bereiche kann beispielweise über einen Bildpunktvergleich erfolgen, wobei Abweichungen in beliebiger Form einem Benutzer zur Kenntnis gebracht werden können. Beispielsweise können in einem virtuellen Text- oder Bildbearbeitungsprogramm dem Benutzer an einer Ausgabeeinrichtung die veränderten Inhalte speziell gekennzeichnet angezeigt werden. Hierbei ist es möglich, dass eine direkte Interaktion mit einem Benutzer über virtuelle Bestätigungs- oder Eingabefelder erfolgt und die Kenntnisnahme der Änderung(en) im Dokument 1 ; 2 durch den Benutzer über die Eingabeschnittstelle aktiv bestätigt werden müssen. Beispielsweise sind virtuelle Abfragen im Sinne von „Änderung zulassen Ja/Nein" oder dgl. möglich, sodass der Benutzer bestimmen kann, ob es sich um eine zulässige Änderung bzw. eine irrelevante Veränderung des Dokumentinhalts handelt, oder um eine unzulässige und nicht akzeptable Veränderung des Dokumentinhalts handelt. Zur Interaktion eines Benutzers mit virtuellen Datenverarbeitungsprogramm sei
angemerkt, dass diese bevorzugt über eine grafische Benutzeroberfläche bzw. eine Software zur interaktiven Dokumentenbearbeitung erfolgt.
In Fig. 5 ist eine mögliche Ausführung eines Datenverarbeitungssystems 5 dargestellt, das zur Durchführung des erfindungsgemäßen Steuerverfahrens verwendet wird, wobei das in
Fig. 5 dargestellte Datenverarbeitungssystem 5 prinzipiell dem in Fig. 2 symbolisch dargestellten Datenverarbeitungssystem 5 entsprechen kann.
Die Hardware zum Betrieb der vorstehend genannten Softwaremittel bzw. Programmlogiken zur Bildung des Datenverarbeitungssystems 5 entspricht beispielsweise einem üblicherweise verwendeten Computersystem, welches den Prozessor 12, insbesondere einen Mikroprozessor, den Datenbus 7 und den Speicher 6 aufweist. Zusätzlich kann das Datenverarbeitungssystem 5 über den Datenbus 7 mit dem Datenträger 13, der optischen Erfassungseinrichtung 10, insbesondere dem Scanner 11, der Ausgabeeinrichtung 8, insbesondere dem Drucker 9, der Anzeigeeiimchtung 4 und weiteren Komponenten zur Datenübertragung verbunden sein.
Die Softwaremittel zur Durchführung des erfindungsgemäßen Verfahrens sind dabei beispielsweise im Datenträger 13 hinterlegt und es können einzelne oder sämtliche Module 20 bis 25 bedarfsweise in den Speicher 6 geladen werden, sodass die spezifischen Steuerbefehle durch den Prozessor 12 abgearbeitet werden können.
Beispielsweise werden die im Speicher 6 befindlichen Daten des elektronischen Dokumentes 1 durch Steuerbefehle des Signations-Moduls 20 verändert, sodass das Dokument 1 mit der grafischen Signatur 3 verknüpft wird, oder es wird über die Steuerbefehle des Vergleichs- Moduls 25 die Originalität der Dokumente 1, 2 verifiziert. Weiters kann über den Scanner 11 bzw. den Drucker 9 ein Erfassen der grafischen Signatur 3 eines physischen Dokumentes 2 in elektronische Form bzw. ein Ausgeben eines elektronischen Dokumentes 1 mit der grafischen Signatur 3 in Form eines physischen Dokuments 2 erfolgen, wobei die Ansteuerung von Scanner 11 bzw. Drucker 9 aus dem Stand der Technik bekannt ist.
Zu den einzelnen Komponenten der Datenverarbeitungssystem 5 sei angemerkt, dass der
Datenträger 13 beispielsweise als magnetisches Speichermedium, wie z.B. eine Floppy-Disk, Festplatte, Magnetband, ein optisches Medium, wie z.B. ein CD-Rom bzw. ein DVD-Rom, Lochkartensysteme, elektronische Speicherchips, wie z.B. RAM, ROM, EP-ROM oder
Halbleiterspeicher, verwendbar sind. Der Speicher 6 ist als bevorzugt dynamischer Speicher, z.B. als Random Access Memory (RAM) usw. gebildet. Der Prozessor 12 ist vorzugsweise als Mikroprozessor mit Befehlsspeicher gebildet und der Datenbus 7 ist vorzugsweise als ein in Personal Computern übliches Datenbus-System gebildet. Aufgrund dessen, dass derartige Computer-Systeme im Stand der Technik hinlänglich bekannt sind, wird auf die Funktionsweise der Datenübertragung bzw. Ansteuerung der einzelnen Komponenten nicht näher eingegangen, da diese Abläufe dem Fachmann ohnehin bekannt sind.
