WO2003017641A1 - Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung - Google Patents

Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung Download PDF

Info

Publication number
WO2003017641A1
WO2003017641A1 PCT/DE2002/002633 DE0202633W WO03017641A1 WO 2003017641 A1 WO2003017641 A1 WO 2003017641A1 DE 0202633 W DE0202633 W DE 0202633W WO 03017641 A1 WO03017641 A1 WO 03017641A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
watermark
authenticity
digital
documents
Prior art date
Application number
PCT/DE2002/002633
Other languages
English (en)
French (fr)
Inventor
Marcus Belke
Hans Joachim Bickenbach
Eckard Koch
Ingo A. Kubbilun
Wolfgang Kubbilun
Jan C. Vorbruggen
Original Assignee
Deutsche Post Ag
Mediasec Technologies Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post Ag, Mediasec Technologies Gmbh filed Critical Deutsche Post Ag
Priority to AT02754383T priority Critical patent/ATE447291T1/de
Priority to US10/484,606 priority patent/US7383441B2/en
Priority to EP02754383A priority patent/EP1413129B1/de
Priority to DE50213967T priority patent/DE50213967D1/de
Publication of WO2003017641A1 publication Critical patent/WO2003017641A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • H04N1/32304Embedding different sets of additional information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3207Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3215Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a time or duration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Definitions

  • the invention relates to a method for confirming the authenticity of a document.
  • the invention further relates to a device suitable for carrying out the method.
  • a method of asymmetric cryptography is known in US Pat. No. 4,405,829. This known method is used for encryption and digital signing and thus to ensure the authenticity and integrity of the digital document with the help of a key pair.
  • the asymmetry of the cryptographic method is achieved by a factor decomposition problem.
  • a substitute value is determined from a document or parts of the document, which serves as proof of the authenticity of the document.
  • Metadata is inseparably inseparable from a digital document without the use of tools.
  • a method for marking binary-coded data records is known from German Patent DE 195 219 69 CI and European Patent EP 0 879 535 B1.
  • a data record to be marked is broken down into blocks of pixels, the pixels using a
  • Transformation function can be transformed from the spatial space into the frequency space. Furthermore, there is a discrete one
  • Position sequence for the implementation of information units in the data record to be marked taking into account a key and data record-specific properties.
  • the too Implementing information unit is written to the positions in the data record defined by the position sequence.
  • the digital watermark is able to record any binary-coded information of variable length and to incorporate it into the document in a robust and tamper-proof manner.
  • the method uses a digital watermark embedded in the document as a carrier of authentication information.
  • the digital watermark shown survives media breaks.
  • a hash value as an authentication value is disclosed in this method.
  • Watermark is done. To improve the possibility of proof of identity, the watermark is given a hash value of the document.
  • the invention has for its object a generic
  • Confirmation of authenticity with a digital signature takes place that the signed confirmation of authenticity is in a secret watermark in the document and / or in a A graphical representation confirming the authenticity of the document is introduced and that the document is additionally marked with a public watermark.
  • the invention provides for the use of a visible graphic representation and a visible watermark, preferably a seal, as a carrier of an invisible watermark.
  • the information is encrypted with a suitable key.
  • document is to be understood in its broadest meaning. It includes any data records, in particular data records that can be summarized.
  • the term document in the present invention has the meaning of a unit from one or more data records and includes sound and video recordings.
  • the invention makes it possible to create documents that combine the advantages of analog documents with the advantages of digital documents.
  • the invention includes the generation of documents which have a familiar appearance for a user and thus contain a high level of trust among the user.
  • This also enables a plausibility and obviousness check to be carried out without technical aids, for example the first Verification of an identification document by a gatekeeper.
  • the documents can be handled, for example printed out or transported on media. Furthermore, they can be read without the use of technical aids.
  • Various levels of protection can also be implemented, for example staggered according to standard texts, written contracts and notarized contracts.
  • the documents are easy to create and use.
  • the documents according to the invention also have the advantages of digital documents, such as simple and secure authentication. Integrity protection is also safe and simple. The creation of certified copies is also quick, easy and with little technical effort. This also applies to the sending of the document. In addition, the archiving of documents is quick, secure and possible at several locations at the same time.
  • the invention also avoids the known disadvantages of analogue documents and digital documents.
  • the integrity check information external to the document, for example about format, paper quality, seal image, is required. Furthermore, the check can be carried out without special knowledge, skills or special devices such as UV lamps.
  • the digital signature can be represented visually, so that the signatory also receives confirmation that the signature has been made.
  • a verifiable expression is also possible.
  • the invention enables the digital signature to be visualized, both in the digital and in the analog form of a text document. It also becomes an inseparable one Connection of the text document with the digital signature achieved in both the digital and the analog form of the text document.
  • the invention enables a document in analog form, such as a certificate
  • the method is advantageously carried out in such a way that the information has a hash value. includes.
  • the signature is over-certified possible.
  • the function of over-authentication is advantageously implemented by over-authentication of the signature.
  • the over-authentication takes place in that the signed document is digitally re-signed by a body authorized to over-authentication.
  • the confirmation of authenticity is stored in a separate file.
  • This embodiment is preferably further developed such that the file and / or the certified data are transmitted to a trust center.
  • Particularly preferred embodiments of the invention relate to the authentication of the data, in which the authenticity of the data is authenticated in a special form.
  • This method is expediently carried out in such a way that it is checked whether information about the person is stored in a directory.
  • the method is advantageously carried out in such a way that the trust center issues a confirmation of the authorization of the signature holder to confirm the authenticity of documents.
  • the trust center certifies that the authenticity was confirmed by a certification body that was entered in a list of authorized certification bodies.
  • the trust center In order to increase the evidential value of the authenticity of the data, it is expedient for the trust center to confirm the signing person's authorization to authenticate documents with a digital signature, for example with a certificate.
  • Particularly advantageous embodiments of the method are characterized in that they use a key to insert and read out the watermark in the document; in this sense it is similar to the typical symmetric encryption method.
  • this key - hereinafter also called watermark key for better differentiation - must be distinguished from the key pair / which is used for the signature or encryption of the message contained in the watermark and for which all options of an encryption system with public keys can be used ,
  • the signature is preferably introduced into the data in one of the previously generated watermarks and / or as part of a further watermark.
  • the function of the trust center can be carried out in different ways.
  • a trust center can be used, such as that operated by Deutsche Post AG in Germany.
  • the trust center can confirm or
  • the Trust Center can be used to carry out over-certification.
  • over-authentication the creditor's authorization to carry out authentication is confirmed.
  • the authorization to carry out over-certification is contained in certificate attributes.
  • this preferred embodiment of the method according to the invention is a technical process because it can be fully automated without human activities.
  • the creation of another watermark to over-authenticate the documents enables fully automated authentications.
  • the authenticators are in each case issued in the legally this matching shape being required in the trust centers, for example, changes in the law in most only minor changes'.
  • the additional watermarks created can perform the function of apostilles.
  • the president of a competent court confirms that the certification body is authorized to authenticate data.
  • the documents can also be multimedia-generated documents such as video clips, for example.
  • multimedia-generated documents such as video clips, for example.
  • a digital watermark can serve as a channel for the necessary signature with the additional properties that it cannot be separated from the document and can be designed in such a way that it survives a media break.
  • Data security is further increased by introducing the digital signature into the data as another watermark.
  • the secret watermark Contains meta information.
  • the security features used can expediently be supplemented by the fact that the public watermark is embedded in a graphical symbol, the graphical symbol recognizably confirming the authenticity of the document and thereby absorbing as much information as the watermark can hold security-relevant information.
  • the method is expediently carried out in such a way that the point in time is introduced into the secret watermark.
  • a particularly secure and reliable proof of the time of the authentication is given by the fact that a trust center generates a secure time stamp.
  • the time stamp is preferably digitally signed.
  • the watermark key should be different for each document - for example by deriving it from the content of the document - but must be publicly accessible, for example via a registration service based on an encryption system with public keys.
  • the watermark is no longer robust against attempts at removal.
  • the messages brought in correspond to those of a conventional digital signature, but can be used in a shortened form for reasons of capacity.
  • the messages are encrypted with the author's private key.
  • Messages can be made by any third party who has access to the necessary keys (watermark key and associated public key).
  • the trust center offers other services, such as the infrastructure of an encryption system with public keys and special services such as signing, encrypting, decrypting and confirming times and other time data (time stamp service).
  • services such as the infrastructure of an encryption system with public keys and special services such as signing, encrypting, decrypting and confirming times and other time data (time stamp service).
  • the digital watermark When viewed in isolation, the digital watermark creates a link to the person or body that has watermarked. Due to the identity check and the associated issuing of certificates by the Trust Center, digital watermarks are ideally suited for binding to an identity.
  • the first-mentioned category can only be made visible again by the person who made the original embedding.
  • the type of embedding is determined by a secret password, preferably a symmetrical key.
  • a secure communication channel is required. This can be created by using asymmetric cryptography - comparable to sending confidential e-mails.
  • the services provided by the Trust Center via the SEA-Card such as digital signing and asymmetrical Encryption and decryption open up excellent possibilities on two levels to use the digital watermark as a vehicle for confidential and integrity-based information.
  • the data to be embedded can be encrypted and / or signed.
  • the trust center's time stamp service is used for preservation of evidence: For example, if a digital work is to be registered with Signtrust, the time of receipt must be recorded with Signtrust in order to give the registration a legally binding character.
  • the digital watermark fulfills one or more of the following features:
  • the author of a PDF document wants to ensure its integrity.
  • the document contains at least one graphic or logo.
  • the author can now digitally sign the text contained and embed the signature as a digital watermark in an image of the document.
  • Via the (textual) identity of the author contained in the document its certificate can be requested from Signtrust and the integrity can be verified.
  • the invisibility of the embedded information fulfills the requirement not to disturb the visual perception of the digital object by a human viewer.
  • invisibility increases security.
  • a digital signer receives at Realization of the e-mail plug-in an additional function by the possibility of embedding digital watermarks when sending e-mail attachments worth protecting.
  • Trusted digital watermarking paves the way for further application fields.
  • the property of watermarks to overcome media breaks is a particularly important factor.
  • use cases are relevant in which authenticated documents in paper form are necessary. Authentication is given legal character through a digital signature.
  • the method according to the invention makes it possible to confirm the authenticity of a document only once and to be able to use the confirmation of the authenticity as often as desired.
  • a digitally certified document can be passed on to any number of people, customers, etc.
  • time stamp service in the embedding of digital watermarks or in the registration of digitally marked data represents a further advantage.
  • IPR services such as the registration of digitally marked material for the preservation of evidence in the event of any In the event of legal disputes, a timestamp is mandatory.
  • Another object of the invention is an electronic safe for receiving digital documents, which is characterized in that it allows write access only for documents that have a digital signature contained in a digital watermark.
  • This electronic safe is particularly suitable for receiving the electronic documents processed according to the invention.
  • the invention further relates to electronic documents which are characterized in that they contain a secret watermark and a public watermark.
  • the secret watermark is incorporated in the public watermark.
  • Fig. 1 is a schematic diagram of an inventive method for issuing 19 of digital documents
  • FIG. 3 shows a basic illustration of a method according to the invention for the authentication of documents
  • Fig. 4 method for authentication of a document
  • FIG. 6 shows the use of a method according to the invention for mass output of documents.
  • Embodiments of a multi-stage method which comprises several steps, preferably the creation of a document, its digital signature, incorporation of the digital signature into a digital watermark, the integration of the digital watermark into a document, the retrieval of the digital watermark and the verification of the document using the decrypted digital signature.
  • the digital signature (in the form of the encrypted message digest) is introduced as a digital watermark in a suitable graphic.
  • the print medium is digitized.
  • the message digest is calculated from the retrieved original text.
  • the graphic is extracted from the digitized printing medium and the digital watermark is recovered.
  • the digital watermark is decrypted using the signer's public key.
  • the combination of the introduction of the secret watermark in the document and / or in a graphical representation confirming the authenticity of the document in combination with the marking of the document with a public watermark has the effect that the process for creating or checking the document is particularly high Security and reliability takes place.
  • the invention enables the production of documents showing the advantages of digital and analog documents combine.
  • the documents created can be obtained from digital documents as well as from analog documents.
  • Examples of documents in digital form are texts (in any format, for example ASCII text, formats of a word processing program such as Microsoft Word), components of a table, video or audio data or computer programs.
  • Examples of the analogous starting form of the documents are text printouts, existing documents and contract texts and official notices. These are first digitized prior to processing, with the conformity of the content of the original document with its digitized form preferably being certified by an authority authorized to do so.
  • the digital watermark can be incorporated into the graphic transporting it in various ways.
  • the graphic can have various forms, for example, correspond to a traditional seal, form the background of a text document or the structured or unstructured border of a text. It is also possible to insert the graphic into the document in several individual graphics at different locations.
  • Visibly insert a certificate such as its serial number or any combination of this information.
  • the visible representation can be both be immediately legible, for example in the case of a printout in writing or in machine-readable form, for example a barcode.
  • the analog form can be determined from the created document in a variety of ways. Any printing method and any display method are suitable for this.
  • Examples of the printing method are processes for printing on paper or objects such as textiles, wood, carpet, metal and walls.
  • the display takes place via an analog or digital interface, for example on a television or computer screen, an LCD display or a display board.
  • the text can also be retrieved in various ways, for example by a scanner, a digital camera, a digital camcorder or a webcam.
  • the inclusion of a time stamp service from a trust center can document the time at which a document is created or a contract is concluded.
  • the different security levels can be achieved, for example, by different granularity of the verification elements.
  • a higher level of security can be achieved, for example, if each page of a text document contains a verification element.
  • every semantic unit for example every paragraph of a contract or every field of a check form, contains a verification element.
  • the notification of the certificate information can be visible or invisible. It is also possible to
  • the message digest is a cryptographic checksum that serves to ensure the authenticity of the document, or of the watermark or of a component contained in the document or in the watermark.
  • cryptographic hash functions are preferred exemplary embodiments for the determination of the cryptographic checksums
  • the message digest is not restricted to hash functions, but rather encompasses each cryptographic checksum independently of those used to produce it or Decryption algorithms used.
  • the digital watermark and its combination with the digital signature solve the problem of media discontinuity.
  • the watermark acts as a seal of authenticity. If a document with a digital watermark is printed out and then scanned again, the watermark and those contained therein
  • the invention makes it possible for the first time to ensure the authenticity of documents in automated business processes even after the media break, that is to say consistently.
  • This opens up trust center customers, for example in the design of their automated business processes in addition to the aspect of increased security, an enormous additional benefit in the form of potentials such as increased efficiency, rationalization and cost reduction.
  • Private customers and users of such services continue to have the confidence and advantages of the paper version of a document without having to forego the advantages of the digital version.
  • Use of the invention is particularly advantageous in those applications in which the authenticity of declarations of intent and documents is to be guaranteed. This includes, for example, the area of public administration.
  • e-government stands for the use of network-based technologies within one authority, in communication with other authorities and with the customers of public services (private or corporate customers) with the aim of communicating or exchanging services.
  • EDI electronic data interchance
  • the invention enables an optimization of business processes, an improvement of the internal and external cooperation and an increased citizen orientation of the administration.
  • the invention creates the conditions for integrated e-government processes.
  • documents such as certified copies of birth certificates or land register entries can be securely and reliably requested through the use of the invention become.
  • An overall system is preferably implemented in which individual persons receive usage rights through registration.
  • Preferred physical means of implementing the digital signature are card readers, signature cards and encryption and watermarking software.
  • a citizen sends a signed e-mail with a request to an authority.
  • the authority processes the request as an application and transmits the signed and digitally watermarked documents, for example by e-mail.
  • the documents can be transmitted electronically or printed out. Thanks to the digital watermark, it is always an original, since the watermark can be considered an official seal. Copies can be obtained by duplicating the printouts as well as by duplicating the data or by repeatedly transmitting them.
  • the documents certified according to the invention can be used in a complex overall system.
  • a processing process is started by an electronic application, an " electronic internal instruction or on the ground of an electronically monitored event such as a driver's speeding.
  • At least one digital text document is preferably generated in this process.
  • the digital text document is authenticated by the customer with his digital signature and then marked with the signature.
  • the password for the marking is formed from the hash value over the document. This is followed by a further marking with a public watermark, which contains information about the "exhibiting customers", the "responsible clerk", the "document type”, the "date” and the "trust center”.
  • the digital document can be sent to the applicant either encrypted and digitally signed by e-mail, diskette or in paper form by post. Sending in paper form has the disadvantage for the recipient that he also has to scan the document and rework it.
  • the public authority reads the public and secret
  • FIG. 1 A basic illustration of a preferred method for issuing digital documents is shown in FIG. 1.
  • Terms used in the schematic diagram are to be understood in their most general form. In particular, where people are listed, a special computer or a special software routine can replace the person.
  • software agents can be used.
  • Software agents which are also referred to as intelligent agents, are preferably formed by software units which monitor their environment and act automatically. In the case shown, a software agent acts for the authority and another software agent for a customer of the authority.
  • the processing operation shown in FIG. 1 starts with the receipt of an order for the issuing of a digital document at the server of an authority.
  • the server checks whether it is a document to be issued for the first time.
  • the software process that works for the government employee creates or copies the digital document.
  • the employee of the agency certifies the document with his digital signature.
  • the document is first checked whether the document is only available in paper form. If the document is only available in paper form, it is scanned and revised using optical character recognition (OCR) software. The document created in this way is also certified with a digital signature and then marked with a public watermark and sent to the customer who requested it.
  • OCR optical character recognition
  • the document In the event that the document was only sent on paper, the document is scanned and processed with OCR software.
  • the public watermark is read from the document transmitted in digital form or from the document subsequently converted into digital form.
  • the hash value is then determined. Then the secret watermark is read out.
  • the customer then verifies the signature contained in the watermark.
  • the verification is preferably carried out by an in particular automated request from a trust center PTC.
  • the trust center enables the digital signature contained in the watermark to be checked, preferably by using it in a secure manner
  • a citizen can create his tax return electronically, provide it with a digital signature and then attach it to the forward competent tax office.
  • the processing process begins with an authority commissioning a customer to submit a digital document. This can be done automatically in a fully automated management process. For example, tax offices can automatically send requests for tax returns to the respective citizens by e-mail. Public offers, such as the presentation of a tender on the Internet, also represent such requests.
  • a digital document available to the authority's customer is copied and signed with the digital signature.
  • the document After the document has been provided with the digital signature, the document is marked with a public watermark and then sent to the authority, the Of course, shipping can also take place in an unsecured way, for example as an e-mail.
  • Sending as a paper document is also possible, but sending in electronic form is preferred, since the scanning step is not necessary.
  • the official's computer reads the public watermark from the document.
  • the official's computer calculates a hash value from the document.
  • the official's computer also reads the secret watermark.
  • the official then verifies the signature contained in the watermark.
  • the verification is preferably carried out using a request from a trust center. This is proof of the authenticity of the document.
  • the verification of the authenticity of documents described above can also be used in the business or private sector, for example to secure ordering processes or to be able to attach the digitally signed certificates to letters, for example digitally signed certificates to applications.
  • the authenticity confirmation process is used to guarantee that a copy matches the corresponding original document.
  • a corresponding digital method can be constructed.
  • the confirmation of authenticity is not, as in the traditional sense, by a physical one. Marking such as a stamp or a seal, but realized by a suitable marking of a document.
  • a certified document is marked with a small graphic, for example an emblem of the exhibitor.
  • Information such as the name of the issuer, date, etc. can be placed in plain text on this graphic for the purpose of visualizing the confirmation of authenticity.
  • the graphic serves as a carrier medium for the digital watermarks involved in the workflow.
  • Authenticity service consists in the fact that a document which has been certified once can be copied as often as desired, whereby the conformity with the original can be proven with respect to each copy.
  • a certification body is involved in the workflow, which carries out the confirmation of authenticity.
  • the table below shows possible parties involved in a confirmation of authenticity.
  • both the certification body and the customer have a signature card.
  • Both the certification body and the customer preferably have software for reading digital watermarks and for optical character recognition (OCR), which is able to transform documents that are in paper form into text form.
  • OCR optical character recognition
  • the certification body preferably uses a graphic which symbolizes a confirmation of the authenticity.
  • this can be a graphical representation of the official seal of the certification body.
  • the graphic is preferably designed such that it can contain a sufficient amount of information in a digital watermark.
  • a complex graphic is used.
  • the ability of the graphic to include a digital watermark is preferably checked in a previous approval process.
  • FIG. 3 shows an overview of procedural steps for the • authentication of documents.
  • a notary acts as a certification body to authenticate the authenticity of an original document.
  • the document can be registered in a PTC trust center.
  • the certified document can then be sent to one or more recipients.
  • the existence of a registration of the document in the trust center PTC takes place when the recipient inquires at the trust center PTC.
  • the document is shown by way of example in FIG. 5.
  • a preferred 'end of the confirmation of the authenticity of an original document starts with the customer, who is the confirmation of the authenticity in order. He first delivers the original document to a certification body, such as a notary. Depending on whether the document is in paper or digital form, delivery is made in person, by post or by e-mail. In the case of delivery by e-mail, the electronic message must be encrypted and digitally signed so that the
  • the document should have a digital signature in this case, which the authenticity and the Authenticity of the document confirmed (for example, in the case of a certificate confirming authenticity, the digital signature of the exhibitor).
  • Certification body first by scanning and editing with OCR software to obtain the associated ASCII text of the document in order to be able to confirm the authenticity. The authenticity of the document is then confirmed by digitally signing a defined sentence by the certification body.
  • the graphic of the certification body serves as the carrier medium for a secret digital watermark, which records the sentence and the associated digital signature as information. It is applied to the document in a visible form, which also gives the process of authenticity a visual identification. Then the
  • Certification body in the public watermark introduce further information, especially one that is not particularly to be protected. Examples of such information are the name of the certification body, the date of confirmation of authenticity and the name of the trust center involved.
  • the certification body sends the hash value to the trust center via the document and has a time stamp generated there via the data.
  • this optional registration provides the customer with additional evidence of confirmation of the authenticity process.
  • the certification body can register their Comply with filing obligation.
  • the certification body then delivers the certified document to the customer in encrypted and digitally signed form.
  • the document can also be handed over personally with the help of a suitable data carrier.
  • the invention prevents falsified documents from being recognized as genuine.
  • the preferred embodiments shown enable a flexible combination of digitally signed documents or certified copies, both in digital and in analog (printed) form.
  • the method according to the invention of making a digital signature resistant to media breaks using a digital watermark is not based on the confirmation of the Authenticity of documents limited.
  • the principle can also be used, for example, if a document creator issues documents in large numbers, the authenticity of which must be confirmed by a signature. Examples include diploma certificates, job references, tax assessments, bank statements or birth certificates.
  • the document creator can confirm the authenticity of the documents by means of a digital signature, which also embeds media breaks by being embedded in a digital watermark.
  • the documents can therefore be printed out and later scanned for verification and transformed into an ASCII version using OCR software. This approach has the advantage over the traditional methodology that, in addition to authenticity, the integrity of the documents issued can also be verified.
  • a preferred method for outputting multiple documents in particular for copying documents and for
  • a document issuer A produces the original of a document, provides it with a digital signature and marks this document with a watermark.
  • the issued electronic document is forwarded to a customer B, who forwards the electronic document directly to a recipient C and / or prints the document and reproduces the paper document.
  • the recipient C receives the electronic document, a copy of the electronic document or a copy of the paper document. All originals or copies, gniert digital si 'and marked so that the individual copies fulfill the function of originals.
  • a check by a trust center D is expedient to increase data security.
  • the trust center provides the recipient C with software for reading the certificate created by A.
  • the trust center D confirms the authenticity of one or more of the transmitted documents.
  • the digital signature of the issuing institution is inserted into the document via the secret watermark.
  • a visible graphic of the exhibitor is attached to the document, which contains in particular the name of the exhibitor. Additional data (such as date of issue, trust center) can be written into the document using a public watermark.
  • the invention also makes it possible to implement an electronic safe, which is referred to below as e-safe.
  • the e-Safe which can also be implemented as an “m-Safe” ("mobile safe") by integrating mobile user units such as mobile devices or digital assistants, is an electronic locker for various digital documents such as invoices, account statements, receipts, Contracts, etc.
  • This electronic archive enables through the Encryption and digital signing of its content - legally binding and traceable documentation.
  • the customer organizes his e-Safe via Internet, telephone, fax or mobile access and adds his important documents (directly or indirectly
  • Special digital documents can be accessed free of charge worldwide by fax.
  • fax Special digital documents
  • emergency documents can be accessed free of charge worldwide by fax.
  • negotiations with foreign customers in the event of loss of papers (identity card, passport) or when it is necessary to inspect documents, such as the vaccination card considerably simplified.
  • Other applications of the e-safe include reminder functions (for example via 'SMS) and the enabling of a "world mailbox", ⁇
  • e-government services and other institutions such as banks, insurance companies, telecommunications companies, etc. should be mentioned. These receive exclusive write access to the electronic archive so that documents, confirmations of authenticity, invoices, insurance policies etc. can be filed there directly.
  • the term “hash value” is used as a shorthand for “secure hash”.
  • a “secure hash” is to be understood in particular as the output of a one-way function.
  • a particularly expedient development of the invention includes the integration of a time stamp.
  • the integration of the time stamp which is preferably provided by a trust center, provides evidence of the document's authorship, because it can be seen who was the first to provide a document with a digital signature.
  • a robust digital watermark is a suitable means of marking documents.
  • the two properties of robustness and imperceptibility are of central importance.
  • Trusted Digital Watermarking also helps to ensure the integrity of the document content and the identity of the creator.
  • This variant of the invention can be implemented both by hard-wired circuits and by suitable software routines.
  • Another application of the technology is to protect documents that contain highly sensitive information. For example, there is the possibility of marking the affected documents with a secret or additionally with a public watermark.

Abstract

Die Erfindung betrifft ein Verfahren zur Bestätigung der Echtheit eines Dokumentes. Erfindungsgemass wird Verfahren so durchgeführt, dass die Bestätigung der Echtheit mit einer digitalen Signatur erfolgt, dass die signierte Bestätigung der Echtheit in einem geheimen Wasserzeichen in das Dokument eingebracht wird und dass das Dokument zusätzlich mit einem öffentlichen Wasserzeichen markiert wird.

Description

VERFAHREN UND VORRICHTUNG ZUR BESTÄTIGUNG DER ECHTHEIT EINES DOKUMENTES UND TRESOR ZUR DATENSPEICHERUNG
Beschreibung:
Die Erfindung betrifft ein Verfahren zur Bestätigung der Echtheit eines Dokumentes.
Die Erfindung betrifft ferner eine für die Durchführung des Verfahrens geeignete Vorrichtung.
Ein bekanntes Verfahren zur Erzeugung von digitalen Signaturen wird von der Deutschen Post AG unter der Bezeichnung Signtrust angeboten.
In der US-Patentschrift 4 405 829 ist ein Verfahren der asymmetrischen Kryptographie bekannt. Dieses bekannte Verfahren dient zur Verschlüsselung und digitalen Signierung und damit der Sicherung der Authentizität und Integrität des digitalen Dokumentes mit Hilfe eines Schlüsselpaares. Die Asymmetrie des kryptographischen Verfahrens wird hierbei durch ein Pri faktorenzerlegungs-Problem erzielt.
Ferner ist es bekannt, elliptische Kurven für die asymmetrische Kryptographie einzusetzen.
Ferner ist es bekannt, durch den Einsatz von Trust Centern, beziehungsweise einer certificate authority einen spezifischen öffentlichen Schlüssel eindeutig einer natürlichen oder juristischen Person zuzuordnen. Ferner existieren Standards über die Zuordnung des Schlüssels und die Durchführung des Verfahrens . Ein bekannter Standard sind ISO/IEC IS X.509 und PKCS # 11.
Ferner sind Verfahren zur Erzeugung eines sicheren Hash- Wertes oder eines message digest bekannt. Hierbei wird aus einem Dokument oder Bestandteilen des Dokumentes ein Stellvertreterwert ermittelt, der als Nachweis für die Echtheit des Dokumentes dient .
Ferner ist es bekannt, KennungsInformationen in digitale Wasserzeichen zu integrieren. Diese Integration erfolgt so, dass die Information nur mit einem Schlüssel rekonstruierbar und ansonsten nicht wahrnehmbar ist.
Aus dem Artikel S. Katzenbeisser & F.A.P. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, Norwood, MA, USA, 2000 ist die Verknüpfung zusätzlicher Informationen, die auch als Metadaten bezeichnet werden, bekannt. Die Metadaten sind ohne den Einsatz von Hilfsmitteln nicht wahrnehmbar untrennbar mit einem digitalen Dokument verbunden.
Aus der Deutschen Patentschrift DE 195 219 69 CI und der Europäischen Patentschrift EP 0 879 535 Bl ist ein Verfahren zur Markierung binär codierter Datensätze bekannt. Hierbei wird ein zu markierender Datensatz in Blöcke von Pixeln zerlegt, wobei die Pixel mittels einer
Transformationsfunktion vom Ortsraum in den Frequenzraum transformiert werden. Ferner erfolgt hierbei eine diskrete
Positionsfolge zur Implementierung von Informationseinheiten in den zu markierenden Datensatz unter Berücksichtigung eines Schlüssels sowie datensatzspezifischer Eigenschaften. Die zu implementierende Informationseinheit wird an die durch die Positionsfolge festgelegten Positionen im Datensatz geschrieben. Hierdurch ist das digitale Wasserzeichen in der Lage, beliebige binär kodierte Informationen variabler Länge aufzunehmen und in robuster und fälschungssicherer Weise in das Dokument einzubringen.
Aus der Internationalen Patentanmeldung WO 99/57885 und der US-Patentschrift 6 243 480 ist ein Verfahren zur digitalen Echtheitsbestätigung analoger Dokumente bekannt. Bei dem
Verfahren dient ein in das Dokument eingebettetes digitales Wasserzeichen als Träger einer Authentisierungsinformation. Das dargestellte digitale Wasserzeichen übersteht Medienbrüche. Ferner ist in diesem Verfahren die Verwendung eines Hash-Wertes als Authentisierungswert offenbart.
Aus der Deutschen Offenlegungsschrift DE 198 47 943 AI ist ein Verfahren zum Generieren von digitalen Wasserzeichen für elektronische Dokumente bekannt, wobei ein Nachweis der wahren Urheberschaft der Dokumente anhand von digitalen
Wasserzeichen erfolgt. Hierbei wird zur Verbesserung der Möglichkeit des Identitätsnachweises das Wasserzeichen mit einem Hash-Wert des Dokumentes versehen.
Ein weiteres bekanntes Verfahren zum Einbringen eines digitalen Wasserzeichens ist in dem Artikel R.G. van Schyndel, A.Z. Tirkel, CF. Osborne, A Digital Watermark. First IEEE International Conference on Image Processing, Vol. II, S. 86-90. Austin, Texas USA, 1994, dargestellt. Dieses Verfahren sieht die Einbringung eines digitalen
Wasserzeichens in ein Bild vor, indem das niederwertigste Bit eines Bildpunktes verändert wird und damit lediglich minimale Änderungen in das Bild eingebracht werden. Dieses bekannte Verfahren hat jedoch den Nachteil, dass das Wasserzeichen nach einer Manipulation oder Konvertierung des Bildes nicht mehr erkennbar ist.
Hierbei ist es besonders wichtig, das Wasserzeichen so aufzubringen, dass es durch Manipulationen oder Formatierungen des Dokumentes nicht zerstört wird. Zur Lösung dieses Problems ist es bekannt, eine Informationsspeicherung im Frequenzraum vorzunehmen.
Grundsätzlich eignen sich jedoch auch andere Verfahren um manipulationssichere Wasserzeichen, die auch robuste Wasserzeichen genannt werden, aufzubringen.
Ferner sind Verfahren bekannt, die maschinenlesbare
Kodierungen einsetzen, um die Authentisierung von Dokumenten zu erzielen.
Diese Verfahren verwenden maschinenlesbare Barcodes und erhöhen die Fälschungssicherheit bestimmter Dokumente, insbesondere von Banknoten, Schecks, Ausweispapieren und Lotterielosen. Derartige Verfahren sind beispielsweise in der internationalen Patentanmeldung WO 0007356 dargestellt.
Der Erfindung liegt die Aufgabe zugrunde, ein gattungsgemäßes
Verfahren zur Bestätigung der Echtheit von Daten so weiterzuentwickeln, dass die Bestätigung der Echtheit möglichst zuverlässig erfolgt.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass die
Bestätigung der Echtheit mit einer digitalen Signatur erfolgt, dass die signierte Bestätigung der Echtheit in einem geheimen Wasserzeichen in das Dokument und/oder in ein die Echtheit des Dokumentes bestätigende graphische Darstellung eingebracht wird und dass das Dokument zusätzlich mit einem öffentlichen Wasserzeichen markiert wird.
Die Erfindung sieht insbesondere den Einsatz einer sichtbaren graphischen Darstellung und eines sichtbaren Wasserzeichens, vorzugsweise eines Siegels, als Träger eines nicht sichtbaren Wasserzeichens vor.
Die Information wird mit einem geeigneten Schlüssel verschlüsselt .
Der Begriff Dokument ist in seiner weitesten Bedeutung zu verstehen. Er umfasst beliebige Datensätze, insbesondere Datensätze, die zusammenfassbar sind. Insbesondere hat der Begriff des Dokumentes in der vorliegenden Erfindung die Bedeutung einer Einheit aus einem oder mehreren Datensätzen und schließt Ton- und Videoaufnahmen mit ein.
Neben den Urkunden sind Ton- oder Bilddarstellungen einschließlich multimedialer Werke weitere wichtige Beispiele für derartige Dokumente.
Die Erfindung ermöglicht es, Dokumente zu erstellen, welche die Vorteile analoger Dokumente mit den Vorteilen digitaler Dokumente vereinbaren.
Insbesondere beinhaltet die Erfindung die Erzeugung von Dokumenten, die ein für einen Benutzer gewohntes Erscheinungsbild aufweisen und so ein hohes Vertrauensniveau bei dem Benutzer beinhalten. Hierdurch ist auch eine Plausibilitäts- und Offensichtlichkeitsprüfung ohne technische Hilfsmittel möglich, beispielsweise die erste Überprüfung eines- Ausweisdokumentes durch einen Pförtner. Außerdem sind die Dokumente handhabbar, beispielsweise auf Medien ausdruckbar oder transportierbar. Ferner können sie ohne den Einsatz von technischen Hilfsmitteln gelesen werden. Außerdem lassen sich verschiedene Schutzniveaus realisieren, beispielsweise gestaffelt nach Standardtexten, schriftlichen Verträgen und notariell beglaubigten Verträgen. Außerdem sind die Dokumente leicht zu erstellen und zu handhaben.
Die erfindungsgemäßen Dokumente weisen außerdem die Vorteile digitaler Dokumente auf, wie eine einfache und sichere Authentisierung. Außerdem ist der Integritätsschutz sicher und einfach. Auch die Erstellung beglaubigter Kopien ist schnell, einfach und mit geringem technischem Aufwand möglich. Dies gilt ebenso für die Versendung des Dokumentes. Außerdem ist die Archivierung der Dokumente schnell, sicher und an mehreren Orten gleichzeitig möglich.
Außerdem vermeidet die Erfindung die bekannten Nachteile der analogen Dokumente und der digitalen Dokumente.
Beispielsweise ist für die Integritätsprüfung eine dokument- externe Information, beispielsweise über Format, Papierqualität, Siegelbild, erforderlich. Ferner kann die Überprüfung ohne spezielle Kenntnisse, Fertigkeiten oder spezielle Geräte, wie UV-Lampen erfolgen.
Weitere Vorteile der Erfindung sind, dass die digitale Signatur visuell dargestellt werden kann, so dass auch der Unterzeichner eine Bestätigung der Vornahme der Unterschrift erhält. Außerdem ist ein verifizierbarer Ausdruck möglich. Die Erfindung ermöglicht eine Visualisierung der digitalen Signatur, sowohl in der digitalen als auch in der analogen Form eines Textdokumentes . Außerdem wird eine untrennbare Verbindung des Textdokumentes mit der digitalen Signatur sowohl in der digitalen als auch in der analogen Form des Textdokumentes erzielt.
Außerdem wird die Möglichkeit eröffnet, der analogen Form eines ursprünglich digital vorliegenden Dokumentes die gleiche Rechts- und Beweiskraft zu verleihen wie der digitalen, signierten Form des gleichen Dokumentes. Dies entspricht der Möglichkeit, die digitale und die analoge Form des Dokumentes in ihrem Einsatz gegeneinander auszutauschen und so gleiche Ausmaße der Authentizität und Integrität sicher zu stellen.
Außerdem ermöglicht die Erfindung ein in analoger Form vorliegendes Dokument, wie beispielsweise eine Urkunde, einen
Vertragstext oder einen amtlichen Bescheid unter Wahrung seines Rechtsstatus, beziehungsweise seines
Sicherheitsstandards, in eine digitale Form zu überführen und damit die Vorteile digitaler Dokumente verfügbar zu machen.
Außerdem werden so der umfassende Integritätsschutz und die
Authentisierungsgarantie der digitalen Signatur auf analog erfassbare Dokumente ausgedehnt.
Zur Erhöhung der Sicherheit der Bestätigung der Echtheit ist es zweckmäßig, dass eine für das Dokument charakteristische Information gewonnen und das geheime Wasserzeichen so erzeugt wird, dass es die Information oder einen Teil davon enthält.
Vorteilhafterweise wird hierbei das Verfahren so durchgeführt, dass die Information einen Hashwert. beinhaltet .
Ferner ist eine Überbeglaubigung der jeweiligen Signatur möglich. Die Funktion des Überbeglaubigens wird zweckmäßigerweise dadurch realisiert, dass eine Überbeglaubigung der Signatur erfolgt .
In einer ersten zweckmäßigen Ausführungsform dieser Variante erfolgt die Überbeglaubigung dadurch, dass das signierte Dokument erneut - von einer zur Überbeglaubigung befugten Stelle - digital übersigniert wird.
Alternativ, beziehungsweise gegebenenfalls zusätzlich, ist es zweckmäßig, dass die Vornahme der Bestätigung der Echtheit in einer separaten Datei gespeichert wird.
Vorzugsweise wird diese Ausführungsform so weiterentwickelt, dass die Datei und/oder die beglaubigten Daten an ein Trust- Center übermittelt werden.
Mit Hilfe des erfindungsgemäßen Verfahrens sind verschiedene Formen der Bestätigung der Echtheit von Dokumenten möglich. Beispielsweise kann ein Aussteller eines Dokumentes die Echtheit mit seiner eigenen Unterschrift bestätigen.
Besonders bevorzugte Durchführungsformen der Erfindung betreffen die Beglaubigung der Daten, bei denen die Echtheit der Daten in einer speziellen Form beglaubigt wird. Hierzu ist es zweckmäßig, das Verfahren so durchzuführen, dass in dem Trust-Center überprüft wird, ob die digitale Signatur zu einer Person gehört, die zu einer Bestätigung der Echtheit von Dokumenten befugt ist.
Zweckmäßigerweise wird dieses Verfahren so durchgeführt, dass überprüft wird, ob Angaben zu der Person in einem Verzeichnis gespeichert sind. Vorteilhafterweise wird das Verfahren so durchgeführt, dass das Trust-Center eine Bestätigung über die Berechtigung des Inhabers der Signatur zur Bestätigung der Echtheit von Dokumenten erstellt.
Eine derartige Bestätigung kann auf verschiedene Weisen erfolgen. Beispielsweise bescheinigt das Trust-Center, dass die Bestätigung- der Echtheit durch eine Bescheinigungsstelle erfolgte, die in einer Liste hierzu berechtigter Bescheinigungsstellen eingetragen wurde.
Um die Beweiskraft der Echtheit der Daten zu erhöhen, ist es zweckmäßig, dass die Bestätigung der Berechtigung des Signierenden zur Beglaubigung von Dokumenten durch das Trust- Center mit einer digitalen Signatur bestätigt wird, zum Beispiel durch ein Zertifikat.
Besonders vorteilhafte Ausführungsformen des Verfahrens zeichnen sich dadurch aus, dass sie einen Schlüssel verwenden, um das Wasserzeichen in das Dokument einzubringen und auszulesen; in diesem Sinne ist es den typischen symmetrischen Verschlüsselungsverfahren ähnlich. Im Rahmen einer Anwendung muss dieser Schlüssel - im Folgenden zur besseren Unterscheidung auch Wasserzeichenschlüssel genannt - von dem Schlüsselpaar unterschieden werden/ das zur Signatur, beziehungsweise Verschlüsselung der im Wasserzeichen enthaltenen Nachricht verwendet wird, und für das alle Möglichkeiten eines Verschlüsselungssystems mit öffentlichen Schlüsseln eingesetzt werden können.
Es ist bekannt, digitale Wasserzeichen einzusetzen, um eine missbräuchliche Erstellung von Kopien eines Dokumentes zu verhindern. Hierbei bringt der Inhaber ein Wasserzeichen mit einem auf ihn hinweisenden Vermerk in ein Dokument ein. Eine bekannte Variante dieses Verfahrens sieht vor, dass bei Übermittlung des Dokumentes an einen Kunden ein weiteres, kundenspezifisches Wasserzeichen in das Dokument eingebracht wird.
Vorzugsweise wird die Signatur in einem der zuvor erzeugten Wasserzeichen und/oder als Bestandteil eines weiteren Wasserzeichens in die Daten eingebracht.
Die Funktion des Trust-Centers kann auf verschiedene Weisen vorgenommen werden. Beispielsweise kann ein Trust-Center eingesetzt werden, wie es beispielsweise in Deutschland von der Deutschen Post AG betrieben wird.
Das Trust-Center kann Bestätigungs- oder
Bescheinigungsaufgaben sowohl für den Bestätiger der Echtheit der Daten als auch für andere Stellen durchführen. Beispielsweise ist ein Einsatz des Trust-Centers zur Vornahme von Überbeglaubigungen möglich. Bei einer Überbeglaubigung wird die Berechtigung des Beglaubigenden zur Vornahme von Beglaubigungen bestätigt.
Die Berechtigung zur Vornahme von Überbeglaubigungen ist in einer besonders bevorzugten Ausführungsform in Zertifikatsattributen enthalten.
Während die bekannten Überbeglaubigungen nichttechnische Verfahren sind, bei denen manuell überprüft wird, ob eine
Bescheinigungsstelle zur Beglaubigung von Dokumenten berechtigt ist, handelt es sich bei dieser bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens um ein technisches Verfahren, weil es ohne menschliche Tätigkeiten vollständig automatisiert erfolgen kann.
Die Erzeugung eines weiteren Wasserzeichens zu einer Überbeglaubigung der Dokumente ermöglicht vollautomatisierte Echtheitsbestätigungen. Die Echtheitsbestätigungen werden dabei jeweils in der rechtlich hierzu passenden Form ausgestellt, wobei beispielsweise bei Gesetzesänderungen lediglich allenfalls geringe Änderungen' in den Trust-Centern erforderlich sind. Beispielsweise können die erstellten weiteren Wasserzeichen die Funktion von Apostillen wahrnehmen. Beispielsweise bestätigt der Präsident eines zuständigen Gerichts, dass die Bescheinigungsstelle zur Beglaubigung von Daten berechtigt ist .
Bei den Dokumenten kann es sich beispielsweise auch um multimedial erzeugte Dokumente wie Videoclips handeln. Auch hierbei ist eine Überprüfung des Erzeugers und der Unverändertheit (Integritätsprüfen) zweckmäßig. Sowohl die Authentisierung .als auch die Integritätsprüfung sind zentrale
Anwendungsgebiete eines Verschlüsselungssystems mit öffentlichen Schlüsseln. Ein digitales Wasserzeichen kann als Kanal für die notwendige Signatur dienen mit den zusätzlichen Eigenschaften, dass es nicht vom Dokument getrennt werden und derart entworfen werden kann, dass es einen Medienbruch übersteht .
Eine weitere Erhöhung der Datensicherheit erfolgt dadurch, dass die digitale Signatur als ein weiteres Wasserzeichen in die Daten eingebracht wird.
Ferner ist es vorteilhaft, dass das geheime Wasserzeichen Metainformationen enthält .
Eine Ergänzung der eingesetzten Sicherheitsmerkmale kann zweckmäßigerweise dadurch erfolgen, dass das öffentliche Wasserzeichen in einem graphischen Symbol eingebettet ist, wobei das graphische Symbol erkennbar die Authentizität des Dokumentes bestätigt und dabei so viele Informationen aufnimmt, wie das Wasserzeichen sicherheitsrelevante Informationen aufnehmen kann.
Zur weiteren Erhöhung der Sicherheit der Bescheinigungen ist es zweckmäßig, dass, bevor das Dokument zusätzlich mit dem öffentlichen Wasserzeichen markiert wird, überprüft wird, ob das öffentliche Wasserzeichen eine ausreichende Menge an Sicherheitsinformationen aufnehmen kann.
Um eine Urheberschaft an dem Dokument leichter beweisen zu können, ist es vorteilhaft, dass der Zeitpunkt der Bestätigung der Echtheit von Daten erfasst wird.
Zweckmäßigerweise wird das Verfahren so durchgeführt, dass der Zeitpunkt in das geheime Wasserzeichen eingebracht wird.
Um den Zeitpunkt noch einfacher und zuverlässiger nachweisen - zu können, ist es vorteilhaft, dass der Zeitpunkt durch einen digitalen Zeitstempel verifiziert wird.
Ein besonders sicherer und zuverlässiger Beweis des Zeitpunktes der Beglaubigung erfolgt dadurch, dass ein Trust- Center einen sicheren Zeitstempel erzeugt. Vorzugsweise ist der Zeitstempel digital signiert.
Nachfolgend werden einzelne vorteilhafte Schritte für die Bestätigung der Echtheit der Daten dargestellt. Eine Kombination der einzelnen dargestellten Schritte ist besonders vorteilhaft, jedoch nicht erforderlich.
Der Wasserzeichenschlüssel sollte für jedes Dokument verschieden sein - zum Beispiel, indem er aus dem Inhalt des Dokumentes abgeleitet wird - muss aber öffentlich zugängig sein, etwa über einen auf einem Verschlüsselungssystem mit öffentlichen Schlüsseln basierenden Registrierungsdienst. Damit ist das Wasserzeichen nicht mehr robust gegen Versuche der Entfernung.
Die eingebrachten Nachrichten entsprechen, denen einer üblichen digitalen Signatur, können aber aus Kapazitätsgründen in verkürzter Form verwendet werden.
Die Nachrichten werden mit dem privaten Schlüssel des Autors verschlüsselt .
Das Auslesen des Wasserzeichens und die Entschlüsselung der
Nachrichten kann von einem beliebigen Dritten vorgenommen werden, der über Zugriff auf die notwendigen Schlüssel (Wasserzeichenschlüssel und zugehöriger öffentlicher Schlüssel) verfügt.
Ferner ist es zweckmäßig, in die Wasserzeichen weitere Informationen (Metainformationen) einzubringen und zu übertragen.
Die Dienste eines Trust Centers,- insbesondere in der
Verbindung der asymmetrischen Kryptographie mit digitalen Wasserzeichen, eröffnen ein weites AnwendungsSpektrum. So kann von einer gegenseitigen Katalysatorfunktion in Bezug auf die Verbreitung von Anwendungen und verstärkter Akzeptanz seitens der Anwender gesprochen werden.
Das Trust-Center bietet neben seiner Bestätigungsfunktion weitere Dienstleistungen, beispielsweise die Infrastruktur eines Verschlüsselungssystems mit öffentlichen Schlüsseln und spezielle Dienste, wie beispielsweise Signieren, Verschlüsseln, Entschlüsseln und Bestätigen von Uhrzeiten und anderen Zeitdaten (Zeitstempeldienst) .
Das digitale Wasserzeichen stellt - isoliert betrachtet - einen Bezug zu der Person oder Körperschaft her, die eine Wasserzeicheneinbettung vorgenommen hat. Durch die Identitätsüberprüfung und die damit verbundene Ausstellung von Zertifikaten durch das Trust Center eignen sich digitale Wasserzeichen hervorragend zur Bindung an eine Identität.
Es existieren prinzipiell private, öffentliche und partiellöffentliche digitale Wasserzeichen nebeneinander. Die erstgenannte Kategorie kann nach der Einbettung nur von demjenigen wieder sichtbar gemacht werden, der die ursprüngliche Einbettung vornahm. Die Art der Einbettung wird dabei durch ein geheimes Passwort, vorzugsweise einen symmetrischen Schlüssel, bestimmt.
Sofern das geheime Passwort begründet an Dritte (selektiv) weitergegeben wird, benötigt man einen sicheren Kommunikationskanal . Dieser kann durch die Anwendung der asymmetrischen Kryptographie - vergleichbar mit der Versendung von vertraulichen e-mails - hergestellt werden.
Die durch das Trust Center über die SEA-Card bereitgestellten Dienste wie digitales Signieren und asymmetrisches Verschlüsseln und Entschlüsseln eröffnen auf zwei Ebenen ausgezeichnete Möglichkeiten, das digitale Wasserzeichen als Vehikel für vertrauliche und integere Informationen zu benutzen.
Zum einen können die einzubettenden Daten verschlüsselt und/oder signiert werden. Zum anderen dienen die kryptographischen Verfahren dem vertrauenswürdigen Austausch von symmetrischen Schlüsseln und beispielsweise auch dem Nachweis der Urheberschaft (bekannt als „IPR" = Intellectual Property Rights) eines digitalen Werkes durch die Involvierung von digitalen Signaturen des beteiligten digitalen Trägermediums.
Der Zeitstempeldienst des Trust Centers findet schließlich Anwendung bei Beweissicherungsvorgängen: Soll beispielsweise ein digitales Werk bei Signtrust registriert werden, so muss der Zeitpunkt des Eingangs bei Signtrust festgehalten werden, um der Registrierung einen rechtsverbindlichen Charakter zu verleihen.
Das digitale Wasserzeichen erfüllt ein oder mehrere der nachfolgend genannten Merkmale:
1. Markierung verschiedener Medientypen
2. Untrennbarkeit von eingebettetem Datum und Trägermedium
3. Überwindung von Medienbrüchen (z.B. bei Drucken und Scannen) . Unsichtbarkeit der eingebetteten Information
Generell besteht bei digitalen Medien das Problem, dass die Trennung der digitalen Datenmenge und der zugehörigen digitalen Signatur jederzeit möglich ist. Das folgende Beispiel verdeutlicht, wie' dieser unerwünschte Nebeneffekt eliminiert werden kann.
Der Autor eines PDF-Dokumentes möchte beispielsweise dessen Integrität sicherstellen. Das Dokument enthält mindestens eine Grafik oder ein Logo. Der Autor kann nun den enthaltenen Text digital signieren und die Signatur als digitales Wasserzeichen in eine Abbildung des Dokumentes einbetten. Über die im Dokument enthaltene (textuelle) Identität des Autors kann dessen Zertifikat bei Signtrust erfragt und die Verifikation der Integrität durchgeführt werden.
Die Überwindung von Medienbrüchen ermöglicht die Erhaltung von eingebetteten Informationen auch auf analogen Trägermedien (Papier, Magnetbändern, Videokassetten) .
Die Unsichtbarkeit der eingebetteten Information erfüllt die Anforderung, die visuelle Wahrnehmung des digitalen Objekts durch einen menschlichen Betrachter nicht zu stören. Außerdem wird durch die Unsichtbarkeit die Sicherheit erhöht.
Durch die Transformation der digitalen Signatur in ein digitales Wasserzeichen entsteht ein Wasserzeichen, das durch die Anwendung der Dienste eines Trust Centers eine hohe Vertrauenswürdigkeit erreicht. Vom Standpunkt der Technologie der digitalen Wasserzeichen aus betrachtet, können somit neue Anwendungen der Wasserzeichen konstruiert ■ werden, die einen rechtsverbindlichen Charakter aufweisen. Die konträre Sichtweise führt zu einer Erweiterung der bestehenden Dienste des Trust Centers sowie zu der Entwicklung neuer Trust
Center-Dienste .
Ein digital Signierender erhält zum Beispiel bei einer Realisierung des E-mail-Plug-Ins eine zusätzliche Funktion durch die Möglichkeit zur Einbettung digitaler Wasserzeichen beim Versenden von schützenswerten E-mail-Attachments .
Das Trusted Digital Watermarking ebnet den Weg zu weiteren Anwendungsfeidern. Insbesondere stellt die Eigenschaft der Wasserzeichen, Medienbrüche zu überwinden, einen besonders wichtigen Faktor dar. Es sind insbesondere Anwendungsfalle relevant, in denen authentifizierte Dokumente in Papierform notwendig sind. Der Authentifikation wird dabei durch eine digitale Signatur Rechtscharakter verliehen.
Weitere Synergie-Effekte des Trust Centers und der Erzeugung von Wasserzeichen sind in der Benutzung der Verschlüsselungssysteme mit öffentlichen Schlüsseln zum sicheren Austausch von symmetrischen Schlüsseln privater digitaler Wasserzeichen sowie in der Vertrauensetablierung eingebetteter Daten begründet.
Durch die Erfindung werden BeglaubigungsVorgänge vereinfacht.
Ferner ist es durch die erfindungsgemäßen Verfahren möglich, die Echtheit eines Dokumentes nur ein einziges Mal zu bestätigen und die Bestätigung der Echtheit beliebig oft nutzen zu können. Ein digital beglaubigtes Dokument kann so an beliebig viele Personen, Kunden, etc. weitergegeben werden.
Die Involvierung eines Zeitstempeldienstes bei der Einbettung digitaler Wasserzeichen, beziehungsweise bei der Registrierung von digital markierten Daten, stellt einen weiteren Vorteil dar. Vor allem in Bezug auf IPR-Dienste wie zum Beispiel die Registrierung von digital markiertem Material zur Beweissicherung bei etwaigen Rechtsstreitigkeiten ist die Anbringung eines Zeitstempels obligatorisch .
Ein weiterer Gegenstand der Erfindung ist ein elektronischer Tresor zur Aufnahme von digitalen Dokumenten, der sich dadurch auszeichnet, dass er einen Schreibzugriff nur für solche Dokumente erlaubt, die eine in einem digitalen Wasserzeichen enthaltene digitale Signatur aufweisen.
Dieser elektronische Tresor eignet sich insbesondere zur Aufnahme der erfindungsgemäß bearbeiteten elektronischen Dokumente .
Die Erfindung betrifft ferner elektronische Dokumente, die sich dadurch auszeichnen, dass es ein geheimes Wasserzeichen und ein öffentliches Wasserzeichen enthält.
Hierbei ist es besonders vorteilhaft, dass das geheime Wasserzeichen in das öffentliche Wasserzeichen eingebracht ist.
Derartige Dokumente werden vorzugsweise mit den hier dargestellten Verfahrensschritten hergestellt.
Weitere Vorteile, Besonderheiten und zweckmäßige
Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele anhand der Zeichnungen.
Von den Abbildungen zeigt
Fig. 1 eine Prinzipdarstellung eines erfindungsgemäßen Verfahrens zur Ausstellung 19 von digitalen Dokumenten;
Fig. 2 eine Prinzipdarstellung einer Einreichung von digitalen Dokumenten;
Fig. 3 eine Prinzipdarstellung eines erfindungsgemäßen Verfahrens zur Beglaubigung von Dokumenten;
Fig. 4 Verfahren zur Beglaubigung eines Dokumentes;
Fig. 5 Verfahren zur Überprüfung der
Echtheit eines beglaubigten Dokumentes;
Fig. 6 einen Einsatz eines erfindungsgemäßen Verfahrens zu Massenausgaben von Dokumenten.
Die dargestellten Abbildungen zeigen bevorzugte
Ausführungsformen eines mehrstufigen Verfahrens, das mehrere Schritte umfasst, vorzugsweise die Erzeugung eines Dokumentes, seine digitale Signierung, Einbringung der digitalen Signatur in ein digitales Wasserzeichen, die Integration des digitalen Wasserzeichens in ein Dokument, das Wiedergewinnen des digitalen Wasserzeichens und die Verifikation des Dokumentes anhand der entschlüsselten, digitalen Signatur.
Eine besonders bevorzugte Ausführungsform dieses Verfahrens umfasst die folgenden Schritte:
Signierung: 1. Ein zu schützendes digitales Dokument wird digital signiert.
2. In eine geeignete Graphik wird die digitale Signatur (in Form des verschlüsselten message digest) als digitales Wasserzeichen eingebracht.
3. Die mit dem digitalen Wasserzeichen versehene Graphik wird in das Dokument integriert .
4. Das digitale Dokument wird ausgedruckt.
Verifikation:
5. Das Druckmedium wird digitalisiert.
6. Aus dem digitalisierten Druckmedium wird der Originaltext
(z.B. durch optical character recognition [OCR]) wiedergewonnen. 7. Aus dem wiedergewonnenen Originaltext wird der message digest berechnet .
8. Aus dem digitalisierten Druckmedium wird die Graphik extrahiert und das digitale Wasserzeichen wiedergewonnen.
9. Das digitale Wasserzeichen wird mit Hilfe des öffentlichen Schlüssels des Signierers entschlüsselt.
10. Der Vergleich der in 7. und 9. erhaltenen Werte bestimmt den Erfolg der Verifikation.
Die Kombination einer Einbringung des geheimen Wasserzeichens in das Dokument und/oder in eine die Echtheit des Dokumentes bestätigende graphische Darstellung in Kombination mit der Markierung des Dokumentes mit einem öffentlichen Wasserzeichen bewirkt, dass das Verfahren zur Erstellung, beziehungsweise Überprüfung des Dokumentes, mit einer besonders hohen Sicherheit und Zuverlässigkeit erfolgt.
Die Erfindung ermöglicht die Herstellung von Dokumenten, welche die Vorteile von digitalen und analogen Dokumenten vereinen. Die erstellten Dokumente können dabei sowohl aus digitalen Dokumenten als auch aus analogen Dokumenten gewonnen werden.
Beispiele von in digitaler Form vorliegenden Dokumenten sind Texte (in einem beliebigen Format, zum Beispiel ASCII-Text, Formaten eines Textverarbeitungsprogrammes wie Microsoft Word) , Bestandteile einer Tabelle, Video- oder Audiodaten oder Computerprogramme .
Beispiele für die analoge Ausgangsform der Dokumente sind Textausdrucke, bestehende Urkunden und Vertragstexte und Behördenbescheide. Diese werden vor der Verarbeitung zunächst digitalisiert, wobei vorzugsweise die Übereinstimmung des Inhaltes des ursprünglichen Dokumentes mit seiner digitalisierten Form von einer hierzu berechtigten Instanz beglaubigt wird.
Das digitale Wasserzeichen kann auf verschiedene Weisen in die es transportierende Graphik eingebracht werden.
Die Graphik kann dabei verschiedene Formen aufweisen, beispielsweise einem traditionellen Siegel entsprechen, den Hintergrund eines Textdokumentes oder die strukturierte oder unstrukturierte Umrandung eines Textes bilden. Ferner ist es möglich, die Graphik in mehreren Einzelgraphiken an verschiedenen Orten in das Dokument einzubringen.
Zusätzlich ist es möglich, den Namen des Signierers oder den Namen des Trust Centers oder Informationen aus dem
Zertifikat, wie beispielsweise seine Seriennummer oder eine beliebige Kombination dieser Informationen, sichtbar einzubringen. Die sichtbare Darstellung kann sowohl unmittelbar lesbar sein, beispielsweise bei einem Ausdruck in Schriftform oder auch in maschinenlesbarer Form, zum Beispiel einem Barcode vorliegen.
Aus dem erstellten Dokument kann die analoge Form auf vielfältige Weise ermittelt werden. Hierzu eignen sich jede beliebige Druckmethode und jede beliebige Anzeigemethode.
Beispiele für die Druckmethode sind Verfahren zum Bedrucken von Papier oder Gegenständen, wie Textilien, Holz, Teppich, Metall und Wänden.
Die Anzeige erfolgt über eine analoge oder digitale Schnittstelle, beispielsweise auf einem Fernseh- oder Computer-Bildschirm, einem LCD-Display oder einer Anzeigetafel .
Die Wiedergewinnung des Textes kann gleichfalls auf verschiedene Weisen erfolgen, beispielsweise durch einen Scanner, eine digitale Kamera, einen digitalen Camcorder oder eine WebCam.
Die Integration zusätzlicher Funktionen erhöht die Sicherheit und Zuverlässigkeit des Verfahrens und der mit dem Verfahren hergestellten, beziehungsweise überprüften, Dokumente.
Beispielsweise kann durch die Einbeziehung eines Zeitstempeldienstes eines Trust Centers der Zeitpunkt des Entstehens eines Dokumentes oder eines Vertragsabschlusses dokumentiert werden.
Ferner ist es möglich, verschiedene Sicherheitsstufen zu realisieren. Die verschiedenen Sicherheitsstufen können beispielsweise durch eine unterschiedliche Granularität der Verifikationselemente erzielt werden. In einer ersten Ausführungsform befindet sich beispielsweise ein Verifikationselement in dem Dokument. Eine höhere Sicherheitsstufe lässt sich beispielsweise dadurch erzielen, dass jede Seite eines Textdokumentes ein Verifikationselement enthält. Bei einer noch höheren Sicherheit ist es zweckmäßig, dass jede semantische Einheit, zum Beispiel jeder Paragraph eines Vertrages oder jedes Feld eines Scheckformulars ein Verifikationselement enthält.
Die Mitteilung der Zertifikatsinformation kann sichtbar oder unsichtbar erfolgen. Ferner ist es möglich, die
Zertifikatsinformation als ein zusätzliches Wasserzeichen in das Dokument einzubringen. Die zusätzliche Einbringung eines
Message digest in das Wasserzeichen ist gleichfalls vorteilhaft .
Besonders zweckmäßig ist es, sowohl die
Zertifikationsinformation als auch den Message digest in das
Wasserzeichen einzubringen.
Der message digest ist eine kryptographische Prüfsumme, die zur Sicherstellung der Authentizität des Dokumentes, beziehungsweise des Wasserzeichens oder eines in dem Dokument oder in dem Wasserzeichen enthaltenen Bestandteils dient . Obwohl kryptographische Hash-Funktionen bevorzugte Ausführungsbeispiele für die Ermittlung der kryptographischen Prüfsummen sind, ist der message digest nicht auf Hash- Funktionen beschränkt, sondern umfasst jede kryptographische Prüfsumme unabhängig von den zu ihrer Herstellung oder Entschlüsselung eingesetzten Algorithmen.
In der digitalen Welt kann die Funktion eines amtlichen Siegels durch eine digitale Signatur übernommen werden. Sowohl das Siegel als auch die digitale Signatur verlieren jedoch nach dem Medienbruch ihre Funktion und Wirksamkeit: Der Stempel unter einem Papierdokument kann nach dem Einscannen oder Faxen nicht mehr die Echtheit des Dokumentes bezeugen, umgekehrt verliert die Bitfolge einer digitalen Signatur nach dem Ausdruck des zugehörigen Dokumentes ihre Funktion.
Durch das digitale Wasserzeichen und dessen Kombination mit der digitalen Signatur wird das Problem des Medienbruchs gelöst. Beim Übergang von der digitalen in die papiergebundene Welt und umgekehrt übernimmt das Wasserzeichen die Funktion eines Echtheitssiegels. Wird ein mit einem digitalen Wasserzeichen versehenes Dokument ausgedruckt und anschließend wieder eingescannt, so sind das Wasserzeichen und die darin enthaltenen
Echtheitsinformationen weiterhin nachweisbar.
Durch die Erfindung ist es erstmals möglich, die Echtheit von Dokumenten in automatisierten Geschäftsprozessen auch nach dem Medienbruch, also durchgängig zu gewährleisten. Dies erschließt den Trust Center-Kunden, zum Beispiel bei der Gestaltung ihrer automatisierten Geschäftsprozesse neben dem Aspekt erhöhter Sicherheit einen enormen Zusatznutzen in Form von Potentialen wie Effizienzsteigerung, Rationalisierung und Kostensenkung. Die privaten Kunden und Anwender solcher Dienste haben weiterhin das Vertrauen und die Vorteile von der papiergebundenen Version eines Dokumentes, ohne auf die Vorteile der digitalen Version verzichten zu müssen. Ein Einsatz der Erfindung ist insbesondere bei solchen Anwendungen vorteilhaft, bei denen die Echtheit von Willenserklärungen und Dokumenten gewährleistet sein soll. Hierzu gehört beispielsweise der Bereich der öffentlichen Verwaltung.
Der Begriff e-Government steht für die Nutzung von netzbasierten Technologien innerhalb einer Behörde, im Verkehr mit anderen Behörden und mit den Abnehmern öffentlicher Dienstleistungen (Privatkunden, beziehungsweise Firmenkunden) mit dem Ziel, zu kommunizieren oder Leistungen auszutauschen. Darunter wird insbesondere der Einsatz von Datenkommunikationsnetzen wie Internet, Extranet, Intranet sowie Electronic Data Interchance (EDI) verstanden.
Die Erfindung ermöglicht eine Optimierung von Geschäftsprozessen, eine Verbesserung der internen und externen Zusammenarbeit und eine verstärkte Bürgerorientierung der Verwaltung.
Überall dort, wo Bürger, Firmen und Institutionen amtliche Dokumente von einer Behörde erhalten, Anträge unterschreiben oder Belege und Dokumente einreichen wollen, liegen bevorzugte Einsatzmöglichkeiten für die Trusted Digital Watermark-Lösung vor.
Die Erfindung schafft die Voraussetzungen für durchgängige e- Government-Prozesse .
Beispielsweise können durch den Einsatz der Erfindung sicher und zuverlässig Dokumente wie beglaubigte Kopien von Geburtsurkunden oder Grundbucheintragungen angefordert werden. Vorzugsweise wird dabei ein Gesamtsystem implementiert, bei dem einzelne Personen Nutzungsrechte durch Anmeldung erhalten. Bevorzugte physikalische Mittel zur Umsetzung der, digitalen Signatur sind Kartenlesegeräte, Signaturkarten und Verschlüsselungs- und Wasserzeichenmarkierungssoftware .
Beispielsweise sendet ein Bürger eine signierte e-mail mit einer Anfrage an eine Behörde. Die Behörde bearbeitet die Anfrage als einen Antrag und übermittelt die signierten und mit einem digitalen Wasserzeichen versehenen Dokumente, beispielsweise- per e-mail. Die Dokumente können sowohl elektronisch weiter übermittelt als auch ausgedruckt werden. Dank digitaler Wasserzeichen handelt es sich dabei jeweils um ein Original, da das Wasserzeichen als Amtssiegel gelten kann. Kopien können sowohl durch Vervielfältigung der Ausdrucke als auch durch Vervielfältigung der Daten, beziehungsweise ihre wiederholte Übermittelung gewonnen werden .
Der umgekehrte Weg, dass ein Bürger Dokumente in digitaler und signierter Form an eine Behörde übermittelt, ist gleichfalls Bestandteil bevorzugter Ausführungsformen der Erfindung. Hierbei können die zu signierenden und übermittelnden Dokumente sowohl in digitaler Form vorliegen und anschließend signiert werden als auch'' orher beispielsweise in Papierform vorliegen und durch Scannen zunächst in digitale Dokumente überführt werden.
Die erfindungsgemäß beglaubigten Dokumente können in einem komplexen Gesamtsystem eingesetzt werden. Beispielsweise startet ein Bearbeitungsprozess durch einen elektronischen Antrag, eine "elektronische interne Anweisung oder auf Grund eines elektronisch überwachten Ereignisses wie der Geschwindigkeitsübertretung eines Kraftfahrers.
In diesem Prozess wird vorzugsweise wenigstens ein digitales Textdokument erzeugt . Das digitale Textdokument wird vom Kunden mit seiner digitalen Signatur beglaubigt und anschließend mit der Signatur markiert. Das Passwort für die Markierung wird aus dem Hashwert über das Dokument gebildet . Danach erfolgt eine weitere Markierung mit einem öffentlichen Wasserzeichen, das Informationen über die „ausstellenden Kunden", den „zuständigen Sachbearbeiter", die „Dokumentenart", das „Datum" und das „Trust Center" enthält.
Das digitale Dokument kann entweder verschlüsselt und digital signiert per e-mail, Diskette oder in Papierform per Post an den Antragsteller versendet werden. Die Versendung in ■ Papierform hat für den Empfänger den Nachteil, dass er das Dokument ebenfalls einscannen und nachbearbeiten muss.
Der Behördenkunde liest das öffentliche und geheime
Wasserzeichen aus und prüft durch eine Anfrage beim Trust Center die Echtheit und Integrität des Dokumentes.
Eine Prinzipdarstellung eines bevorzugten Verfahrens zur Ausstellung von digitalen Dokumenten ist in Fig. 1 dargestellt. In der Prinzipdarstellung eingesetzte Begriffe sind in ihrer allgemeinsten Form zu verstehen. Insbesondere dort, wo Personen aufgeführt sind, kann an Stelle der Person ein spezieller Computer oder eine spezielle Softwareroutine treten.
Beispielsweise können Softwareagenten eingesetzt werden. Softwareagenten, die auch als intelligente Agenten bezeichnet werden, werden vorzugsweise durch Softwareeinheiten gebildet, welche ihre Umwelt überwachen und automatisch handeln. Im dargestellten Fall handelt ein Softwareagent für die Behörde und ein anderer Softwareagent für einen Kunden der Behörde .
Bevorzugte Verfahrensschritte werden nachfolgend anhand von Fig. 1 dargestellt.
Der in Fig. 1 dargestellte Bearbeitungsvorgang startet mit Eingang eines Auftrages zur Ausstellung eines digitalen Dokumentes bei dem Server einer Behörde .
Anhand des Auftrages überprüft der Server, ob es sich um ein erstmals auszustellendes Dokument handelt.
Falls das Dokument erstmals ausgestellt werden soll, erstellt, beziehungsweise kopiert, der für den Behördenmitarbeiter arbeitende So twareprozess das digitale Dokument. Der Behordenmitärbeiter beglaubigt das Dokument mit seiner digitalen Signatur.
Falls das Dokument bereits zuvor ausgestellt wurde, wird zunächst überprüft, ob das Dokument ausschließlich in Papierform vorliegt. Falls das Dokument ausschließlich in Papierform vorliegt, wird es eingescannt und mit einer optischen Erkennungssoftware (Optical Character Recognition - OCR) überarbeitet. Das so erstellte Dokument wird ebenfalls mit einer digitalen Signatur beglaubigt und anschließend mit einem öffentlichen Wasserzeichen markiert und an den Kunden, der es angefordert hatte, versendet.
Die Bearbeitung des Dokumentes bei dem Kunden erfolgt in O 03/017641
29
Abhängigkeit davon, ob das Dokument ausschließlich als Papierausdruck oder auch in digitaler Form versendet wurde.
Für den Fall, dass das Dokument ausschließlich als Papierausdruck versendet wurde, wird das Dokument eingescannt und mit einer OCR-Software bearbeitet.
Aus dem in digitaler Form übermittelten, beziehungsweise aus dem nachträglich in digitale Form überführten Dokument, wird das öffentliche Wasserzeichen ausgelesen.
Anschließend wird der Hashwert bestimmt. Danach wird das geheime Wasserzeichen ausgelesen.
Anschließend verifiziert der Kunde die in dem Wasserzeichen enthaltene Signatur. Die Verifikation erfolgt vorzugsweise durch eine insbesondere automatisierte Anfrage bei einem Trust-Center PTC. Das Trust-Center ermöglicht eine Überprüfung der in dem Wasserzeichen enthaltenen digitalen Signatur, vorzugsweise indem es auf sichere Weise
Informationen über den Status des Zertifikats zu dem Zeitpunkt der Signaturerstellung bereitstellt.
Ein weiteres Anwendungsbeispiel der Erfindung wird nachfolgend anhand von Fig. 2 dargestellt.
Hier kommen vorzugsweise die gleichen Verfahrensschritte zum Einsatz, wie zuvor anhand von Fig. 1 dargestellt.
Es handelt sich hierbei jedoch um Dokumente, die von dem
Kunden der Behörde zu erstellen sind. Beispielsweise kann ein Bürger seine Steuererklärung elektronisch erstellen, mit einer digitalen Signatur versehen und anschließend an das zuständige Finanzamt weiterleiten.
Die bei diesen, beziehungsweise bei gleichartigen Prozessen vorzugsweise eingesetzten Verfahrensschritte werden nachfolgend anhand von Fig. 2 näher erläutert.
Hierbei beginnt der Bearbeitungsprozess damit, dass eine Behörde einen Kunden beauftragt, ein digitales Dokument einzureichen. In einem voll automatisierten Verwaltungsprozess kann dies automatisch geschehen. Beispielsweise können Finanzämter Aufforderungen zur Erstellung von Steuererklärungen automatisiert per e-mail an die jeweiligen Bürger senden. Öffentliche Angebote, wie beispielsweise die Präsentation einer Ausschreibung im Internet stellen gleichfalls derartige Aufforderungen dar.
Es ist jedoch nicht erforderlich, dass die Behörde zunächst einen Auftrag erteilt. Durch offenkundige Vorbenutzung ist es beispielsweise bekannt, dass bei einzelnen Patentämtern Patentanmeldungen in einer verschlüsselten Form übermittelt werden können'. Die Erfindung ermöglicht jedoch eine erheblich höhere Manipulationssicherheit der eingereichten Anmeldetexte .
Ein bei dem Kunden der Behörde vorhandenes digitales Dokument wird kopiert und mit der digitalen Signatur unterschrieben.
Zuvor nicht in digitaler Form vorliegende Dokumente werden zunächst digitalisiert.
Nach dem Versehen des Dokumentes mit der digitalen Signatur wird das Dokument mit einem öffentlichen Wasserzeichen markiert und anschließend an die Behörde versendet, wobei die Versendung selbstverständlich auch auf einem ungesicherten Weg, zum Beispiel als e-mail erfolgen kann.
Ein Versand als Papierdokument ist gleichfalls möglich, jedoch ist ein Versand in ausschließlich elektronischer Form bevorzugt, da hierbei der Schritt des Einscannens entfällt.
In einem nächsten Bearbeitungsschritt liest der Computer des Behördenmitarbeiters das öffentliche Wasserzeichen aus dem Dokument aus.
Der Computer des Behördenmitarbeiters berechnet einen Hashwert aus dem Dokument .
Der Computer des Behördenmitarbeiters liest ferner das geheime Wasserzeichen aus.
Anschließend verifiziert der Behördenmitarbeiter die in dem Wasserzeichen enthaltene Signatur. Die Verifizierung erfolgt vorzugsweise unter Einsatz einer Anfrage bei einem Trust- Center. Hiermit liegt ein Beweis der Echtheit des Dokumentes vor.
Die zuvor dargestellte Überprüfung der Echtheit von Dokumenten kann gleichfalls im geschäftlichen oder privaten Bereich eingesetzt werden, beispielsweise, um Bestellvorgänge zu sichern oder um die digital signierten Urkunden an Schreiben anhängen zu können, beispielsweise digital signierte Zeugnisurkunden an Bewerbungen.
Der Vorgang der Bestätigung der Echtheit wird verwendet, um die Übereinstimmungen einer Kopie mit dem zugehörigen Originaldokument garantieren zu können. Durch den gemeinsamen Einsatz von digitalen Wasserzeichen und den Diensten eines signaturgesetzkonformen Trust Centers kann eine entsprechende, digitale Methode konstruiert werden. Die Bestätigung der Echtheit wird hierbei nicht wie im traditionellen Sinne durch eine physische. Markierung wie beispielsweise durch einen Stempel oder ein Siegel, sondern durch eine geeignete Markierung eines Dokumentes realisiert.
Zusätzlich zu der Markierung wird ein beglaubigtes Dokument mit einer kleinen Grafik gekennzeichnet, zum Beispiel einem Emblem des Ausstellers. Auf dieser Grafik können zum Zwecke der Visualisierung der Bestätigung der Echtheit Informationen wie Name des Ausstellers, Datum, etc. im Klartext aufgebracht werden. Darüber hinaus dient die Grafik als Trägermedium für die am Workflow beteiligten digitalen Wasserzeichen.
Ein Vorteil einer derartigen Bestätigung des
Echtheitsdienstes besteht darin, dass ein einmal beglaubigtes Dokument beliebig oft kopiert werden kann, wobei bezüglich jeder Kopie die Übereinstimmung mit dem Original beweisbar ist. Neben dem Trust Center als vertrauenswürdiger Instanz ist an dem Workflow eine Bescheinigungsstelle beteiligt, die die Bestätigung der Echtheit durchführt.
In der nachfolgenden beispielhaften Tabelle sind an einer Echtheitsbestätigung mögliche Beteiligte dargestellt.
Figure imgf000034_0001
33
Figure imgf000035_0001
Der dargestellte Ablauf beinhaltet vorzugsweise mehrere der nachfolgend dargestellten Elemente, wobei ein Einsatz aller Merkmale besonders zweckmäßig ist.
Es ist zweckmäßig, dass sowohl die Bescheinigungsstelle als auch der Kunde über eine Signaturkarte verfügen. Vorzugsweise verfügen sowohl die Bescheinigungsstelle als auch der Kunde über eine Software zum Lesen von digitalen Wasserzeichen und zur optischen Charaktererkennung (OCR) , die in der Lage ist, Dokumente, die in Papierform vorliegen, in Textform zu transformieren.
Vorzugsweise setzt die Bescheinigungsstelle eine Grafik ein, die eine Bestätigung der Echtheit symbolisiert.
Beispielsweise kann es sich hierbei um eine grafische Wiedergabe des Dienstsiegels der Bescheinigungsstelle handeln. Vorzugsweise ist die Grafik so gestaltet, dass sie in einem digitalen Wasserzeichen eine ausreichende Menge an Information aufnehmen kann.
Um sicherzustellen, dass die Grafik des die Echtheit bestätigenden Symbols eine ausreichende Menge an Information aufnehmen kann, wird vorzugsweise eine möglichst komplexe Grafik eingesetzt. Die Fähigkeit der Grafik, ein digitales Wasserzeichen aufnehmen zu können, wird vorzugsweise in einem vorhergehenden Zulassungsprozess überprüft .
In Fig. 3 ist ein Überblick von Verfahrerisschritten zur •Beglaubigung von Dokumenten dargestellt. Hierbei wirkt ein Notar als Bescheinigungsstelle zur Beglaubigung der Echtheit eines Originaldokumentes. Eine Registrierung des Dokumentes kann in einem Trust-Center PTC erfolgen. Das beglaubigte Dokument kann anschließend an einen oder mehrere Empfänger übermittelt werden. Das Vorhandensein einer Registrierung des Dokumentes in dem Trust-Center PTC erfolgt durch eine Anfrage des Empfängers bei dem Trust-Center PTC.
In Fig. 4 ist ein bevorzugtes Verfahren zur Beglaubigung eines Dokumentes dargestellt .
Der umgekehrte Weg der Verifikation eines beglaubigten
Dokumentes ist in Fig. 5 beispielhaft wiedergegeben. Ein bevorzugter' Ablauf der Bestätigung der Echtheit eines Originaldokumentes beginnt bei dem Kunden, der die Bestätigung der Echtheit in Auftrag gibt. Er liefert zunächst das Originaldokument an eine Bescheinigungsstelle, beispielsweise einen Notar. Je nachdem, ob das Dokument in Papier- oder in digitaler Form vorliegt, erfolgt die Lieferung persönlich, per Post oder per e-mail. Im Fall der Lieferung per e-mail muss die elektronische Nachricht verschlüsselt und digital signiert werden, damit die
Integrität sowie der Ursprung des Dokumentes sichergestellt ist. Weiterhin sollte in diesem Fall das Dokument über eine digitale Signatur verfügen, welche die Echtheit und die Unverfälschtheit des Dokumentes bestätigt (etwa im Fall eines zu Echtheit bestätigenden Zeugnisses die-, digitale Signatur des Ausstellers) .
Falls das Dokument in Papierform vorliegt, sollte die
Bescheinigungsstelle zunächst durch Einscannen und Bearbeiten mit OCR-Software den zugehörigen ASCII-Text des Dokumentes gewinnen, um die Bestätigung der Echtheit durchführen zu können. Die Bestätigung der Echtheit des Dokumentes wird dann durch digitales Signieren eines definierten Satzes durch die Bescheinigungsstelle realisiert. Die Grafik der Bescheinigungsstelle dient als Trägermedium eines geheimen digitalen Wasserzeichens, das als Information den Satz und die zugehörige digitale Signatur aufnimmt. Sie wird in sichtbarer Form auf dem Dokument aufgebracht, wodurch der Vorgang der Echtheitsbestätigung auch eine visuelle Kennzeichnung erhält. Anschließend kann die
Bescheinigungsstelle weitere, insbesondere nicht besonders zu schützende Informationen in das öffentliche Wasserzeichen einbringen. Beispiele für derartige Informationen sind der Name der Bescheinigungsstelle, das Datum der Bestätigung der Echtheit und der Name des beteiligten Trust-Centers .
Hiermit ist die Bestätigung der Echtheit beendet . Je nach Wunsch des Kunden besteht nun die Möglichkeit, das beglaubigte Dokument beim Trust Center registrieren zu lassen. Zu diesem Zweck sendet die Bescheinigungsstelle den Hashwert über das Dokument an das Trust Center und lässt dort einen Zeitstempel über die Daten generieren. Diese optionale Registrierung stellt einerseits für den Kunden ein zusätzliches Beweismittel der Bestätigung des Echtheitsvorgangs dar. Andererseits kann die Bescheinigungsstelle über die Registrierung ihrer Ablagepflicht nachkommen.
Die Bescheinigungsstelle liefert abschließend das beglaubigte Dokument verschlüsselt und digital signiert an den Kunden aus. Alternativ kann die Übergabe des Dokumentes auch persönlich unter Zuhilfenahme eines geeigneten Datenträgers erfolgen.
Der Kunde kann nun beliebig viele Kopien des Originaldokumentes anfertigen und verteilen, da es in digitaler Form vorliegt. Bezüglich jeder Kopie ist die Übereinstimmung mit dem Original beweisbar, wie die folgenden Darlegungen zeigen.
Die Erfindung verhindert, dass gefälschte Dokumente als echt anerkannt werden.
Für die die Echtheit bestätigende Beglaubigungsstelle besteht zunächst natürlich die Möglichkeit, ein Dokument zu verändern, bevor sie es beglaubigt. Aus diesem Grund muss dem Kunden explizit mitgeteilt werden, dass er jedes beglaubigte Dokument prüfen muss, bevor er es verteilt. Aufgetretene Änderungen können dann bei der Bescheinigungsstelle beanstandet werden.
Die dargestellten bevorzugten Ausführungsformen ermöglichen eine flexible Kombination von digital signierten Dokumenten oder beglaubigten Kopien, sowohl in digitaler als auch in analoger (ausgedruckter) Form.
Das erfindungsgemäße Verfahren, mit Hilfe eines digitalen Wasserzeichens eine digitale Unterschrift gegen Medienbrüche resistent zu machen, ist nicht auf die Bestätigung der Echtheit von Dokumenten beschränkt. Das Prinzip kann beispielsweise auch dann angewendet werden, wenn ein Dokumentersteller Dokumente in großer Anzahl ausgibt, deren Echtheit durch eine Unterschrift bestätigt sein muss. Beispiele hierfür sind Diplomurkunden, Arbeitszeugnisse, Steuerbescheide, Kontoauszüge oder Geburtsurkunden.
In diesen Szenarien kann der Dokumentenersteller die Echtheit der Dokumente durch eine digitale Signatur bestätigen, die durch Einbettung in ein digitales Wasserzeichen auch Medienbrüche übersteht . Die Dokumente können demnach ausgedruckt und später zum Zweck der Verifikation eingescannt und über OCR-Software in eine ASCII-Version transformiert werden. Diese Vorgehensweise besitzt gegenüber der traditionellen Methodik den Vorteil, dass zusätzlich zur Echtheit auch die Integrität der ausgegebenen Dokumente verifizierbar ist.
Ein bevorzugtes Verfahren zur Ausgabe von mehreren Dokumenten, insbesondere zum Kopieren von Dokumenten und zur
Massenausgabe von Dokumenten, wird nachfolgend anhand von Fig. 6 dargestellt.
Ein Dokumentaussteller A fertigt das Original eines Dokumentes, versieht es mit einer digitalen Signierung und markiert dieses Dokument mit einem Wasserzeichen.
Das ausgegebene elektronische Dokument wird an einen Kunden B weitergeleitet, der das elektronische Dokument unmittelbar an einen Empfänger C weitergibt und/oder das Dokument ausdruckt und das Papierdokument wiedergibt .
Der Empfänger C erhält das elektronische Dokument, eine Kopie des elektronischen Dokumentes oder eine Kopie des Papierdokumentes. Alle Originale, beziehungsweise Kopien, sind digital si'gniert und markiert, so dass auch die einzelnen Kopien die Funktion von Originalen erfüllen.
Zur Erhöhung der Datensicherheit ist eine Überprüfung durch ein Trust-Center D zweckmäßig. Das Trust-Center stellt in dem dargestellten Fall dem Empfänger C eine Software zum Lesen des von A erstellten Zertifikats zur Verfügung. Außerdem bestätigt das Trust-Center D die Echtheit eines oder mehrerer der übermittelten Dokumente.
Über das geheime Wasserzeichen wird die digitale Signatur der ausstellenden Institution in das Dokument eingebracht. Zusätzlich wird eine sichtbare Grafik des Ausstellers auf dem Dokument aufgebracht, die insbesondere den Namen des Ausstellers enthält. Weitere Daten (etwa Datum der Ausstellung, Trust Center) können mit Hilfe eines öffentlichen Wasserzeichens in das Dokument geschrieben werden.
Mit Hilfe der Erfindung ist auch eine Realisation eines elektronischen Tresors, der nachfolgend als e-safe bezeichnet wird, möglich.
Der e-Safe, der zusätzlich auch als „m-Safe" („mobile safe") durch die Einbindung von mobilen Benutzereinheiten wie Mobilfunkgeräten oder digitalen Assistenten realisiert werden kann, ist ein elektronisches Schließfach für verschiedene digitale Dokumente wie Rechnungen, Kontoauszüge, Quittungen, Verträge, etc.
Dieses elektronische Archiv ermöglicht durch die Verschlüsselung und digitale Signierung seiner Inhalte eine rechtsverbindliche und jederzeit nachvollziehbare Dokumentation-. Der Kunde organisiert seinen e-Safe über einen Internet-, Telefon-, Fax- beziehungsweise Mobil-Zugang und legt seine wichtigen Dokumente (direkt oder indirekt zum
Beispiel nach einem Scanvorgang) in einer selbstdefinierten, hierarchischen Verzeichnisstruktur ab.
Der weltweite und damit ortsunabhängige Zugriff auf den e- Safe erfolgt ebenfalls über einen der oben genannten
Kommunikationskanäle. Dabei können spezielle, mitunter als „Notfalldokumente" gekennzeichnete, digitale Schriftstücke kostenlos weltweit per Fax abgerufen werden. So werden unter anderem Verhandlungen mit ausländischen Kunden bei Verlust der Papiere (Personalausweis, Reisepass) oder bei der Notwendigkeit zur Einsichtnahme in Dokumente, wie beispielsweise den Impfpass, erheblich vereinfacht. Weitere Anwendungen des e-Safes umfassen Erinnerungsfunktionen (zum Beispiel via' SMS) sowie die Ermöglichung eines „Weltpostfachs",
Die Integration von digitalen Signaturen und die Einbettung der digitalen Signatur als Wasserzeichen, welches Medienbrüche überwindet, ermöglicht die Realisierung von zuverlässigen elektronischen Tresoren.
Als ganzheitliches e-Safe-Konzept ist die Einbeziehung von Diensten des e-Governments und weiterer Institutionen wie Banken, Versicherungen, Telekommunikationsunternehmen etc. zu nennen. Diese erhalten einen ausschließlichen Schreibzugriff auf das elektronische Archiv, um dort Urkunden, Bestätigungen der Echtheit, Rechnungen, Versicherungspolicen etc. direkt ablegen zu können. Bei der Darstellung der bevorzugten Äusführungsbeispiele wird der Begriff „Hashwert" als Kurzschreibweise für „secure hash" verwendet. Unter einem „secure hash" ist insbesondere die Ausgabe einer Einwegfunktion zu verstehen.
Eine besonders zweckmäßige Weiterbildung der Erfindung beinhaltet eine Integration eines Zeitstempels. Die Integration des Zeitstempels, der vorzugsweise durch ein Trust-Center bereitgestellt wird, liefert einen Beweis für die Urheberschaft des Dokumentes, weil erkennbar ist, wer als Erster ein Dokument mit einer digitalen Signatur versehen hat.
Als Instrument des Urheberrechtsschutzes ist ein robustes digitales Wasserzeichen ein geeignetes Mittel zur Kennzeichnung von Dokumenten. Die beiden Eigenschaften Robustheit und Nicht-Wahrnehmbarkeit sind von zentraler Bedeutung .
Ferner trägt die Anwendung des Trusted Digital Watermarking dazu bei, die Integrität des Dokumentinhalts sowie die Identität des Erstellers sicherzustellen. Diese Variante der Erfindung lässt sich ebenso wie die anderen Varianten der Erfindung sowohl durch fest verdrahtete Schaltungen als auch durch geeignete Softwareroutinen realisieren. Eine weitere Anwendung der Technologie liegt in dem Schutz von Dokumenten, die hochsensitive Informationen enthalten. So besteht beispielsweise die Möglichkeit, die betroffenen Dokumente mit einem geheimen oder auch zusätzlich mit einem öffentlichen Wasserzeichen zu markieren.
Die dargestellten Ausführungsformen der Erfindung sind besonders vorteilhaft. Der Fachmann entnimmt den dargestellten Beispielen die Anregung, die eingesetzten Mechanismen zur Erhöhung der Sicherheit und zur Überprüfung von Sicherheitsmerkmalen auch in anderen Anwendungen entsprechend einzusetzen.

Claims

Patentansprüche :
1. Verfahren zur Bestätigung der Echtheit eines Dokumentes, d a d u r c h g e k e n n z e i c h n e t, dass die Bestätigung der Echtheit mit einer digitalen Signatur erfolgt, dass die signierte Bestätigung der Echtheit in einem geheimen Wasserzeichen in das Dokument und/oder in eine die Echtheit des Dokumentes bestätigende graphische Darstellung eingebracht wird und dass das Dokument zusätzlich mit einem öffentlichen Wasserzeichen markiert wird.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , dass eine für das Dokument charakteristische Information gewonnen und dass das geheime Wasserzeichen so erzeugt wird, dass es die Information oder einen Teil davon enthält.
3. Verfahren nach Anspruch 2, d a d u r c h g e k e n n z e i c h n e t , dass die Information einen Hashwert beinhaltet .
4. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Vornahme der Bestätigung der Echtheit in einer separaten Datei gespeichert wird.
5. Verfahren nach Anspruch 4, d a d u r c h g e k e n n z e i c h n e t, dass die Datei und/oder die beglaubigten Daten an ein Trust-Center übermittelt wird.
6. Verfahren nach Anspruch 5, d a d u r c h g e k e n n z e i c h n e t, dass in dem Trust-Center überprüft wird, ob die digitale Signatur zu einer Person gehört, die zu einer Bestätigung der Echtheit von Dokumenten befugt ist.
7. Verfahren nach Anspruch 6, d a d u r c h g e k e n n z e i c h n e t, dass überprüft wird, ob Angaben zu der Person in einer separaten Liste gespeichert sind.
8. Verfahren nach einem oder beiden der Ansprüche 6 oder 7, d a d u r c h g e k e n n z e i c h n e t, dass das Trust-Center eine Bestätigung über die Berechtigung des Inhabers der Signatur zur Bestätigung der Echtheit von Dokumenten erstellt.
9. Verfahren nach Anspruch 8, d a d u r c h g e k e n n z e i c h n e t, dass das Trust-Center die Daten zur Bestätigung der Berechtigung des Bescheinigenden signiert.
10. Verfahren' nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass ein weiteres geheimes Wasserzeichen in das öffentliche Wasserzeichen eingebracht wird.
11. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das geheime Wasserzeichen Metainformationen enthält..
12. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das öffentliche Wasserzeichen in einem graphischen Symbol eingebettet ist, wobei das graphische Symbol erkennbar die Authentizität des Dokumentes bestätigt und wobei das graphische Symbol soviel Informationen aufnehmen kann wie das Wasserzeichen an sicherheitsrelevanten Informationen.
13. Verfahren' nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass, bevor das Dokument zusätzlich mit dem öffentlichen Wasserzeichen markiert wird, überprüft wird, ob das öffentliche Wasserzeichen eine ausreichende Menge an Sicherheitsinformationen aufnehmen kann.
14. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n, n z e i c h n e t, dass der Zeitpunkt der Bestätigung der Echtheit von Daten erfasst wird.
15. Verfahren nach Anspruch 14, d a d u r c h g e k e n n z e i c h n e t, dass der Zeitpunkt in das geheime Wasserzeichen eingebracht wird.
16. Verfahren nach einem oder beiden der Ansprüche 14 oder 15, d a d u r c h g e k e n n z e i c h n e t, dass der Zeitpunkt durch einen digitalen Zeitstempel beglaubigt wird.
17. Verfahren nach Anspruch 16, d a d u r c h g e k e n n z e i c h n e t, dass die Beglaubigung des Zeitpunktes durch den digitalen Zeitstempel in einem Trust-Center erfolgt.
18. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Daten, deren Echtheit bestätigt wurde, in einer Datenbank gespeichert werden.
19. Verfahren nach Anspruch 18, d a d u r c h g e k e n n z e i c h n e t, dass das Trust-Center die Datenbank beinhaltet.
20. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a du r c h g e k e'n n z e i c h n e t , dass das geheime Wasserzeichen verschlüsselt wird.
21. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das Verfahren zur Bestätigung der Echtheit des Dokumentes mit verschiedenen Sicherheitsstufen durchgeführt wird.
22. Verfahren nach Anspruch 21, d a d u r c h g e k e n n z e i c h n e t, dass höhere Sicherheitsstufen durch eine höhere Anzahl von Verifikationselementen erzielt werden.
23. Verfahren nach Anspruch 22, d a d u r c h g e k e n n z e i c h n e t, dass unterschiedliche Granularitäten der Verifikationselemente eingesetzt werden.
24. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass ein message digest in das Dokument und/oder in das geheime Wasserzeichen eingebracht wird.
25. Elektronischer Tresor zur Aufnahme von digitalen
Dokumenten, d a d u r c h g e k e n n z e i c h n e t, dass der elektronische Tresor einen 'Schreibzugriff nur für solche Dokumente erlaubt, die eine in einem digitalen Wasserzeichen enthaltene digitale Signatur aufweisen.
26. Verwendung des elektronischen Tresors nach Anspruch 25 zur Aufnahme von digitalen Dokumenten.
27. Elektronisches Dok- =r± .; d a d u r c h g e k e n n z e i c h n e t, dass es ein geheimes Wasserzeichen und ein ohne Hilfsmittel erkennbares Wasserzeichen enthält.
28. Dokument nach Anspruch 27, d a d u r c h g e k e n n z e i c h n e t, dass das geheime Wasserzeichen in das ohne Hilfsmittel erkennbare Wasserzeichen eingebracht ist.
29. Elektronisches Dokument nach einem oder beiden der Ansprüche 27 oder 28, d a d u r c h g e k e n n z e i c h n e t, dass es durch ein Verfahren nach einem oder mehreren der Ansprüche 1 bis 24 bearbeitet wurde .
PCT/DE2002/002633 2001-07-20 2002-07-18 Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung WO2003017641A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AT02754383T ATE447291T1 (de) 2001-07-20 2002-07-18 Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung
US10/484,606 US7383441B2 (en) 2001-07-20 2002-07-18 Method and device for confirming the authenticity of a document and a safe for storing data
EP02754383A EP1413129B1 (de) 2001-07-20 2002-07-18 Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung
DE50213967T DE50213967D1 (de) 2001-07-20 2002-07-18 Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10134682A DE10134682B4 (de) 2001-07-20 2001-07-20 Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
DE10134682.4 2001-07-20

Publications (1)

Publication Number Publication Date
WO2003017641A1 true WO2003017641A1 (de) 2003-02-27

Family

ID=7692052

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/002633 WO2003017641A1 (de) 2001-07-20 2002-07-18 Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung

Country Status (5)

Country Link
US (1) US7383441B2 (de)
EP (1) EP1413129B1 (de)
AT (1) ATE447291T1 (de)
DE (2) DE10134682B4 (de)
WO (1) WO2003017641A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008031732A1 (en) * 2006-09-16 2008-03-20 Thomson Licensing Method for generating human-readable and machine-readable documents

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2392337B (en) * 2002-07-19 2005-12-07 Matsushita Electric Ind Co Ltd Digital watermarking apparatus and application apparatus using the same
CA2532296A1 (en) * 2003-07-17 2005-02-03 Digimarc Corporation Uniquely linking security elements in identification documents
DE10355860A1 (de) * 2003-11-25 2005-06-30 Deutsche Telekom Ag Verfahren zur Orts-Zeit-Bestätigung
DE102004021285A1 (de) * 2004-04-29 2005-11-24 Lehr, Hartmuth F., Dr. Verfahren und Vorrichtung zur parallelen digitalen und handschriftlichen Unterzeichnung von Dokumenten
WO2005111926A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
DE102004054549B3 (de) 2004-11-11 2006-05-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals
US20060209349A1 (en) * 2005-03-17 2006-09-21 Kabushiki Kaisha Toshiba Image processing apparatus and image forming apparatus
US7647302B2 (en) * 2005-05-31 2010-01-12 Sap, Ag Method for searching layered data
WO2007035062A1 (en) * 2005-09-22 2007-03-29 Kt Corporation Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
WO2007087194A2 (en) * 2006-01-20 2007-08-02 Glenbrook Associates, Inc. System and method for the automated processing of physical objects
US20080148054A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Secure Signatures
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
DE102006033820A1 (de) * 2006-07-19 2008-01-31 Secunet Security Networks Ag Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8577773B2 (en) * 2006-12-01 2013-11-05 Acupay System Llc Document processing systems and methods for regulatory certifications
US20080244686A1 (en) * 2007-03-27 2008-10-02 Witness Systems, Inc. Systems and Methods for Enhancing Security of Files
US20080316516A1 (en) * 2007-06-19 2008-12-25 Takeshi Kajikawa Image processing apparatus, image processing method, and storage medium for preventing unjust copying
US20080320600A1 (en) * 2007-06-21 2008-12-25 Matthew Pandiscia Secure document management system and apparatus
EP2048867B1 (de) * 2007-10-10 2012-05-16 Deutsche Thomson OHG Verfahren und System zur Erzeugung und Überprüfung einer digitalen Vorrichtung eines analogen Dokuments
US20100293050A1 (en) * 2008-04-30 2010-11-18 Intertrust Technologies Corporation Dynamic, Local Targeted Advertising Systems and Methods
CN102077182A (zh) * 2008-04-30 2011-05-25 英特托拉斯技术公司 数据收集和目标广告系统和方法
WO2010134996A2 (en) 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
BRPI1013002A2 (pt) 2009-05-21 2016-03-29 Intertrust Tech Corp sistemas e métodos para entrega de conteúdo
CA2771455C (en) * 2009-08-17 2020-03-10 Thomas Matthew Mann Gibson Method, system, and computer program for generating authenticated documents
US8768846B2 (en) * 2009-08-27 2014-07-01 International Business Machines Corporation System, method, and apparatus for management of media objects
US9177281B2 (en) 2010-03-18 2015-11-03 United Parcel Service Of America, Inc. Systems and methods for a secure shipping label
US8682798B2 (en) * 2010-09-24 2014-03-25 Visa International Service Association Method and system using universal ID and biometrics
US9824198B2 (en) * 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
US20140229395A1 (en) 2013-02-14 2014-08-14 Howard M. Singer Methods, systems, and media for indicating digital media content quality to a user
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
WO2015031495A2 (en) * 2013-08-27 2015-03-05 Brian Martin Digital watermarking
US10157437B2 (en) 2013-08-27 2018-12-18 Morphotrust Usa, Llc System and method for digital watermarking
US9978112B2 (en) 2013-08-27 2018-05-22 Morphotrust Usa, Llc System and method for digital watermarking
US10491398B2 (en) * 2014-09-12 2019-11-26 Salesforce.Com, Inc. Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
US10733606B2 (en) 2017-07-07 2020-08-04 Bank Of America Corporation Biometric authentication for paper-based transactions
US20190318066A1 (en) * 2018-04-17 2019-10-17 Filmio, Inc. Project creation system integrating proof of originality
US10733178B2 (en) 2018-08-01 2020-08-04 Saudi Arabian Oil Company Electronic document workflow
US11288347B2 (en) * 2019-03-07 2022-03-29 Paypal, Inc. Login from an alternate electronic device
RU2702967C1 (ru) * 2019-03-28 2019-10-14 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система для проверки электронного комплекта документов
FR3095874B1 (fr) * 2019-05-07 2022-03-11 Karim Daoudi Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
WO2021021122A1 (en) * 2019-07-30 2021-02-04 Adma Biologics, Inc. Automated document management system
US20210336796A1 (en) * 2019-09-03 2021-10-28 Christopher A. Wiklof System and computer method including a blockchain-mediated agreement engine
RU2736507C1 (ru) * 2019-09-18 2020-11-17 Александр Юрьевич Баранов Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
CN116992108B (zh) * 2023-09-25 2023-12-19 杭州易康信科技有限公司 一种政务管理电子档案处理方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
DE19521969C1 (de) * 1995-06-16 1997-02-27 Fraunhofer Ges Forschung Verfahren zur Markierung binär codierter Datensätze
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
EP0905967A1 (de) * 1997-09-26 1999-03-31 Digital Copyright Technologies AG Verfahren zur Erzeugung von digitalen Wasserzeichen und zum Austausch von digitale Wasserzeichen enthaltenden Daten
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US20020129255A1 (en) * 1998-08-31 2002-09-12 Chikako Tsuchiyama Digital signature or electronic seal authentication system and recognized mark management program
DE19847943A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Generieren von digitalen Wasserzeichen für elekronische Dokumente
US6748533B1 (en) * 1998-12-23 2004-06-08 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
US6282650B1 (en) * 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MINTZER F ET AL: "Effective and ineffective digital watermarks", IMAGE PROCESSING, 1997. PROCEEDINGS., INTERNATIONAL CONFERENCE ON SANTA BARBARA, CA, USA 26-29 OCT. 1997, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 26 October 1997 (1997-10-26), pages 9 - 12, XP010253686, ISBN: 0-8186-8183-7 *
RINK J: "BILDERGESCHICHTEN", CT MAGAZIN FUER COMPUTER TECHNIK, VERLAG HEINZ HEISE GMBH., HANNOVER, DE, no. 8, 1 August 1997 (1997-08-01), pages 162 - 164,166-16, XP000697503, ISSN: 0724-8679 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008031732A1 (en) * 2006-09-16 2008-03-20 Thomson Licensing Method for generating human-readable and machine-readable documents
EP1926035A1 (de) * 2006-09-16 2008-05-28 Mediasec Technologies GmbH Verfahren zum Erstellen eines menschenlesbaren Dokumentes sowie maschinenlesbares Dokument
CN101517586B (zh) * 2006-09-16 2012-06-27 汤姆森许可贸易公司 产生人类可读和机器可读文档的方法

Also Published As

Publication number Publication date
DE50213967D1 (de) 2009-12-10
DE10134682A1 (de) 2003-02-13
US20050066172A1 (en) 2005-03-24
EP1413129B1 (de) 2009-10-28
DE10134682B4 (de) 2009-07-30
ATE447291T1 (de) 2009-11-15
EP1413129A1 (de) 2004-04-28
US7383441B2 (en) 2008-06-03

Similar Documents

Publication Publication Date Title
EP1413129B1 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung
DE60023340T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
US7069443B2 (en) Creating and verifying electronic documents
CA2594018C (en) Method and process for creating an electronically signed document
JP3803378B2 (ja) 機密文書の安全な複製方法
US8085445B2 (en) Method to certify facsimile transmissions
DE60127747T2 (de) Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung
US20040250070A1 (en) Authentication of electronic documents
US20100161993A1 (en) Notary document processing and storage system and methods
WO2001095125A1 (en) Processing electronic documents with embedded digital signatures
EP1631873A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
US20070013961A1 (en) Original document verification system and method in an electronic document transaction
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
EP4174700A1 (de) Bereitstellen eines digitalen dokuments
GB2358115A (en) Method and system for remote printing of duplication resistent documents
EP3447716A1 (de) Automatisierte verfahren und vorrichtung zur beglaubigung und verifikation von dokumenten
EP1759486B1 (de) Verfahren zur dokumentation wenigstens einer verifikation an einem analogen oder digitalen dokument sowie herstellung eines derartigen dokumentes
DE19604150A1 (de) Verfahren zur Bestätigung des Empfangs einer übertragenen Nachricht
Watney „Admissibility of Electronic Evidence in Criminal Proceedings: An Outline of the South African Legal Position‟, 2009 (1)
AT8195U1 (de) Gesicherte übertragung und archivierung von daten

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BY BZ CA CH CN CO CR CU CZ DK DZ EC EE ES FI GB GD GE GH GM HR ID IL IN IS JP KE KG KP KR KZ LC LK LS LT LU LV MA MD MG MK MN MW MZ NO NZ OM PH PL PT RO RU SD SE SI SK SL TJ TM TN TR TT TZ UA UG UZ VN YU ZA ZM

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ UG ZM ZW AM AZ BY KG KZ RU TJ TM AT BE BG CH CY CZ DK EE ES FI FR GB GR IE IT LU MC PT SE SK TR BF BJ CF CG CI GA GN GQ GW ML MR NE SN TD TG

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002754383

Country of ref document: EP

Ref document number: 10484606

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2002754383

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: JP