Selbstverständlich kann das Datenverarbeitungssystem 5 auch durch ein so genanntes Stand- Alone- Endgerät des Printmanagements gebildet sein, beispielsweise einen Drucker, Scanner, ein Faxgerät oder dergleichen, welches mit einem erweiterten Funktionsumfang ausgestattet ist, sodass an diesem Gerät ein Programm zur Steuerung erfindungsgemäßen Verfahrensabläufe ausführbar sind. Dabei kann ein Programmcode zur Steuerung des erfindungsgemäßen Verfahrens an die entsprechende Hardware angepasst sein bzw. mit spezifischen Entwick- lungsumgebungen erstellt sein, wobei hierzu exemplarisch die multifunktionale Systemplattform CANON® MEAP (Multifunctional Embedded Application Platform) als mögliche Anwendungsplattform angemerkt sei.
Die durch ein derartiges Stand- Alone- Endgerät des Printmanagements durchführbaren Funk- tionen (kopieren, drucken, faxen usw.) zur Dokumentenverarbeitung können beispielsweise durch den aus der graphischen Signatur des Dokuments 1 ; 2 ermittelten, charakteristischen Datensatz gesteuert werden, d.h. z.B. erlaubt oder nicht erlaubt werden. Weiters kann die grafische Signatur bzw. der charakteristische Datensatz bei Verarbeitung des Dokuments 1 ; 2 gegebenenfalls verändert, z.B. mit einer zusätzlichen Information betreffend die durchge- führte Verarbeitungsart, ergänzt werden oder eine neue grafische Signatur auf dem Dokument 1 ; 2 abgebildet werden.
Es sei noch angemerkt, dass das Datenverarbeitungssystem 5 in einer bevorzugten Ausführungsvariante in eine aus dem Stand der Technik bekannte Netzwerkstruktur, z.B. Internet, Ethernet, usw., eingebunden ist, sodass eine Verifizierung von Dokumenten 1 bzw. Generierung grafischer Signaturen 3 über ein Netzwerk, beispielsweise über spezielle Websites im Internet, erfolgen kann. Das Datenverarbeitungssystem 5 weist dabei eine Schnittstelle 14 zur Datenübertragung, beispielsweise einen Netzwerkadapter, ein Modem, usw., auf, sodass eine
Kommunikation mit weiteren Computer-Systemen im Netzwerk möglich ist. Es nimmt das Datenverarbeitungssystem 5 dabei beispielsweise die Funktion eines Servers ein, der den in das Netzwerk eingebundenen Clients den Dienst der Verifizierung von Dokumenten 1 oder der Erstellung von grafischen Signaturen 3 für Dokumente 1 anbietet. Das Signations-Modul 20 bzw. das Verifikations-Modul 24 ist somit nur zentral über den Server aufrufbar, sodass eine Manipulation dieser Module 20, 24 durch Netzwerkteilnehmer verhindert werden kann.
Das Datenverarbeitungssystem 5, welches z.B. durch einen Internet Service Provider (ISP) betrieben wird, kann mittels einem üblichen Datenprotokoll über eine physische Netzwerk- Struktur, z.B. Internet, insbesondere bei Verbindung mit einer speziellen IP- Adresse, Dokumente 1 von weiteren Netzwerkteilnehmern bzw. Clients empfangen, die anschließend durch das Datenverarbeitungssystem 5 gemäß dem erfindungsgemäßen Verfahren verarbeitet werden und wieder an den Client mit den entsprechenden ermittelten Informationen übermittelt werden. Somit ist das Datenverarbeitungssystem 5 gegenüber unbefugten Manipulationen von Netzwerkteilnehmern weitgehend gesichert.
Das Datemietzwerk, in das das Datenverarbeitungssystem 5 eingebunden ist, kann durch eine beliebige Netzwerkstruktur mit mehreren beteiligten Kommunikationsinstanzen, insbesondere verteilte Netzwerksysteme bzw. Rechnersysteme, z.B. überregionale Systeme wie das Internet oder lokale bzw. regionale Systeme wie das Local Area Network (LAN) oder Intranet, gebildet sein. Die Datenübertragung zwischen einem ersten und einem weiteren Netzwerkteilnehmer kann mittels einem an sich bekannten Übertragungsprotokoll erfolgen, wobei nur einer der Netzwerkteilnehmer durch das Datenverarbeitungssystem 5 gebildet wird und die Programmlogiken des Signations-Moduls 20 und/oder des Verifikations-Moduls 24 aus- schließlich an der Hardware des Datenverarbeitungssystems 5 ausgeführt werden. Das Datenverarbeitungssystem 5 ist im Falle eines Netzwerks mit Client-Server-Struktur deshalb bevorzugt als übergeordneter Server, insbesondere Webserver, vorgesehen.
Zur Generierung der grafischen Signatur 3 bzw. zur Verifizierung der Originalität des Doku- ments 1, 2 wird von einem der Netzwerkteilnehmer, insbesondere einem Client, das elektronische Dokument 1 an den weiteren Netzwerkteilnehmer in Form des Datenverarbeitungssystems 5, insbesondere einen Server, übermittelt, worauf durch das Datenverarbeitungssystem 5 aus dem elektronischen Dokument 1 der für dieses charakteristischen Datensatz ermit-
telt wird, die grafische Signatur 3 erstellt und diese dem Dokument 1 zuordnet wird und anschließend das entsprechend mit der grafischen Signatur 3 modifizierte Dokument 1 an den ersten Netzwerkteilnehmer über die Netzwerkstruktur zurückgesandt wird. Die Verbindung zwischen dem Datenverarbeitungssystem 5 und einem weiteren, mit diesem kommunizieren- den Netzwerkteilnehmer kann über einen kryptografisches Verfahren verschlüsselt sein, wobei hierzu bekannte Verschlüsselungsalgorithmen, beispielsweise SSL oder VPN, verwendet werden können.
Eine mögliche Ausfuhrungsvariante besteht darin, dass das Datenverarbeitungssystem 5 als Anwendung zur Durchführung des erfindungsgemäßen Verfahrens innerhalb des World
Wide Web- Dienstes im Internet bereitstellt wird. In diesem Falle wird das Datenverarbeitungssystem 5 als Webserver an das Netzwerk gebunden und kann über eine Schnittstelle mit beliebigen Web- Clients kommunizieren. Somit kann jeder beliebige Teilnehmer des Rechnernetzwerkes über ein entsprechendes Interaktionsmittel, insbesondere einen Webbrowser oder dgl., mit weiteren Netzwerkteilnehmern über die Netzwerkstruktur mittels einem Übertragungsprotokoll Daten austauschen, wobei als Übertragungsprotokoll insbesondere das TCP/IP-Protokoll verwendet wird.
Im Falle einer webbasierten Anwendung des Datenverarbeitungssystems 5 sind diese Pro- grammlogiken als Applikation nur am Server ausführbar, wobei die entsprechenden Webtechnologien zur ausschließlich serverseitigen Ausführung der Programmlogik, d.h. es wird kein Programmcode an den ersten Netzwerteilnehmer bzw. Client übermittelt, dem Fachmann aus dem Stand der Technik bekannt sind.
In der möglichen Anwendung des erfindungsgemäßen Verfahrens im World Wide Web via
Internet, können über den Webbrowser unterschiedliche Parametereinstellungen in Hinblick auf die Erstellung der grafischen Signatur, der Art der in dieser in Form des charakteristischen Datensatzes hinterlegten Daten, das genaue grafische Erscheinungsbild der grafischen Signatur, die am Dokument mit der grafischen Signatur zu bedruckenden Bereiche usw., ein- stellbar sein.
Die Aufgabe der Erfindung wird weiters jeweils eigenständig durch ein Datenverarbeitungssystem 5, sowie ein Computerprogramm gelöst, die je zur Steuerung der Generierung einer
grafischen Signatur 3 aus einem Dokument 1 und zur Abbildung dieser grafischen Signatur 3 am Dokument 1 ausgebildet sind und/oder das zur Steuerung der Verifizierung der Integrität eines Dokuments 1; 2 ausgebildet sind.
Die Ausführungsbeispiele zeigen mögliche Ausfuhrungsvarianten der erfindungsgemäßen
Verfahren, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf die speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern vielmehr auch diverse Kombinationen der einzelnen Ausfuhrungsvarianten untereinander möglich sind und diese Variationsmöglichkeit aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegt. Es sind also auch sämtliche denkbaren Ausführungsvarianten, die durch Kombinationen einzelner Details der dargestellten und beschriebenen Ausfuhrungsvariante möglich sind, vom Schutzumfang mitumfasst.
Der Ordnung halber sei abschließend daraufhingewiesen, dass zum besseren Verständnis des
Aufbaus des Datenverarbeitungssystems 5 sowie des Computerprogramms dieses bzw. dessen Bestandteile teilweise unmaßstäblich und/oder vergrößert und/oder verkleinert und schematisch dargestellt wurden.
Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden.
Vor allem können die einzelnen in den Fig. 1, 2; 3, 4, 5 gezeigten Ausführungen den Gegenstand von eigenständigen, erfindungsgemäßen Lösungen bilden. Die diesbezüglichen, erfindungsgemäßen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen.
Bezu sz eichen au fstellun
elektronisches Dokument physisches Dokument grafische Signatur Anzeigeeinrichtung Datenverarbeitungssystem Speicher Datenbus Ausgabeeinrichtung Drucker Erfassungseinrichtung Scanner Prozessor Datenträger Schnittstelle Signations-Modul Auslese-Modul Enkodier-/Dekodier-Modul Render-Modul Verifikations-Modul Vergleichs-Modul Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt