AT521818A1 - Detection of unauthorized changes to printed documents - Google Patents
Detection of unauthorized changes to printed documents Download PDFInfo
- Publication number
- AT521818A1 AT521818A1 ATA51151/2019A AT511512019A AT521818A1 AT 521818 A1 AT521818 A1 AT 521818A1 AT 511512019 A AT511512019 A AT 511512019A AT 521818 A1 AT521818 A1 AT 521818A1
- Authority
- AT
- Austria
- Prior art keywords
- document
- sheet
- hash value
- information
- signature
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Sicherung eines Dokuments vor unautorisierter Veränderung sowie zur Detektion einer solchen unautorisierten Veränderung. Der Erfindung liegt der Gedanke zu Grunde, die Blätter des Dokuments über Hashwerte miteinander zu verknüpfen und ausschließlich das letzte Blatt durch mindestens eine Unterschrift zu versehen. Ein Betrüger mit einer Fälschungsabsicht wird dadurch genötigt alle Blätter des Dokuments auszutauschen, sowie alle Unterschriften am letzten Blatt zu fälschen, was eine erfindungsgemäß nicht, oder zumindest schwer, zu überwindende Hürde darstellt.The invention relates to a method for securing a document against unauthorized changes and for detecting such an unauthorized change. The invention is based on the idea of linking the sheets of the document to one another via hash values and to provide only the last sheet with at least one signature. A fraudster who intends to forge is thereby forced to replace all sheets of the document and to forge all signatures on the last sheet, which is an obstacle that cannot be overcome, or at least difficult, according to the invention.
Description
Detektion unautorisierter Änderungen an gedruckten Detection of unauthorized changes to printed
Dokumenten Documents
In der heutigen Zeit erfolgt die digitale Signatur eines digitalen Dokuments vorzugsweise mit Hilfe eines asymmetrischen Schlüsselpaares. Ein solches Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Der private Schlüssel ist nur dem Signaturerzeuger bekannt. Der Signaturerzeuger signiert mindestens eine digitale Information des Dokuments, insbesondere das gesamte Dokument, mit diesem privaten Schlüssel. Die so entstehende Signatur kann ohne Probleme veröffentlicht werden, da der private Schlüssel aus ihr nicht rekonstruierbar ist. Allerdings kann jeder der den öffentlichen Schlüssel des Signaturerzeugers besitzt diesen benutzen, um den Signaturbesitzer zu Nowadays, the digital signature of a digital document is preferably carried out using an asymmetrical key pair. Such a key pair consists of a public and a private key. The private key is only known to the signature generator. The signature generator signs at least digital information of the document, in particular the entire document, with this private key. The signature created in this way can be published without any problems, since the private key cannot be reconstructed from it. However, anyone who owns the signature generator's public key can use it to lock the signature owner
authentifizieren. authenticate.
Im Zeitalter der Digitalisierung werden zwar unzählige Dokumente vorwiegend digital erstellt, kopiert, signiert, verschickt und gelöscht, aber nicht notwendigerweise auf Papier ausgedruckt. Dennoch liegen einige Dokumente immer noch als Ausdruck auf Papier vor, sei es aus Nostalgie, Gewohnheit oder weil das Gesetz es vorschreibt. Insbesondere Dokumente die einem Notariatsakt unterliegen werden immer noch In the age of digitization, countless documents are mostly created digitally, copied, signed, sent and deleted, but not necessarily printed out on paper. However, some documents are still available on paper, be it out of nostalgia, habit, or because the law requires it. In particular, documents that are subject to a notarial act will still be
ausgedruckt, unterschrieben und aufbewahrt. Auch Verträge in der Privatwirtschaft printed, signed and saved. Also contracts in the private sector
werden sehr oft immer noch in gedruckter Form unterzeichnet und aufbewahrt, auch are very often still signed and kept in print, too
wenn sie vorher digital erzeugt, erweitert und ausgetauscht wurden. if they were previously digitally generated, expanded and exchanged.
Ein Dokument das aus mehreren Blättern besteht und unterzeichnet werden muss, wird in der Regel immer am letzten Blatt unterzeichnet. Rechtlich gesehen ist es so, dass durch diese Unterschrift alle vorangehenden Blätter auch inhaltlich bestätigt werden, d.h. bestätigt wird, dass sie zum Dokument gehören. Allerdings kann durch eine Unterschrift am Ende des Dokuments nicht verhindert werden, dass Blätter nach A document that consists of several sheets and must be signed is usually always signed on the last sheet. From a legal point of view, this signature also confirms the content of all preceding sheets, i.e. it is confirmed that they belong to the document. However, a signature at the end of the document cannot prevent pages from being read
der Unterzeichnung einfach ausgetauscht werden. the signing can be easily exchanged.
Wenn zwei Parteien je eine Ausfertigung desselben Dokuments erhalten, entsteht durch die Manipulation mindestens einer der beiden Ausfertigungen das Problem, dass nachträglich nicht festgestellt werden kann, welche der beiden Parteien nun das Dokument manipuliert hat. Unterzeichnen mehr als zwei Parteien das Dokument kann bei der Abweichung einer Ausfertigung von den anderen, identischen Ausfertigungen zwar angenommen werden, dass die einzelne abweichende Ausfertigung manipuliert wurde, sicher ist das aber nicht. So könnten sich beispielsweise zwei von drei Parteien in betrügerischer Absicht zusammentun um die If two parties each receive a copy of the same document, the manipulation of at least one of the two copies creates the problem that it cannot subsequently be determined which of the two parties has manipulated the document. If more than two parties sign the document, if one copy differs from the other, identical copies, it can be assumed that the individual different copy has been manipulated, but that is not certain. For example, two out of three parties could fraudulently join together for the
dritte Partei zu schädigen. Analoge Überlegungen gelten für mehr als drei Parteien. harm third party. Analogous considerations apply to more than three parties.
Eine häufig praktizierte Vorgehensweise zur Lösung dieses Problems besteht darin, alle Blätter des Dokuments an mindestens einer Seite zu unterzeichnen oder aber zumindest mit einem handschriftlich erzeugten Kürzel zu versehen. Dadurch müsste ein potentieller Betrüger nicht nur die Blätter inhaltlich ändern und diese austauschen, sondern auch die Unterschrift bzw. das handschriftlich erzeugte Kürzel auf diesen Blättern fälschen, was eine sehr große Hürde darstellt. Graphologen sind heutzutage nämlich mit modernsten Mitteln in der Lage, anhand des Schreibdrucks, der Orientierung der Buchstaben der Unterschrift, dem Schreibstil und anderer A frequently practiced approach to solving this problem is to sign all sheets of the document on at least one side or at least to provide them with a handwritten abbreviation. As a result, a potential fraudster would not only have to change the content of the sheets and replace them, but also falsify the signature or the handwritten abbreviation on these sheets, which is a very big hurdle. Nowadays, graphologists are able to use state-of-the-art means, based on the printing pressure, the orientation of the letters of the signature, the writing style and others
Parameter eine Unterschrift zu verifizieren bzw. sie als Fälschung zu entlarven. Parameters to verify a signature or to expose it as a forgery.
Das Dokument kann also durch die Unterzeichnung aller Blätter auf mindestens einer Seite geschützt werden. Die Unterzeichnung bzw. Markierung eines Dokuments mit einer sehr großen Blattanzahl wird dadurch allerdings recht mühselig, insbesondere wenn jede der unterzeichnenden Parteien darauf besteht ein Kürzel oder eine Unterschrift auf mindestens einer Seite eines jeden Blatts setzen zu dürfen. Des Weiteren erhöht sich der Aufwand, wenn das Dokument an mehrere Parteien The document can therefore be protected by signing all sheets on at least one page. Signing or marking a document with a very large number of sheets is, however, very tedious, especially if each of the signing parties insists on being allowed to put an abbreviation or signature on at least one side of each sheet. Furthermore, the effort increases when the document is shared by multiple parties
ausgegeben werden muss. must be spent.
Der Stand der Technik zeigt einige Lösungen für dieses Problem auf, von denen The prior art shows some solutions to this problem, of which
allerdings keine die erfindungsgemäße Ausführungsform vorwegnimmt. however, none anticipates the embodiment according to the invention.
Die Druckschrift US5157726A beschreibt ein Verfahren zur Authentifizierung eines Originaldokuments. Das Originaldokument wird digitalisiert und zusammen mit den Informationen einer ID Karte digital signiert. Damit wird die ID Karte mit dem Dokument verbunden. Danach wird das Dokument ausgedruckt und die digitale Signatur wird als Zeichenfolge auf das Dokument gedruckt. Das Dokument kann so transportiert werden. Am Empfängerort wird es, zusammen mit der abgedruckten Signatur, wieder digitalisiert, sofern es nicht ohnehin über einen elektrischen Kanal verschickt wurde, und vom Empfänger bezüglich der Signatur verifiziert. In diesem Verfahren müssen digitale Schlüssel zum Einsatz kommen um das Signatur- bzw. Verifizierungsverfahren durchführen zu können. Diese digitalen Schlüssel müssen US5157726A describes a method for authenticating an original document. The original document is digitized and digitally signed together with the information on an ID card. This connects the ID card to the document. The document is then printed out and the digital signature is printed on the document as a string. The document can be transported in this way. At the recipient's location, it is digitized again, together with the printed signature, unless it was already sent via an electrical channel, and the recipient verifies the signature. Digital keys must be used in this procedure in order to be able to carry out the signature or verification procedure. These digital keys must
irgendwo aufbewahrt werden. be kept somewhere.
Die Druckschrift US5912974A beschreibt ein Verfahren, in der ein bereits ausgedrucktes Dokument eingescannt, von einem Benutzer in Bezug auf seinen Inhalt aufgearbeitet und danach digital signiert wird. Der Benutzer verwendet einen öffentlichen Hashalgorithmus zur Berechnung eines Hashwerts für entsprechend digitalisierte Bereiche eines Dokuments. Eine digitale Signatur wird mit Hilfe eines privaten Schlüssels erzeugt und ein Authentifizierungscode wird auf das Dokument gedruckt. Auch in dieser Druckschrift werden digitale Schlüssel, insbesondere private The document US5912974A describes a method in which a document which has already been printed out is scanned in, edited by a user with regard to its content and then digitally signed. The user uses a public hash algorithm to calculate a hash value for appropriately digitized areas of a document. A digital signature is generated using a private key and an authentication code is printed on the document. This document also uses digital keys, especially private ones
und öffentliche Schlüssel, verwendet. and public keys.
Die Druckschrift US5926551 beschreibt ebenfalls ein Verfahren, um eine Dokument zu signieren, allerdings wieder nur digital. Das Dokument wird vorher eingescannt, das Bitmap Bild wird komprimiert und es wird ein Hashwert über das Bild berechnet. Auch diese Druckschrift zeigt nicht auf, wie ein ausgedrucktes Dokument signiert The publication US5926551 also describes a method for signing a document, but again only digitally. The document is scanned beforehand, the bitmap image is compressed and a hash value is calculated over the image. This publication also does not show how a printed document is signed
werden kann. can be.
Die Druckschrift WO2008150670A1 hingegen beschreibt ein Verfahren um die unautorisierte Änderung eines gedruckten Dokuments zu erkennen und beschreibt daher noch am ehesten ein Verfahren dass dem hier offenbarten und beanspruchten Verfahren entspricht. Bereits im Paragraph [0002] wird hingegen auf ein sogenanntes public-key Verfahren hingewiesen, was andeutet, dass dieses Verfahren aus dem Stand der Technik wieder einen digitalen Schlüssel benötigt. Mit The publication WO2008150670A1, on the other hand, describes a method for recognizing the unauthorized modification of a printed document and therefore most closely describes a method that corresponds to the method disclosed and claimed here. Paragraph [0002], on the other hand, already refers to a so-called public-key method, which indicates that this prior-art method again requires a digital key. With
Hilfe dieses Schlüssels wird erneut eine digitale Signatur erzeugt, die auf dem With the help of this key, a digital signature is generated again, which is on the
Dokument dokumentenecht angebracht wird. Zu deren Verifizierung wird aber der öffentliche Schlüssel des Signaturerzeugers benötigt, der entsprechend veröffentlicht Document is attached true to the document. For their verification, however, the public key of the signature generator is required, which is published accordingly
und/oder aufbewahrt werden muss. and / or must be kept.
Da es sich bei diesen Verfahren um Technologien handelt, in denen auf alle Fälle Algorithmen zur Verschlüsselung und Entschlüsselung, zur Signatur, zur Authentifizierung und zum Erzeugen von Hashwerten angewandt werden müssen, scheinen die IPC Klassen H04K1/00 (2018.01), HO4L9/00 (2018.01) sowie deren entsprechende Unterklassen geeignet zu sein, um nach weiteren Dokumenten im Since these methods are technologies in which algorithms for encryption and decryption, for signature, for authentication and for generating hash values must be used in all cases, the IPC classes H04K1 / 00 (2018.01), HO4L9 / 00 ( 2018.01) and their corresponding subclasses to be suitable for searching for further documents in the
Stand der Technik zu suchen. To look for the state of the art.
Die genannten Verfahren aus dem Stand der Technik weisen mehrere Nachteile auf. Einer der größten Nachteile besteht darin, dass für die digitalen Signaturen immer Schlüssel, insbesondere asymmetrische Schlüssel die aus öffentlichem und privatem Schlüssel bestehen, benötigt werden. Teilbereiche des Dokuments oder gleich das gesamte Dokument werden digital signiert, d.h. mit dem privaten Schlüssel des Signaturerzeugers codiert. Denkbar ist auch, dass nicht der Inhalt an sich, sondern ein Hashwert, der aus dem Inhalt berechnet wurde, verschlüsselt wird und so zur Signatur wird. Jeder Besitzer des öffentlichen Schlüssels des Signaturerzeugers kann so den Signaturerzeuger authentifizieren. Die Speicherung der privaten Schlüssel bzw. die Veröffentlichung der öffentlichen Schlüssel macht selbstverständlich für Systeme die digital signiert werden sollen Sinn und kann sehr effizient mittels Software oder Hardware, beispielsweise durch Schlüsselserver, durchgeführt werden. Sucht man allerdings nach einem möglichst einfachen Verfahren um ausgedruckte Dokumente zu schützen, muss ein anderes Verfahren verwendet werden. Insbesondere ist die Speicherung, Aufbewahrung oder Ermittlung solcher Schlüssel, um die Signatur eines ausgedruckten Dokuments zu ermitteln, viel zu aufwendig. Des Weiteren können Dokumente Jahre oder sogar Jahrzehnte archiviert werden. Niemand wird über einen so langen Zeitraum die benötigten Schlüssel aufbewahren können oder wollen. Selbst wenn der Wille zur Aufbewahrung vorhanden ist, garantiert niemand, dass die Schlüssel nicht verloren The aforementioned methods from the prior art have several disadvantages. One of the biggest disadvantages is that keys, especially asymmetrical keys consisting of public and private keys, are always required for digital signatures. Parts of the document or the entire document are digitally signed, i.e. encoded with the private key of the signature generator. It is also conceivable that not the content itself, but a hash value that was calculated from the content, is encrypted and thus becomes a signature. Any owner of the public key of the signature generator can thus authenticate the signature generator. The storage of the private keys or the publication of the public keys naturally makes sense for systems that are to be digitally signed and can be carried out very efficiently using software or hardware, for example a key server. However, if you are looking for the simplest possible method to protect printed documents, another method must be used. In particular, the storage, storage or determination of such keys to determine the signature of a printed document is far too complex. Furthermore, documents can be archived for years or even decades. Nobody will be able or want to keep the required keys for such a long period of time. Even if the will to store is there, nobody guarantees that the keys will not be lost
gehen. go.
Der Stand der Technik beschreibt also vorwiegend das digitale Signieren bzw. die Prüfung der digitalen Signatur von Dokumenten mit Hilfe von öffentlichen und The prior art therefore primarily describes digital signing or the verification of the digital signature of documents using public and
privaten Schlüsseln. Diese Art der Signatur ist nicht Kern der vorliegenden Erfindung. private keys. This type of signature is not at the heart of the present invention.
Es scheint so, als hätte die aufkommende Digitalisierung nur jenen Stand der Technik erzeugt, der sich mit der Problemstellung der digitalen Signatur beschäftigt. Verfahren, mit deren Hilfe man ein gedrucktes Dokument gegen Manipulation It appears that the emerging digitalization has only generated the state of the art that deals with the problem of digital signatures. Procedure by means of which a printed document against manipulation
schützen kann scheinen nicht offenbart worden zu sein. protection cannot seem to have been revealed.
Es ist daher die Aufgabe der Erfindung ein Verfahren aufzuzeigen, mit dessen Hilfe man eine Menge von Blättern eines Dokuments, insbesondere eines Vertrages, signieren kann ohne dabei auf Schlüsselpaare zurückgreifen zu müssen. Die tatsächlichen Unterschriften aller Parteien, welche das Dokument auf einer Seite des It is therefore the object of the invention to show a method by means of which a number of sheets of a document, in particular a contract, can be signed without having to resort to key pairs. The actual signatures of all parties that the document is on one page of the
letzten Blatts unterzeichnen, ersetzen erfindungsgemäß das digitale Schlüsselpaar. sign last sheet, replace the digital key pair according to the invention.
Das erfindungsgemäße Verfahren zeigt also auf, wie ein Dokument erzeugt werden kann das schwerer, vorzugsweise gar nicht mehr, nach einer Unterzeichnung The method according to the invention thus shows how a document can be generated, which is more difficult, preferably not at all, after it has been signed
gefälscht werden kann. can be faked.
Des Weiteren zeigt das erfindungsgemäße Verfahren auf, wie eine unautorisierte Furthermore, the method according to the invention shows how an unauthorized one
Veränderung an dem gedruckten Dokument festgestellt werden kann. Change in the printed document can be determined.
Es ist also nicht die Aufgabe des erfindungsgemäßen Verfahrens, digitale Signaturverfahren zu ersetzen oder zu verbessern sondern ein Verfahren zur Detektion unautorisierter Veränderung an gedruckten Dokumenten sowie zur It is therefore not the task of the method according to the invention to replace or improve digital signature methods, but rather a method for detecting unauthorized changes to printed documents and for
Herstellung solcher Dokumente aufzuzeigen. To demonstrate production of such documents.
Diese Aufgaben werden mit den Merkmalen der Patentansprüche 1, 4 und 5 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben. In den Rahmen der Erfindung fallen auch sämtliche Kombinationen aus zumindest zwei von in der Beschreibung, den Ansprüchen und/oder den Figuren angegebenen Merkmalen. Bei angegebenen Wertebereichen sollen auch innerhalb der genannten Grenzen liegende Werte als Grenzwerte offenbart gelten und in beliebiger These objects are achieved with the features of claims 1, 4 and 5. Advantageous developments of the invention are specified in the subclaims. All combinations of at least two of the features specified in the description, the claims and / or the figures also fall within the scope of the invention. In the case of specified value ranges, values lying within the stated limits are also to be considered disclosed as limit values and in any
Kombination beanspruchbar sein. Combination can be claimed.
Das erfindungsgemäße Verfahren kann theoretisch gänzlich ohne Hard- und/oder Software durchgeführt werden. Alle Hashwertberechnungen könnten manuell durchgeführt, alle Blätter bzw. Seiten eines Dokuments könnten manuell mit dem Hashwert beschriftet werden. Im Zuge der Digitalisierung werden diese Hashwertberechnungen aber vorzugsweise mit einem Computer durchgeführt. Insbesondere dienen der Computer und eine entsprechende Software, insbesondere The method according to the invention can theoretically be carried out entirely without hardware and / or software. All hash value calculations could be carried out manually, all sheets or pages of a document could be labeled manually with the hash value. In the course of digitization, however, these hash value calculations are preferably carried out using a computer. In particular, the computer and corresponding software serve, in particular
ein Textverarbeitungsprogramm, auch der Herstellung eines auszudruckenden a word processor, also producing a printable one
Dokuments. In diesem Sinne kann die eigentlich manuell durchführbare Arbeit Document. In this sense, the actually manual work can be done
natürlich immens erleichtert werden. of course, to be relieved immensely.
Das erfindungsgemäße Verfahren kann insbesondere durch die Programmierung eines Zusatzprogramms (engl.: plug-in) oder einer Erweiterung (engl.: add-on) sehr einfach und ohne großen Aufwand in ein bereits vorhandenes The method according to the invention can be very easily and without much effort into an already existing one, in particular by programming an additional program (plug-in) or an extension (add-on)
Textverarbeitungsprogramm eingebunden werden. Word processing program can be integrated.
Unter den Begriffen physisch bzw. tatsächlich wird im weiteren Verlauf der Under the terms physical or actual, the
Druckschrift ein materieller, insbesondere nicht digitaler, Zustand verstanden. Document understood a material, especially non-digital, condition.
Unter einem Dokument wird eine Menge von Blättern verstanden. Das Dokument existiert vorzugsweise zuerst nur in digitaler Form in einer Software. Die Software wird insbesondere zum Schreiben des Textes, allerdings auch zur Umsetzung zumindest eines Teils des erfindungsgemäßen Verfahrens, verwendet. Erfindungsgemäß muss sich das Dokument aber spätestens bei Unterzeichnung in einem ausgedruckten d.h. physischen Zustand befinden. In der Erfindungsoffenbarung und insbesondere in den Figurenbeschreibungen wird immer nur ein einseitig beschriftetes Dokument beschrieben um den erfindungsgemäßen Gedanken möglichst einfach darzustellen. Im Allgemeinen sind Dokumente auf den A document is a set of sheets. The document preferably first exists only in digital form in software. The software is used in particular for writing the text, but also for implementing at least part of the method according to the invention. According to the invention, the document must, however, at the latest when it is signed in a printed i.e. physical condition. In the disclosure of the invention and in particular in the description of the figures, only one document labeled on one side is described in order to represent the inventive idea as simply as possible. Generally, documents are on the
meisten Blättern beidseitig beschriftet. most sheets labeled on both sides.
Unter einem Blatt versteht man einen Teil eines Dokuments. Insbesondere handelt es sich bei einem Blatt um ein Stück Papier. Der erfindungsgemäße Gedanke ist allerdings nicht auf ein Stück Papier beschränkt. So kann unter einem Blatt auch ein Stück Karton, eine beschreibbare Metallplatte, eine Tontafel oder eine Steintafel A sheet is part of a document. In particular, a sheet is a piece of paper. However, the idea of the invention is not limited to a piece of paper. A piece of cardboard, a writable metal plate, a clay tablet or a stone tablet can also be placed under a sheet
verstanden werden. be understood.
Unter einer Seite versteht man eine der beiden größten Oberflächen des Blattes. A page is one of the two largest surfaces of the sheet.
Jedes Blatt verfügt über eine Vorder- und eine Rückseite. Each sheet has a front and a back.
Im weiteren Verlauf der Druckschrift wird das Wort Unterschrift als Synonym für alle Arten von tatsächlichen, d.h. nicht digital, erzeugbaren Entitäten verwendet, die nicht lösbar, d.h. dokumentenecht, mit einem zu schützenden Dokument, insbesondere auf mindestens einer Seite eines Blattes, verbunden sind und mit denen das Dokument signiert werden kann. Insbesondere kann es sich daher bei der Unterschrift um die handschriftlich erzeugte Signatur einer Person aber auch um ein Siegel, einen komplizierten Stempel etc. handeln. Die Unterschrift muss In the further course of the publication, the word signature is used as a synonym for all types of actual, i.e. non-digital, createable entities used that are non-solvable, i.e. document-safe, with a document to be protected, in particular on at least one side of a sheet, and with which the document can be signed. In particular, the signature can therefore be the handwritten signature of a person, but also a seal, a complicated stamp, etc. The signature must
fälschungssicher oder zumindest sehr schwer zu fälschen sein. Ist die Unterschrift counterfeit-proof or at least very difficult to counterfeit. Is the signature
fälschbar, so sollte zumindest gewährleistet sein, dass diese Fälschung, counterfeitable, it should at least be guaranteed that this counterfeiting,
insbesondere möglichst einfach, erkannt werden kann. in particular as simple as possible.
Unter Kette versteht man eine Menge von Blättern eines Dokuments, deren zu schützende Inhalte durch das erfindungsgemäße Verfahren mathematisch miteinander verbunden werden. Die Menge der Blätter die eine Kette bilden ist vorzugsweise geordnet. Der Term Kette wird gewählt, da die Blätter wie die Glieder einer Kette über die Hashwerte des erfindungsgemäßen Verfahrens miteinander verbunden sind. Denkbar ist, dass aus einer Menge von Blättern nur jene Blätter erfindungsgemäß verkettet werden, deren Schutz als erachtenswert gilt, A chain is understood to be a set of sheets of a document, the contents of which are to be protected are mathematically linked to one another by the method according to the invention. The amount of leaves that form a chain is preferably ordered. The term chain is chosen because the leaves are connected to one another like the links in a chain via the hash values of the method according to the invention. It is conceivable that from a set of leaves only those leaves are chained according to the invention, the protection of which is considered to be worth considering,
vorzugsweise werden allerdings alle Blätter eines Dokuments miteinander verkettet. however, preferably all sheets of a document are chained together.
Unter einer Informationsmenge versteht man die mit Hilfe des erfindungsgemäßen Verfahrens zu schützende Information eines Blattes. Vorzugsweise wird darunter nur die Menge aller Zeichen der Satzspiegel von Vorder- und Rückseite verstanden. Noch bevorzugter handelt es sich dabei um die Menge aller Zeichen eines Blattes, d.h. um die Zeichen der Satzspiegel, Fußstege, AuRenstege, Bundstege und An amount of information is understood to mean the information of a sheet to be protected with the aid of the method according to the invention. This is preferably understood to mean only the set of all characters of the type area on the front and back. It is even more preferably the set of all characters on a sheet, i.e. around the characters of the type area, footbridges, outer ridges, flange bridges and
Kopfstege der Vorder- und der Rückseite eines Blattes. Headstones of the front and back of a sheet.
Unter einem Hashalgorithmus versteht man eine mathematische Abbildungsvorschrift, die aus einer Information einen Hashwert berechnet. Die Vorteile eines solchen Algorithmus sind dem Fachmann bekannt und sollen hier nur kurz erwähnt werden. Ein Hashalgorithmus hat die Eigenschaft, dass aus dem Hashwert nicht mehr auf die Information, über die der Hashwert berechnet wurde, rückgeschlossen werden kann. Des Weiteren führt eine kleine Änderung der Information zu einer, insbesondere starken, Änderung des Hashwerts. Klassische Beispiele für Hashalgorithmen sind der SHA-1, SHA-256, SHA-512, MD5, RIPEMD160, Snefru, GOST oder der Whirlpool Algorithmus. Erfindungsgemäß kann aber A hash algorithm is a mathematical mapping rule that calculates a hash value from information. The advantages of such an algorithm are known to the person skilled in the art and should only be mentioned briefly here. A hash algorithm has the property that the hash value can no longer be used to draw conclusions about the information about which the hash value was calculated. Furthermore, a small change in the information leads to a, in particular strong, change in the hash value. Classic examples of hash algorithms are the SHA-1, SHA-256, SHA-512, MD5, RIPEMD160, Snefru, GOST or the Whirlpool algorithm. According to the invention, however
jeder beliebige Hashalgorithmus verwendet werden. any hash algorithm can be used.
Unter einem Hashwert versteht man den mittels eines Hashalgorithmus erzeugten Wert, insbesondere einer erfindungsgemäß zu schützenden Informationsmenge. Der Hashwert kann entweder als Zeichenkombination, insbesondere als Folge von Buchstaben und/oder Ziffern, als Strichcode, als QR-Code oder in jeder anderen A hash value is understood to mean the value generated by means of a hash algorithm, in particular an amount of information to be protected according to the invention. The hash value can either be a combination of characters, in particular as a sequence of letters and / or numbers, as a bar code, as a QR code or in any other
Form dokumentenecht auf mindestens einer Seite eines Blatts aufgebracht werden. Form be applied in a document-safe manner on at least one side of a sheet.
Unter Metainformation wird jede Information eines Dokuments verstanden, die zwar Meta information is understood to mean every piece of information in a document
auf mindestens einem der Blätter des Dokuments angebracht werden kann, die aber can be affixed to at least one of the sheets of the document, but the
nicht notwendigerweise zur Informationsmenge gehört. Beispielsweise wird der verwendete Hashalgorithmus auf mindestens ein Blatt des Dokuments geschrieben, damit sofort nachvollzogen werden kann, welchen Hashalgorithmus man verwenden not necessarily part of the amount of information. For example, the hashing algorithm used is written on at least one sheet of the document so that it can be immediately understood which hashing algorithm to use
muss, um das Dokument erfindungsgemäß zu prüfen. must to check the document according to the invention.
Es ist die Aufgabe eines erfindungsgemäßen Verfahrens, mindestens eine Seite mehrerer Blätter eines Dokuments durch einen Beschriftungsvorgang So zu markieren, dass eine Fälschung mindestens einer Informationsmenge eines Blatts dazu führt, dass alle Blätter bis zum inklusiven letzten Blatt des Dokuments geändert werden müssen, auf dem sich aber die, im Idealfall, sehr schwer bis gar nicht zu It is the object of a method according to the invention to mark at least one page of a plurality of sheets of a document by means of an inscription process in such a way that falsification of at least one amount of information of a sheet means that all sheets have to be changed up to the inclusive last sheet of the document on which there is a change but that, ideally, very difficult or not at all
fälschenden, tatsächlichen Unterschriften befinden. falsified, actual signatures.
In der erfindungsgemäßen Ausführungsform wird also das erfindungsgemäße Verfahren verwendet, um mindestens eine Seite mehrerer Blätter durch einen Beschreibungsvorgang, insbesondere einen Druckvorgang, So zu markieren, dass sich eine nicht mehr fälschbare Verkettung der Blätter ergibt, die durch mindestens In the embodiment according to the invention, the method according to the invention is thus used to mark at least one side of a plurality of sheets by means of a description process, in particular a printing process, in such a way that the sheets are linked in a manner which can no longer be falsified, which by
eine tatsächliche Unterschrift auf dem letzten Blatt abgeschlossen wird. an actual signature on the last sheet is completed.
Es ist ein wichtiger erfindungsgemäßer Aspekt, dass das erfindungsgemäße Verfahren keinen symmetrischen oder asymmetrischen Schlüssel benötigt, wie in einem digitalen Signatur- oder Authentifizierungsverfahren. Ein derartiger Schlüssel müsste wieder irgendwo gespeichert und gesichert werden. Im erfindungsgemäßen Verfahren ersetzt die tatsächliche Unterschrift auf dem letzten Blatt des Dokuments It is an important aspect according to the invention that the method according to the invention does not require a symmetrical or asymmetrical key, as in a digital signature or authentication method. Such a key would have to be saved and saved somewhere again. In the method according to the invention, the actual signature on the last sheet of the document replaces
diesen Schlüssel. this key.
Für die Anwendung des erfindungsgemäßen Verfahrens müssen mindestens zwei Blätter im Dokument existieren. Jedes Blatt sollte über eine zu schützende Informationsmenge verfügen. Die Informationsmenge muss in Zeichen ausdrückbar und in Zahlen umwandelbar sein. Beispielhaft sei ein Text genannt, der aus Buchstaben besteht, die beispielsweise gemäß einer ASCII Tabelle in Zahlenwerte umgewandelt werden können. Die Informationsmenge wird durch das erfindungsgemäße Verfahren dahingehend geschützt, dass ihre Änderung im To use the method according to the invention, at least two sheets must exist in the document. Each sheet should have an amount of information to protect. The amount of information must be expressible in characters and convertible into numbers. An example is a text that consists of letters that can be converted into numerical values according to an ASCII table, for example. The amount of information is protected by the inventive method to the extent that its change in the
Dokument durch ein Prüfverfahren erkennbar gemacht werden kann. Document can be made recognizable by a test procedure.
Die Blätter müssen nicht notwendigerweise zueinander geordnet sein, allerdings muss eines der Blätter als letztes Blatt ausgewählt werden. Bei einem Dokument ist es allerdings sinnvoll und logisch, die einzelnen zu schützenden Blätter gemäß Ihrer The sheets do not necessarily have to be arranged with each other, but one of the sheets must be selected as the last sheet. In the case of a document, however, it makes sense and is logical to use the individual sheets to be protected in accordance with your
Seitenzahl zu ordnen und entsprechend erfindungsgemäß zu prozessieren. Order page number and process accordingly according to the invention.
Insbesondere kann das erste Blatt der Kette dadurch ausgezeichnet sein, dass es über keinen Hashwert verfügt. In einer besonderen Ausführungsform wird allerdings der berechnete Hashwert des letzten Blatts dokumentenecht auf dem ersten Blatt angebracht. In diesem Fall nennt man die Kette geschlossen oder zyklisch. In diesem speziellen Fall muss allerdings darauf geachtet werden, dass der Hashwert des letzten Blatts erst zum Schluss berechnet und dann auf dem ersten Blatt angebracht wird. Zu diesem Zeitpunkt wurde der Hashwert aus der Informationsmenge des ersten Blatts für das zweite Blatt bereits berechnet. Im weiteren Verlauf der Erfindungsmeldung wird auf diesen speziellen Fall nicht weiter eingegangen und das erste Blatt wird niemals über einen dokumentenecht angebrachten Hashwert verfügen. Die Anbringung des Hashwerts des letzten Blatts auf dem ersten Blatt ist eigentlich eine Redundanz, da das letzte Blatt der Kette ohnehin durch die Unterschriften abgeschlossen wird und dadurch bereits ausreichend geschützt ist. Ein Blatt ohne dokumentenecht angebrachten Hashwert ist des Weiteren sofort als In particular, the first leaf of the chain can be distinguished by the fact that it has no hash value. In a special embodiment, however, the calculated hash value of the last sheet is attached to the first sheet in a document-correct manner. In this case the chain is called closed or cyclical. In this special case, however, care must be taken that the hash value of the last leaf is only calculated at the end and then attached to the first leaf. At this point, the hash value from the amount of information from the first sheet has already been calculated for the second sheet. In the further course of the invention notification, this special case will not be dealt with further and the first sheet will never have a hash value affixed to the document. The application of the hash value of the last leaf to the first leaf is actually a redundancy, since the last leaf of the chain is already closed by the signatures and is therefore already sufficiently protected. A sheet without a hash value affixed to the document is also immediately available as
erstes Blatt der Kette identifizierbar. first leaf of the chain identifiable.
Im weiteren Verlauf der Offenbarung werden nun die einzelnen Verfahrensschritte des erfindungsgemäßen Verfahrens zur Herstellung eines Dokuments genau In the further course of the disclosure, the individual method steps of the method according to the invention for producing a document will now be precise
beschrieben. described.
In einem ersten erfindungsgemäßen Verfahrensschritt wird an dem ersten Blatt der Kette ein Hashwert aus der Informationsmenge berechnet. Der Name des verwendeten Hashalgorithmus wird vorzugsweise als Metainformation irgendwo an einem der Blätter der Kette angebracht, vorzugsweise gleich am ersten Blatt, noch bevorzugter an allen Blättern der Kette. Dadurch erkennt eine Person, welche die Blätter in der Kette auf Manipulationen prüfen möchte, sofort welcher In a first method step according to the invention, a hash value is calculated from the amount of information on the first leaf of the chain. The name of the hash algorithm used is preferably attached as meta information somewhere on one of the leaves of the chain, preferably immediately on the first leaf, more preferably on all of the leaves of the chain. As a result, a person who wants to check the leaves in the chain for tampering immediately recognizes which one
Hashalgorithmus zur Prüfung verwendet werden muss. Hash algorithm must be used for testing.
In einem zweiten erfindungsgemäßen Verfahrensschritt wird der Hashwert aus dem ersten Verfahrensschritt mit dem nächsten Blatt in der Kette verbunden. Wird das Dokument mit Hilfe einer Software im Computer erstellt, ist damit insbesondere erst einmal die digitale Zuordnung des Hashwerts zum jeweiligen Blatt in der Software, insbesondere in einem Textverarbeitungsprogramms, gemeint. Dieser Hashwert wird dann beim Drucken dokumentenecht auf mindestens einer Seite des Blatts angebracht. Vorzugsweise wird der Hashwert außerhalb des Textspiegels, also im In a second method step according to the invention, the hash value from the first method step is connected to the next leaf in the chain. If the document is created with the aid of software in the computer, this means in particular first of all the digital assignment of the hash value to the respective sheet in the software, in particular in a word processing program. This hash value is then attached to at least one side of the sheet in a document-safe manner when printed. The hash value is preferably outside the text area, that is to say in
Kopf-, Fuß-, Bund- oder Außensteg angebracht. Wird ein Dokument vorwiegend Head, foot, collar or outer web attached. A document becomes predominant
einseitig gedruckt, ist eine Anbringung des Hashwerts auf der Rückseite des Blatts denkbar. Der Hashwert kann auch als Wasserzeichen angebracht werden. Erfindungsgemäß von Bedeutung ist, dass dieser Hashwert nun Teil der Printed on one side, it is conceivable to have the hash value on the back of the sheet. The hash value can also be applied as a watermark. It is important according to the invention that this hash value is now part of the
Informationsmenge dieses Blatts wird. Amount of information of this sheet will.
Befinden sich mehr als zwei Blätter im Dokument, können die beiden vorherigen Verfahrensschritte entsprechend wiederholt werden, d.h. es wird ein Hashwert der Informationsmenge des zweiten Blatts, zu welchem auch der erste Hashwert gehört, berechnet, welcher dann mit dem dritten Blatt verbunden wird und beim Ausdrucken des Dokuments dokumentenecht am dritten Blatt angebracht wird. Bei insgesamt n miteinander zu verknüpfenden Blättern kann also, für eine nicht zyklische Kette, (n-1) mal ein Hashwert berechnet, gespeichert und beim Ausdrucken dokumentenecht angebracht werden. Werden die Blätter innerhalb des Dokuments mit dem Index i indiziert, wobei der Index | von eins bis n läuft, dann hat der Hashwert der aus dem Blatt mit dem Index (i+1) berechnet wird immer den Hashwert des Blatts mit dem vorhergehenden Index | und der Informationsmenge des Blatts mit dem Index (i+1) zu beinhalten. Der Hashwert aus dem ersten Blatt wird entsprechend nur aus dessen Informationsmenge berechnet, da das erste Blatt des Dokuments keinen Vorgänger If there are more than two sheets in the document, the two previous steps can be repeated accordingly, i.e. a hash value of the amount of information of the second sheet, to which the first hash value also belongs, is calculated, which is then connected to the third sheet and attached to the third sheet in a document-correct manner when the document is printed out. With a total of n sheets to be linked to one another, a hash value can be calculated (n-1) times for a non-cyclic chain, saved and attached in a document-correct manner when printed. If the sheets within the document are indexed with the index i, where the index | runs from one to n, then the hash value calculated from the sheet with the index (i + 1) always has the hash value of the sheet with the previous index | and the amount of information of the sheet with the index (i + 1). The hash value from the first sheet is accordingly only calculated from its amount of information, since the first sheet of the document is not a predecessor
besitzt. owns.
In einem dritten erfindungsgemäßen Verfahrensschritt muss das so im Computer erzeugte Dokument ausgedruckt werden. Für den unwahrscheinlichen Fall, dass das Dokument ohne Computer erzeugt wird, muss das Dokument entsprechend manuell In a third method step according to the invention, the document generated in this way on the computer must be printed out. In the unlikely event that the document is generated without a computer, the document must be manually
erstellt werden. to be created.
In einem vierten erfindungsgemäßen Verfahrensschritt muss das letzte Blatt In a fourth method step according to the invention, the last sheet
erfindungsgemäß mit mindestens eine Unterschrift versehen werden. according to the invention with at least one signature.
Vorzugsweise handelt es sich bei der Unterschrift um die handschriftliche Signatur mindestens einer Partei. Um die Unterschrift anzubringen muss das Dokument, also The signature is preferably the handwritten signature of at least one party. To attach the signature, the document must be
die Menge an Blättern, materiell vorhanden sein. the amount of leaves, materially present.
Durch diese Unterschrift wird die Kette, also die Menge der Blätter die das zu schützende Dokument ausmachen, quasi mit einem Schloss versehen. Sollte die Kette nur aus einem Blatt bestehen, ist das erfindungsgemäße Verfahren natürlich obsolet, da dann die Unterschrift auf einer Seite des einzigen Blatts des Dokuments, With this signature, the chain, i.e. the number of sheets that make up the document to be protected, is quasi provided with a lock. If the chain consists of only one sheet, the method according to the invention is of course obsolete, since the signature on one side of the single sheet of the document,
das Dokument selbst ja ausreichend schützt. sufficiently protects the document itself.
In einer erfindungsgemäßen Verbesserung werden, insbesondere am letzten Blatt, zusätzliche, das Verfahren betreffende Metainformationen gespeichert und dokumentenecht angebracht, die einem Prüfverfahren die Überprüfung des Dokuments erleichtert. So können beispielweise folgende Metainformationen In an improvement according to the invention, in particular on the last sheet, additional meta information relating to the method is stored and attached in a document-correct manner, which makes it easier for a test method to check the document. For example, the following meta information
zusätzlich gespeichert werden e Verwendeter Hashalgorithmus zur Erzeugung des Hashwerts The hash algorithm used to generate the hash value is also stored
e Die Informationsmenge die zur Berechnung der Hashwert herangezogen e The amount of information used to calculate the hash value
wurde e Die Anzahl der Blätter die verkettet wurden e Der Name des Dokumentenerstellers e Die Namen der unterschreibenden Parteien e The number of sheets that were chained. e The name of the document creator. e The names of the signing parties
Werden diese Metainformationen nicht auf dem letzten Objekt dokumentenecht aufgebracht, können sie selbst Teil der Informationsmenge werden und unterliegen If this meta information is not applied to the last object in a document-correct manner, it can itself become part of the amount of information and be subject to it
somit auch dem Schutz durch das erfindungsgemäße Verfahren. thus also protection by the method according to the invention.
In einer besonderen Ausführungsform des erfindungsgemäßen Verfahrens werden In a special embodiment of the method according to the invention
die Metainformationen auf der Rückseite eines Dokuments gespeichert. the meta information is saved on the back of a document.
Die Erfindung umfasst auch ein Verfahren zur Detektion einer unautorisierten Veränderung eines Dokuments, das gemäß des oben beschriebenen The invention also includes a method for detecting an unauthorized modification of a document, according to the above
erfindungsgemäßen Verfahrens hergestellt wurde. method according to the invention was produced.
In einem ersten erfindungsgemäßen Verfahrensschritt wird der Hashwert eines ersten Blatts des Dokuments, insbesondere des ersten Blatts der Kette, aus der In a first method step according to the invention, the hash value of a first sheet of the document, in particular the first sheet of the chain, is made up of the
Informationsmenge berechnet. Amount of information calculated.
In einem zweiten erfindungsgemäßen Verfahrensschritt wird der im ersten Verfahrensschritt ermittelte Hashwert mit dem Hashwert des, dem ersten Blatt folgenden, zweiten Blatts verglichen. Stimmen die Hashwerte nicht überein, wurde eine unautorisierte Veränderung festgestellt und das Dokument als Fälschung entlarvt. Das Verfahren kann dann bei diesem Verfahrensschritt bereits abgebrochen In a second method step according to the invention, the hash value determined in the first method step is compared with the hash value of the second leaf following the first leaf. If the hash values do not match, an unauthorized change was found and the document was exposed as a forgery. The process can then already be terminated in this process step
werden. will.
In weiteren erfindungsgemäßen Verfahrensschritten werden ansonsten die beiden Otherwise, the two are in further process steps according to the invention
genannten Verfahrensschritte auf sämtliche weiteren Blätter angewandt. mentioned process steps applied to all other sheets.
In einem letzten erfindungsgemäßen Verfahrensschritt müssen die Unterschriften am letzten Blatt geprüft werden. Ist mindestens eine der Unterschriften gefälscht, wurde eine unautorisierte Veränderung festgestellt und das Dokument als Fälschung In a last method step according to the invention, the signatures on the last sheet must be checked. If at least one of the signatures is forged, an unauthorized change was found and the document as a forgery
erkannt. recognized.
Die Erfindung betrifft auch eine erfindungsgemäße Vorrichtung zur Umsetzung des erfindungsgemäßen Verfahrens. Bei der Vorrichtung handelt es sich insbesondere um einen Computer, der das erfindungsgemäße Verfahren verwendet um die The invention also relates to a device according to the invention for implementing the method according to the invention. The device is in particular a computer that uses the method according to the invention
einzelnen Blätter dokumentenecht mit den Hashwerten zu beschriften. to label individual sheets with the hash values in a document-safe manner.
Die Vorrichtung verfügt mindestens über eine Steuereinheit, insbesondere eine Hardund/oder Firm- und/oder Software, die in der Lage ist die Hashwerte aus den Informationsmengen mit dem jeweiligen Hashalgorithmus zu berechnen. Die Vorrichtung muss des Weiteren in der Lage sein, die einzelnen Blätter auszudrucken, The device has at least one control unit, in particular a hardware and / or firm and / or software, which is able to calculate the hash values from the information sets with the respective hash algorithm. The device must also be able to print out the individual sheets,
und dokumentenecht mit den Hashwerten zu beschriften. and to write on the hash values in a document-safe manner.
In einer besonders bevorzugten erfindungsgemäßen Ausführungsform handelt es In a particularly preferred embodiment according to the invention
sich um einen Computer und einen Drucker. a computer and a printer.
In einer besonders bevorzugten erfindungsgemäßen Ausführungsform handelt es In a particularly preferred embodiment according to the invention
sich um einen Computer und einen Plotter. a computer and a plotter.
Die Erfindung betrifft auch einen erfindungsgemäßen Artikel der aus dem erfindungsgemäßen Verfahren entsteht. Der erfindungsgemäße Artikel ist ein Dokument dessen Blätter mit Hilfe des erfindungsgemäßen Verfahrens, vorzugsweise auch mit Hilfe der erfindungsgemäßen Vorrichtung, dokumentenecht The invention also relates to an article according to the invention which arises from the method according to the invention. The article according to the invention is a document whose sheets are document-safe using the method according to the invention, preferably also using the device according to the invention
beschriftet wurden. were labeled.
In einer erfindungsgemäßen Ausführungsform handelt es sich bei dem Artikel um einen allgemeinen Vertrag, der mit dem erfindungsgemäßen Verfahren geschützt In an embodiment according to the invention, the article is a general contract which is protected by the method according to the invention
wurde. has been.
In einer besonderen Ausführungsform handelt es sich bei dem Artikel um einen In a special embodiment, the article is a
Vertrag zwischen mindestens zwei unterschiedlichen juristischen Personen. Contract between at least two different legal entities.
In einer weiteren besonderen Ausführungsform handelt es sich bei dem Artikel um In a further special embodiment, the article is
einen Vertrag zwischen mindestens zwei unterschiedlichen natürlichen Personen. a contract between at least two different natural persons.
In einer weiteren besonderen Ausführungsform handelt es sich bei dem Artikel um einen Vertrag zwischen mindestens einer natürlichen und mindestens einer In a further special embodiment, the article is a contract between at least one natural and at least one
juristischen Person. legal person.
In einer ganz besonderen erfindungsgemäßen Ausführungsform handelt es sich bei In a very special embodiment according to the invention,
dem Artikel um eine Urkunde. the article about a certificate.
In einer noch besonderen erfindungsgemäßen Ausführungsform handelt es sich bei In a still special embodiment according to the invention,
dem Artikel um einen Notarvertrag. the article about a notary contract.
In einer anderen erfindungsgemäßen Ausführungsform handelt es sich bei dem Artikel In another embodiment according to the invention, the article is concerned
um einen Ehevertrag. about a marriage contract.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Further advantages, features and details of the invention result from the following description of preferred exemplary embodiments and with reference to the
Zeichnungen. Diese zeigen in: Drawings. These show in:
Figur 1 ein beispielhaftes Dokument in einer allgemeinen, erfindungsgemäßen Ausführungsform, Figur 2 ein beispielhaftes, kompromittiertes Dokument in einer allgemeinen, 1 shows an exemplary document in a general embodiment according to the invention, FIG. 2 shows an exemplary, compromised document in a general,
erfindungsgemäßen Ausführungsform, embodiment according to the invention,
Figur 3 ein beispielhaftes Dokument in einer ersten speziellen, FIG. 3 shows an exemplary document in a first special,
erfindungsgemäßen Ausführungsform, embodiment according to the invention,
Figur 4 ein beispielhaftes, kompromittiertes Dokument in einer ersten Figure 4 shows an exemplary, compromised document in a first
speziellen, erfindungsgemäßen Ausführungsform, special embodiment according to the invention,
Figur 5 ein beispielhaftes Dokument in einer zweiten speziellen, FIG. 5 shows an exemplary document in a second special,
erfindungsgemäßen Ausführungsform, embodiment according to the invention,
Figur 6 ein beispielhaftes, kompromittiertes Dokument in einer zweiten Figure 6 shows an exemplary, compromised document in a second
speziellen, erfindungsgemäßen Ausführungsform, special embodiment according to the invention,
Figur 7 ein beispielhaftes Dokument in einer dritten speziellen, FIG. 7 shows an exemplary document in a third special,
erfindungsgemäßen Ausführungsform und embodiment according to the invention and
Figur 8 ein beispielhaftes, kompromittiertes Dokument in einer dritten Figure 8 shows an exemplary, compromised document in a third
speziellen, erfindungsgemäßen Ausführungsform. special embodiment of the invention.
In den folgenden Figurenbeschreibungen wird das erfindungsgemäße Verfahren der Herstellung genauer beschrieben. Um das erfindungsgemäße Verfahren möglichst einfach zu beschreiben, wird immer nur eine Seite, die Vorderseite, pro Blatt 1, 1‘, 16‘, 1“, 1e“, 1“, 1c‘“ dargestellt. Es wird also davon ausgegangen, dass jedes der The method of production according to the invention is described in more detail in the following description of the figures. In order to describe the method according to the invention as simply as possible, only one page, the front side, is shown for each sheet 1, 1 ″, 16 ″, 1 “, 1e“, 1 “, 1c’ “. So it is assumed that each of the
Dokumente 5, 5c, 5‘, 5e‘, 5“, 5c‘, 5‘, 5c“* immer nur einseitig bedruckt wird. Das Documents 5, 5c, 5 ', 5e', 5 ", 5c", 5 ", 5c" * are always printed on one side only. The
erfindungsgemäße Verfahren kann natürlich auch auf zweiseitig bedruckte Blätter 1, The method according to the invention can of course also be applied to sheets 1 printed on two sides,
1°, 16°, 1“, 1e“, 1“, 1c‘“ erweitert werden. 1 °, 16 °, 1 ", 1e", 1 ", 1c" can be expanded.
Die Figur 1 zeigt ein beispielhaftes Dokument 5 in einer allgemeinen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Das erfindungsgemäße Verfahren kann natürlich auf ein Dokument 5 mit einer beliebigen Anzahl von Blättern angewendet werden. Das letzte Blatt 1‘ verfügt über eine Unterschriftenlinie 4, auf der eine tatsächliche Unterschrift geleistet werden muss, sobald das Dokument 5 ausgedruckt wurde. Meistens wird ein Dokument 5 natürlich über mehrere Unterschriftenlinien 4 verfügen, da ein Dokument 5 vorzugsweise von mehreren Parteien unterschrieben wird. Um die Darstellung nicht unnötig zu verkomplizieren, wird in allen folgenden Figuren immer nur eine Unterschriftenlinie 4 dargestellt. Die Pfeile 6 symbolisieren den Hashalgorithmus zur Erzeugung der Hashwerte 3‘, 3“, 3“. Die Pfeile 6 beginnen immer an den graphisch dargestellten Informationsmengen 2, 2‘, 2“ um zu symbolisieren, woher die notwendigen Daten für die Erzeugung der Hashwerte 3‘, 3“, 3‘ herkommen. Es werden mindestens die Daten herangezogen, deren Veränderung nachweisbar sein muss, insbesondere also die Daten aus den Informationsmengen 2, 2‘, 2“. Vorzugsweise werden allerdings alle Daten der jeweiligen Blätter 1, 1‘, 1‘ verwendet. Befindet sich auf einem der Blätter ein Hashwert von einer Berechnung eines vorhergehenden Blatts (beispielsweise der Hashwert 3‘ auf dem Blatt 1‘), so ist dieser immer in den Datenstrom aufzunehmen, aus dem als nächstes ein neuer Hashwert (beispielsweise der Hashwert 3“ auf dem Blatt 1“) erzeugt wird. Der Hashwert 3‘ wird aus der Informationsmenge 2 des ersten Blatts 1 berechnet und auf dem zweiten Blatt 1‘ abgespeichert. Die Abspeicherung kann beispielsweise an einer vom Benutzer festgelegten Stelle, insbesondere im Kopfsteg einer Seite des Blatts 1‘, erfolgen, insbesondere erst kurz bevor das Dokument 5 gedruckt wird. Die Informationsmenge 2‘ des zweiten Blatts 1‘ ist nun größer als die FIG. 1 shows an exemplary document 5 in a general embodiment according to the invention consisting of a set of exactly four sheets 1, 1 ″, 1 ″, 1 ″, in which there are four sets of information 2, 2 ″, 2 ″, 2 ″. The method according to the invention can of course be applied to a document 5 with any number of sheets. The last sheet 1 'has a signature line 4 on which an actual signature must be made as soon as the document 5 has been printed out. Most of the time, of course, a document 5 will have several signature lines 4, since a document 5 is preferably signed by several parties. In order not to complicate the illustration unnecessarily, only one signature line 4 is shown in all the following figures. The arrows 6 symbolize the hash algorithm for generating the hash values 3 ', 3 ", 3". The arrows 6 always start at the graphically represented information sets 2, 2 ″, 2 ″ in order to symbolize where the necessary data for generating the hash values 3 ″, 3 ″, 3 ″ come from. At least the data is used, the change of which must be demonstrable, in particular the data from the information sets 2, 2 ″, 2 “. However, preferably all data of the respective sheets 1, 1 ″, 1 ″ are used. If there is a hash value from a calculation of a previous sheet on one of the sheets (for example the hash value 3 'on sheet 1'), then this must always be included in the data stream from which a new hash value (for example the hash value 3 "is next) the sheet 1 ") is generated. The hash value 3 'is calculated from the amount of information 2 of the first sheet 1 and stored on the second sheet 1'. The storage can take place, for example, at a location specified by the user, in particular in the top land of one side of the sheet 1 ', in particular only shortly before the document 5 is printed. The amount of information 2 ″ of the second sheet 1 ″ is now larger than that
Informationsmenge 2 des ersten Blatts, da sie auch den Hashwert 3‘ umfasst. Das wird graphisch dadurch symbolisiert, dass das Bezugszeichen 2‘ nun das gesamte Blatt 1‘ referenziert und der Pfeil, der den Hashalgorithmus 6 symbolisiert, am oberen Rand des Blatts 1‘ beginnt. Die Berechnung des Hashwerts 3“ für das Blatt 1‘ muss Information set 2 of the first sheet, since it also includes the hash value 3 '. This is symbolized graphically by the fact that the reference symbol 2 'now references the entire sheet 1' and the arrow which symbolizes the hash algorithm 6 begins at the upper edge of the sheet 1 '. The calculation of the hash value 3 "for sheet 1 'must
nun mit den Informationen der Informationsmenge 2‘ des Blatts 1‘, also auch mit dem now with the information from the information set 2 ″ of the sheet 1 ″, that is also with the
Hashwert 3‘, durchgeführt werden. Dieses Prinzip wird bis zum letzten, im vorliegend Hash value 3 'can be performed. This principle is used to the last, in the present
Fall, Blatt 1‘ fortgeführt, wo der letzte Hashwert 3‘ abgespeichert wird. Case, sheet 1 'continued, where the last hash value 3' is stored.
Die Figur 2 zeigt ein beispielhaftes, kompromittiertes Dokument 5c in einer allgemeinen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 1) des zweiten Blatts 1‘ (siehe Figur 1) durch einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ (siehe Figur 1) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. Ebenso wird das kompromittierte Blatt nun 1c‘ bezeichnet. Durch die Änderung der Informationsmenge von 2c (siehe Figur 1) zu 2c‘ ergeben sich nun die kompromittierten Hashwerte 3c“, 3e‘“, insbesondere also auch der letzte Hashwert 3e‘“. Damit wurden die Blätter 1‘, 1“, 1‘ (siehe Figur 1) kompromittiert und werden FIG. 2 shows an exemplary, compromised document 5c in a general embodiment according to the invention, in which a fraudster has changed part of the amount of information 2 ″ (see FIG. 1) of the second sheet 1 ″ (see FIG. 1) by a falsified information amount part 7. The amount of information 2 ″ (see FIG. 1) was thereby compromised and is now referred to as 2c ″. Likewise, the compromised sheet is now called 1c '. The change in the amount of information from 2c (see FIG. 1) to 2c ″ now results in the compromised hash values 3c ″, 3e ″ ″, in particular also the last hash value 3e ″ ″. The sheets 1 ″, 1 ″, 1 ″ (see FIG. 1) were and are thus compromised
C6ß C6ß
nun als 1e‘, 1e“ und 1e‘“ bezeichnet. Die Hashwerte 3c“, 3e‘“ unterscheiden sich von den Hashwerten 3“, 3‘ aus Figur 1. Der Betrüger kann zwar ein neues Dokument 5c ohne Probleme in einem Computer erzeugen, und alle Blätter 1, 1c‘, now referred to as 1e ‘, 1e’ and 1e ’’. The hash values 3c ", 3e" differ from the hash values 3 ", 3" from FIG. 1. The fraudster can create a new document 5c without problems in a computer, and all sheets 1, 1c ",
C6ß C6ß
1e“, 1e‘“ ausdrucken, müsste aber danach auch die Unterschrift auf der Unterschriftenlinie 4 fälschen. Es ist irrelevant, auf welchem oder auf wie vielen 1e ", 1e‘ "print out, but would then also have to forge the signature on signature line 4. It is irrelevant on which or how many
Blättern 1, 1‘, 1“, 1“ (siehe Figur 1) eine Änderung durchgeführt wird, da sich die Scroll 1, 1 ', 1 ", 1" (see Figure 1) a change is made because the
C6ß C6ß C6ß C6ß
Änderung immer zumindest auf das letzte Blatt 1c‘““ auswirkt. Vom letzten Blatt 1c wird (für nicht zyklische Ketten) zwar kein Hashwert berechnet, das ist allerdings auch nicht nötig, da dieses Blatt ohnehin durch die Unterschrift mindestens einer Change always affects at least the last sheet 1c "". No hash value is calculated from the last sheet 1c (for non-cyclic chains), but this is not necessary either, since this sheet is signed by at least one anyway
Partei auf einer Unterschriftenlinie 4 verifiziert und signiert wird. Party is verified and signed on a signature line 4.
Die Figuren 1 und 2 zeigen eine allgemeine, erfindungsgemäße Ausführungsform. In den weiteren Figuren werden nun drei spezielle, erfindungsgemäße Ausführungsformen dargestellt um das erfindungsgemäße Prinzip noch besser und eindeutiger zu veranschaulichen. Die Berechnung aller Hashwerte erfolgt beispielhaft mit Hilfe des MD5 Algorithmus. Die zu schützenden Informationsmengen 2, 2‘, 2“, 2“ werden pro Blatt, jeweils wieder nur auf der Vorderseite, auf eine sehr kurze, einfache Buchstabenfolge, bestehend aus drei Buchstaben pro Seite beschränkt um die Beispiele nicht unnötig zu verkomplizieren. Wichtig ist, dass anhand der Daten und entsprechender Software zur Berechnung der Hashwerte, Strichcodes und QRCodes das erfindungsgemäße Prinzip auf einfache Art und Weise nachgeprüft werden kann. Im Internet existieren sehr viele, öffentlich und kostenlos zugängliche Figures 1 and 2 show a general embodiment of the invention. In the further figures, three special embodiments according to the invention are now shown in order to illustrate the principle according to the invention even better and more clearly. All hash values are calculated using the MD5 algorithm as an example. The amount of information 2, 2 ', 2 ", 2" to be protected is limited to a very short, simple sequence of letters, consisting of three letters per page, per sheet, again only on the front side, in order not to unnecessarily complicate the examples. It is important that the principle according to the invention can be checked in a simple manner on the basis of the data and corresponding software for calculating the hash values, bar codes and QR codes. There are a great many on the Internet, publicly and free of charge
Webseiten, auf denen man Hashwerte, Strichcodes und QR-Codes erzeugen kann. Websites where you can create hash values, barcodes and QR codes.
In sämtlichen weiteren Figurenbeschreibungen wird exemplarisch der MD5 The MD5 is used as an example in all other figure descriptions
Hashalgorithmus verwendet. Die Hashwerte sind entsprechende MD5 Hashwerte. Hash algorithm used. The hash values are corresponding MD5 hash values.
Die folgenden beiden Figurenbeschreibungen zeigen eine erst spezielle, erfindungsgemäße Ausführungsform auf. Die erste spezielle, erfindungsgemäße Ausführungsform zeichnet sich dadurch aus, dass alle Hashwerte als Ziffern und Buchstabenkombination, insbesondere als HEX Werte, dokumentenecht angebracht werden. Die Hashwerte werden exemplarisch am linken, oberen Rand einer Vorderseite eines Blattes, gedreht um 90° angebracht. Selbstverständlich können die Hashwerte an jeder beliebigen Stelle eines Blattes, insbesondere auch an der Rückseite, angebracht werden. Es werden immer nur die wichtigsten Abschnitte The following two description of the figures show a specific embodiment of the invention. The first special embodiment according to the invention is characterized in that all hash values are attached in a document-correct manner as numbers and letter combinations, in particular as HEX values. The hash values are attached to the top left edge of a front of a sheet, rotated by 90 °. Of course, the hash values can be attached to any position on a page, especially on the back. Only the most important sections are shown
einer Seite eines Blattes dargestellt um die Darstellung zu vereinfachen. shown on one side of a sheet to simplify the presentation.
Die Figur 3 zeigt ein beispielhaftes Dokument 5‘ in einer ersten speziellen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier FIG. 3 shows an exemplary document 5 'in a first special embodiment according to the invention consisting of a quantity of exactly four
Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Scroll 1, 1 ', 1 ", 1", in which there are four sets of information 2, 2', 2 ", 2".
In den vier Informationsmengen 2, 2‘, 2“, 2“ befinden sich die exemplarischen Texte ABC, DEF, CHI, JKL, die mit dem erfindungsgemäßen Verfahren vor Fälschung gesichert werden sollen. Das letzte Blatt 1“ verfügt über eine Unterschriftenlinie 4, auf der mindestens eine tatsächliche Unterschrift geleistet werden muss, sobald das Dokument 5‘ ausgedruckt wurde. Die Pfeile 6 symbolisieren den Hashalgorithmus zur In the four sets of information 2, 2 ', 2 ", 2" are the exemplary texts ABC, DEF, CHI, JKL, which are to be protected against forgery using the method according to the invention. The last sheet 1 "has a signature line 4, on which at least one actual signature must be made as soon as the document 5" has been printed out. The arrows 6 symbolize the hash algorithm
Erzeugung der Hashwerte 3‘, 3“, 3“. Generation of hash values 3 ″, 3 “, 3“.
Das Blatt 1 verfügt in seiner Informationsmenge 2 über den zu schützenden Text ABC. Der Hashwert des Textes ABC lautet 902fbdd2b1df0c4f70b4a5d23525e932. Dieser Hashwert wird nun für das Blatt 1°‘ gespeichert bzw. beim Ausdruck auch dort Sheet 1 has the text ABC to be protected in its information set 2. The hash value of the text ABC is 902fbdd2b1df0c4f70b4a5d23525e932. This hash value is now stored for the sheet 1 ° or when printing there
dokumentenecht angebracht. Attached to documents.
Das Blatt 1‘ verfügt in seiner Informationsmenge 2‘ über den zu schützenden Text DEF. Der Hashwert wird nun beispielsweise über den Text 902fbdd2b1df0c4f70b4a5d23525e932DEF (man beachte, dass der zu schützende Text DEF einfach hinter den Hashwert 3‘ des Blatts 1 angehängt wurde) berechnet und lautet 65c9477cf9517405057298b8b8a87e9c. Dieser Hashwert 3“ wird nun für das Blatt 1“ gespeichert bzw. im späteren Ausdruck auch dort dokumentenecht Sheet 1 ″ has the text DEF to be protected in its amount of information 2 ″. The hash value is now calculated, for example, using the text 902fbdd2b1df0c4f70b4a5d23525e932DEF (note that the text to be protected was simply appended behind the hash value 3 'of sheet 1) and is 65c9477cf9517405057298b8b8a87e9c. This hash value 3 "is now saved for sheet 1" or later also document-correct there in the printout
angebracht. appropriate.
Das Blatt 1“ verfügt in seiner Informationsmenge 2“ über den zu schützenden Text Sheet 1 "has in its information set 2" the text to be protected
GHI. Der Hashwert wird nun beispielsweise über den Text GHI. The hash value is now, for example, over the text
65c9477cf9517405057298b8b8a87e9cGHI (man beachte, dass der zu schützende Text GHI einfach hinter den Hashwert 3“ des Blatts 1‘ angehängt wurde) berechnet und lautet 4f7e194c18576336b9f2c853cda25187. Dieser Hashwert wird nun für das 65c9477cf9517405057298b8b8a87e9cGHI (note that the text GHI to be protected was simply appended after the hash value 3 "of sheet 1") and is 4f7e194c18576336b9f2c853cda25187. This hash value is now used for the
Blatt 1‘ gespeichert bzw. beim Ausdruck auch dort dokumentenecht angebracht. Sheet 1 'saved or attached to the document in a document-correct manner when printed.
Folgende Tabelle fasst die Berechnung der Hashwerte nochmals zusammen. The following table summarizes the calculation of the hash values again.
Blatt 1 1‘ 1° a6 Sheet 1 1 ’1 ° a6
Zu schützender Text | ABC DEF CHI JKL Hashwert vom 902fbdd2b1df0c | 65c9477cf9517 | 4f7e194c1857 vorhergehenden Blatt 4f70b4a5d2352 | 405057298b8b | 6336b9f2c853 5e932 8a87e9c cda25187 Informationsmenge | ABC 902fbdd2b1dfü0c | 65c9477cf9517 4f70b4a5d2352 | 405057298b8b 5e932DEF 8a87e9cGHI Text to be protected ABC DEF CHI JKL hash value from 902fbdd2b1df0c | 65c9477cf9517 | 4f7e194c1857 previous sheet 4f70b4a5d2352 | 405057298b8b | 6336b9f2c853 5e932 8a87e9c cda25187 amount of information | ABC 902fbdd2b1dfü0c | 65c9477cf9517 4f70b4a5d2352 | 405057298b8b 5e932DEF 8a87e9cGHI
Die Figur 4 zeigt ein beispielhaftes, kompromittiertes Dokument 5c‘ in einer ersten, speziellen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 3) des zweiten Blatts 1‘ (siehe Figur 3) durch einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ (siehe Figur 3) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. Ebenso wird das kompromittierte Blatt nun als 1c‘ bezeichnet. Im vorliegenden exemplarischen Beispiel handelt es sich bei dem gefälschten Informationsmengenteil FIG. 4 shows an exemplary, compromised document 5c 'in a first, special embodiment according to the invention, in which a fraudster submits part of the amount of information 2' (see FIG. 3) of the second sheet 1 '(see FIG. 3) by means of a forged information part 7 has changed. The amount of information 2 ″ (see FIG. 3) was thereby compromised and is now referred to as 2c ″. Likewise, the compromised sheet is now referred to as 1c '. In the present example, it is the fake information part
7 nur um einen einzigen Buchstaben um das Beispiel möglichst einfach zu gestalten. 7 just by a single letter to make the example as simple as possible.
Durch die Änderung der Informationsmenge von 2c (siehe Figur 3) zu 2c‘ ergeben By changing the amount of information from 2c (see Figure 3) to 2c '
sich nun die kompromittierten Hashwerte 3c“, 3e‘“, insbesondere also auch der letzte now the compromised hash values 3c ", 3e", in particular the last hash
C6ß C6ß
Hashwert 3c‘“. Damit wurden die Blätter 1‘, 1“, 1‘ (siehe Figur 3) kompromittiert und Hash value 3c "". The leaves 1 ″, 1 ″, 1 ″ (see FIG. 3) were thus compromised and
C6ß C6ß
werden nun als 1e‘, 16“ und 1e‘““ bezeichnet. Die Hashwerte 3e“, 3e““ unterscheiden are now referred to as 1e ’, 16” and 1e ’“ ”. Distinguish the hash values 3e “, 3e“ “
sich von den Hashwerten 3“, 3‘ (siehe Figur 3). Der Betrüger kann zwar ein neues different from the hash values 3 ″, 3 ″ (see FIG. 3). The fraudster can get a new one
Dokument 5c‘ ohne Probleme in einem Computer erzeugen, und alle Blätter 1, 1c‘, Generate document 5c 'without problems in a computer, and all sheets 1, 1c',
C6ß C6ß
1e“, 1e‘“ ausdrucken, müsste aber danach auch die Unterschrift auf der 1e ", 1e‘ ", but would also have to print the signature on the
Unterschriftenlinie 4 fälschen. Es ist irrelevant, auf welchem oder auf wie vielen Fake signature line 4. It is irrelevant on which or how many
C6ß C6ß
Blättern 1, 1c‘, 1c“, 1c‘“ eine Änderung durchgeführt wird, da sich die Änderung Scroll 1, 1c ', 1c', 1c '' a change is made because the change
C6ß C6ß C6ß C6ß
immer zumindest auf das letzte Blatt 1c‘“ auswirkt. Von dem letzten Blatt 1c‘“ wird (für nicht zyklische Ketten) zwar kein Hashwert berechnet, das ist allerdings auch nicht nötig, da das Blatt 1c‘“ ohnehin durch die Unterschrift mindestens einer Partei always affects at least the last sheet 1c ''. No hash value is calculated from the last sheet 1c ″ “(for non-cyclical chains), but this is not necessary either, since sheet 1c’ “anyway with the signature of at least one party
auf einer Unterschriftenlinie 4 verifiziert und signiert wird. Im Folgenden wird ein Betrugsvorgang eines Fälschers genau beschrieben. is verified and signed on a signature line 4. A counterfeiting fraud operation is described in detail below.
Das Blatt 1 verfügt in seiner Informationsmenge 2 über den zu schützenden Text ABC. Der Hashwert des Textes ABC lautet 902fbdd2b1df0c4f70b4a5d23525e932. Dieser Hashwert wird nun mit dem Blatt 1° gespeichert bzw. beim Ausdruck auch dort Sheet 1 has the text ABC to be protected in its information set 2. The hash value of the text ABC is 902fbdd2b1df0c4f70b4a5d23525e932. This hash value is now saved with the sheet 1 ° or when printing there
dokumentenecht angebracht. Attached to documents.
Der Fälscher möchte nun die Informationsmenge 2‘ (siehe Figur 3) mit dem Text DEF in DXF ändern. Er erstellt also in betrügerischer Absicht ein neues Blatt 1c‘ und fügt den Hashwert 902fbdd2b1df0c4f70b4a5d23525e932 des vorhergehenden Blatts 1 The forger now wants to change the amount of information 2 ″ (see FIG. 3) with the text DEF in DXF. So he fraudulently creates a new sheet 1c 'and adds the hash value 902fbdd2b1df0c4f70b4a5d23525e932 of the previous sheet 1
korrekt auf dem Blatt 1c‘ ein. correctly on sheet 1c.
Das Blatt 1c‘ verfügt in seiner Informationsmenge 2c‘ nun über den Text DXF. Der Hashwert wird nun über den Text 902fbdd2b1df0c4f70b4a5d23525e932DXF (man beachte, dass der zu fälschende Text DXF einfach hinter den Hashwert des Blatts 1 angehängt wurde) berechnet und lautet 8ff51c4b31d24100597e63cb8981ce5d. Dieser Hashwert unterscheidet sich vom Hashwert 65c9477cf9517405057298b8b8a87e9c des Blatts 1“ (siehe Figur 3). Der Fälscher wird nun also dazu gezwungen, auch das Blatt 1c“ zu fälschen, da sonst die Sheet 1c 'now has the text DXF in its amount of information 2c'. The hash value is now calculated using the text 902fbdd2b1df0c4f70b4a5d23525e932DXF (note that the text to be falsified was simply added after the hash value of sheet 1) and is 8ff51c4b31d24100597e63cb8981ce5d. This hash value differs from the hash value 65c9477cf9517405057298b8b8a87e9c of sheet 1 ”(see FIG. 3). The counterfeiter is now forced to forge the sheet 1c too, otherwise the
Fälschung in der Kette, durch Prüfung der Hashwerte, sofort ersichtlich wäre. Counterfeiting in the chain, by checking the hash values, would be immediately apparent.
Das Blatt 1c‘ verfügt in seiner Informationsmenge 2c“ über den zu schützenden Text GHI. Der Hashwert wird nun über den Text 8ff51c4b31d24100597e63cb8981ce5dGHI (man beachte, dass der zu schützende Text GHI einfach hinter den Hashwert des Blatts 1c‘ angehängt wurde) berechnet und lautet b8b3886d34cb38b5c875bcd228fce/742. Dieser Hashwert unterscheidet sich ebenfalls vom Hashwert 4f7e194c18576336b9f2c853cda25187 des Blatts 1““ The sheet 1c 'has the information GHI to be protected in its amount of information 2c ". The hash value is now calculated using the text 8ff51c4b31d24100597e63cb8981ce5dGHI (note that the text GHI to be protected was simply added after the hash value of sheet 1c ') and is b8b3886d34cb38b5c875bcd228fce / 742. This hash value also differs from the hash value 4f7e194c18576336b9f2c853cda25187 of leaf 1 ""
(siehe Figur 3). Deshalb muss der Fälscher auch das letzte Blatt fälschen. (see Figure 3). That is why the counterfeiter has to forge the last sheet.
Zu diesem Zeitpunkt hat der Fälscher also alle Blätter ab jenem Blatt, auf dem eine Fälschung durchgeführt wurde, bis zum letzten Blatt gefälscht. Der Fälscher muss nun das Dokument 5c‘ auszudrucken und alle Unterschriften auf der Unterschriftenzeile 4 ebenfalls fälschen. Die Fälschung, insbesondere mehrerer At this point in time, the counterfeiter has counterfeited all the sheets from the sheet on which a forgery was carried out to the last sheet. The counterfeiter must now print out document 5c ‘and also forge all signatures on signature line 4. Counterfeiting, especially several
Unterschriften bei mehreren Vertragsparteien, stellt allerdings eine sehr große Hürde Signatures with several contracting parties, however, represents a very big hurdle
dar und würde das gesamte Dokument 5c‘ eindeutig als gefälscht erkennbar and the entire document 5c 'would be clearly recognizable as forged
machen. do.
Folgende Tabelle fasst die Berechnung der Hashwerte bei einer Fälschung nochmals The following table summarizes the calculation of the hash values in the case of a forgery
zusammen. Seite 1 1c‘ 1c*“ 16% Zu schützender Text | ABC DXF CHI JKL Hashwert vom 902fbdd2b1df0c | 8ff51c4b31d24 | b8b3886d34cb vorhergehenden Blatt 4f70b4a5d2352 | 100597e63cb8 | 38b5c875bcd2 5e932 981ce5d 28fce742 Informationsmenge | ABC 902fbdd2b1df0c | 8ff51c4b31d24 4f70b4a5d2352 | 100597e63cb8 5e932DXF 981ce5dGHl together. Page 1 1c ‘1c *“ 16% Text to be protected | ABC DXF CHI JKL hash value from 902fbdd2b1df0c | 8ff51c4b31d24 | b8b3886d34cb previous sheet 4f70b4a5d2352 | 100597e63cb8 | 38b5c875bcd2 5e932 981ce5d 28fce742 amount of information | ABC 902fbdd2b1df0c | 8ff51c4b31d24 4f70b4a5d2352 | 100597e63cb8 5e932DXF 981ce5dGHl
Die folgenden beiden Figurenbeschreibungen zeigen eine zweite spezielle, erfindungsgemäße Ausführungsform auf. Die zweite spezielle, erfindungsgemäße Ausführungsform zeichnet sich dadurch aus, dass zwar alle Hashwerte als Ziffern und Buchstabenkombination, insbesondere als HEX Werte, berechnet aber in Form eines Strichcodes dokumentenecht angebracht werden. Die Strichcodes werden exemplarisch am linken, oberen Rand der Vorderseite eines Blattes, gedreht um 90° angebracht. Selbstverständlich können die Strichcodes an jeder beliebigen Stelle eines Blatts, insbesondere auch an ihrer Rückseite, angebracht werden. Es werden immer nur die wichtigsten Abschnitte einer Seite eines Blattes dargestellt um die The following two descriptions of the figures show a second special embodiment according to the invention. The second special embodiment according to the invention is characterized in that all hash values are calculated as numbers and letters, in particular as HEX values, but are attached in a document-correct manner in the form of a bar code. The barcodes are attached to the top left edge of the front of a sheet, rotated by 90 °. Of course, the bar codes can be attached to any position on a sheet, in particular also on the back. Only the most important sections of a page of a sheet are shown around the
Darstellung zu vereinfachen. Simplify representation.
Die Figur 5 zeigt ein beispielhaftes Dokument 5“ in einer zweiten speziellen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier FIG. 5 shows an exemplary document 5 ″ in a second special embodiment according to the invention consisting of a quantity of exactly four
Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Scroll 1, 1 ', 1 ", 1", in which there are four sets of information 2, 2', 2 ", 2".
Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3“, 3‘“ The description of the figures is, with the exception of the representation of the hash values 3 ″, 3 ″, 3 ″ “
als Strichcodes, identisch zur Figurenbeschreibung der Figur 3. as bar codes, identical to the description of the figures in FIG. 3.
Die Figur 6 zeigt ein beispielhaftes, kompromittiertes Dokument 5c“ in einer zweiten, speziellen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 5) des zweiten Blatts 1‘ (siehe Figur 5) durch FIG. 6 shows an exemplary, compromised document 5c “in a second, special embodiment according to the invention, in which a fraudster passes through part of the amount of information 2 ″ (see FIG. 5) of the second sheet 1 ″ (see FIG. 5)
einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ has changed a fake information part 7. The amount of information 2 '
(siehe Figur 5) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. (see Figure 5) was compromised as a result and is now referred to as 2c '.
Ebenso wird das kompromittierte Blatt nun 1c‘ bezeichnet. Likewise, the compromised sheet is now called 1c '.
Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3c“, The description of the figures, with the exception of the representation of the hash values 3 ″, 3c “,
3e‘“ als Strichcodes, identisch zur Figurenbeschreibung der Figur 4. 3e ″ ”as bar codes, identical to the figure description in FIG. 4.
Die folgenden beiden Figurenbeschreibungen zeigen eine dritte spezielle, erfindungsgemäße Ausführungsform auf. Die dritte spezielle, erfindungsgemäße Ausführungsform zeichnet sich dadurch aus, dass zwar alle Hashwerte als Ziffern und Buchstabenkombination, insbesondere als HEX Werte, berechnet aber in Form eines QR-Codes dokumentenecht angebracht werden. Die QR-Codes werden exemplarisch am linken, oberen Rand der Vorderseite eines Blattes angebracht. Selbstverständlich können die QR-Codes an jeder beliebigen Stelle eines Blatts, insbesondere auch an ihrer Rückseite, angebracht werden. Es werden immer nur die wichtigsten Abschnitte einer Seite eines Blattes dargestellt um die Darstellung zu The following two descriptions of the figures show a third special embodiment according to the invention. The third special embodiment according to the invention is characterized in that all hash values are calculated as numbers and letters, in particular as HEX values, but are attached in a document-correct manner in the form of a QR code. As an example, the QR codes are attached to the upper left edge of the front of a sheet. Of course, the QR codes can be placed anywhere on a sheet, especially on the back. Only the most important sections of one page of a sheet are shown in order to display them
vereinfachen. simplify.
Die Figur 7 zeigt ein beispielhaftes Dokument 5“ in einer dritten speziellen, erfindungsgemäßen Ausführungsform bestehend aus einer Menge von exakt vier FIG. 7 shows an exemplary document 5 "in a third special embodiment according to the invention consisting of a quantity of exactly four
Blättern 1, 1‘, 1“, 1“, In denen sich vier Informationsmengen 2, 2‘, 2“, 2‘ befinden. Scroll 1, 1 ', 1 ", 1", in which there are four sets of information 2, 2', 2 ", 2".
Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3“, 3‘“ The description of the figures is, with the exception of the representation of the hash values 3 ″, 3 ″, 3 ″ “
als QR-Codes, identisch zur Figurenbeschreibung der Figur 3. as QR codes, identical to the description of the figures in FIG. 3.
CL CL
Die Figur 8 zeigt ein beispielhaftes, kompromittiertes Dokument 5c*“ in einer dritten, speziellen, erfindungsgemäßen Ausführungsform, bei dem ein Betrüger einen Teil der Informationsmenge 2‘ (siehe Figur 7) des zweiten Blatts 1‘ (siehe Figur 7) durch einen gefälschten Informationsmengenteil 7 geändert hat. Die Informationsmenge 2‘ (siehe Figur 7) wurde dadurch kompromittiert und wird nun als 2c‘ bezeichnet. FIG. 8 shows an exemplary, compromised document 5c * “in a third, special embodiment according to the invention, in which a fraudster submits part of the amount of information 2 '(see FIG. 7) of the second sheet 1' (see FIG. 7) by means of a forged part of the amount of information 7 has changed. The amount of information 2 ″ (see FIG. 7) was thereby compromised and is now referred to as 2c ″.
Ebenso wird das kompromittierte Blatt nun 1c‘ bezeichnet. Likewise, the compromised sheet is now called 1c '.
Die Figurenbeschreibung ist, mit Ausnahme der Darstellung der Hashwerte 3‘, 3c“, The description of the figures, with the exception of the representation of the hash values 3 ″, 3c “,
3e‘“ als QR-Codes, identisch zur Figurenbeschreibung der Figur 4. 3e ‘” as QR codes, identical to the figure description in FIG. 4.
Bezugszeichen Reference numerals
1, 1’, 1”, 17” Blatt 1, 1 ’, 1”, 17 ”sheet
16’, 16”, 16°” Kompromittiertes Blatt 16 ’, 16”, 16 ° ”compromised blade
2,2, 2”, 2” Informationsmenge 2.2, 2 ”, 2” amount of information
2e’, 2e”, 2e” Kompromittierte Informationsmenge 3‘, 3“, 3“ Hashwert 2e ’, 2e”, 2e ”compromised amount of information 3’, 3 “, 3“ hash value
36“, 3e‘“ Kompromittierter Hashwert 36 ", 3e" compromised hash value
4 Unterschrift 4 signature
5, 5‘, 5“, 5“ Dokument 5, 5 ', 5 ", 5" document
5c, be‘, 560“, 5c““ Kompromittiertes Dokument 5c, be ', 560 ", 5c" "compromised document
6 Hashalgorithmus 6 hash algorithm
7 Gefälschter Informationsmengenteil 7 Counterfeit information part
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA51151/2019A AT521818A1 (en) | 2019-12-20 | 2019-12-20 | Detection of unauthorized changes to printed documents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA51151/2019A AT521818A1 (en) | 2019-12-20 | 2019-12-20 | Detection of unauthorized changes to printed documents |
Publications (1)
Publication Number | Publication Date |
---|---|
AT521818A1 true AT521818A1 (en) | 2020-05-15 |
Family
ID=70615322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATA51151/2019A AT521818A1 (en) | 2019-12-20 | 2019-12-20 | Detection of unauthorized changes to printed documents |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT521818A1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5912974A (en) * | 1994-04-05 | 1999-06-15 | International Business Machines Corporation | Apparatus and method for authentication of printed documents |
US5926551A (en) * | 1995-12-28 | 1999-07-20 | International Business Machines Corporation | System and method for certifying content of hard-copy documents |
DE19820484C1 (en) * | 1998-05-07 | 1999-11-18 | Sc Info & Inno Gmbh & Co | Procedure for checking the integrity and authenticity of a text |
WO2008150670A1 (en) * | 2007-05-31 | 2008-12-11 | Microsoft Corporation | Detecting unauthorized changes to printed documents |
US20090157716A1 (en) * | 2007-12-17 | 2009-06-18 | Kim Keonwoo | Apparatus and method for acquiring data from memory of terminal |
-
2019
- 2019-12-20 AT ATA51151/2019A patent/AT521818A1/en not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
US5912974A (en) * | 1994-04-05 | 1999-06-15 | International Business Machines Corporation | Apparatus and method for authentication of printed documents |
US5926551A (en) * | 1995-12-28 | 1999-07-20 | International Business Machines Corporation | System and method for certifying content of hard-copy documents |
DE19820484C1 (en) * | 1998-05-07 | 1999-11-18 | Sc Info & Inno Gmbh & Co | Procedure for checking the integrity and authenticity of a text |
WO2008150670A1 (en) * | 2007-05-31 | 2008-12-11 | Microsoft Corporation | Detecting unauthorized changes to printed documents |
US20090157716A1 (en) * | 2007-12-17 | 2009-06-18 | Kim Keonwoo | Apparatus and method for acquiring data from memory of terminal |
Non-Patent Citations (1)
Title |
---|
Wilfried DANKMEIER: "Codierung:" Braunschweig/Wiesbaden: Vieweg, 2. Auflage, 2001. ISBN 3-528-15399-7. Seiten 303-309. * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1944716B1 (en) | Method and device for backing up a document with an inserted signature image and biometric information in a computer system | |
DE4243908C2 (en) | Method for generating a digital signature using a biometric feature | |
DE102017205163A1 (en) | Hash values for the bidirectional chained blockchain | |
DE2826469C2 (en) | Procedure and device for securing documents | |
EP3497615B1 (en) | Method for handwritten electronic signature | |
EP3685301A1 (en) | Bidirectionally linked extended blockchain structure | |
DE10304412A1 (en) | Electronically signed documents with inspection software | |
WO2009074342A1 (en) | Securing personal identity documents against forgery | |
WO2004109479A1 (en) | Method for generating and verifying an originality characteristic of a document | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
EP3175577B1 (en) | Method for producing a digital signature | |
AT521818A1 (en) | Detection of unauthorized changes to printed documents | |
DE69907236T2 (en) | METHOD FOR PRODUCING AN INSOLUBLE LINKING BETWEEN AN ELECTRONIC DOCUMENT AND OLE OBJECTS | |
DE102006053450A1 (en) | signature expansion | |
EP3761206A1 (en) | Computer-implemented device and computer-implemented method for checking the integrity of electronic files | |
DE102015211615A1 (en) | Method and system for authenticating a document and method for producing and / or personalizing a document | |
DE102021127976A1 (en) | Recovering a Cryptographic Key | |
WO1999057688A1 (en) | Method for proving the authenticity of documents | |
EP3881568B1 (en) | Method for recording image information using a mobile terminal and for transmitting the image information to a server device connected to the terminal for data exchange therewith | |
DE102008023627A1 (en) | Electronic data e.g. user name, transmission method for on-line banking, involves obtaining symbols of code from symbol matrix, such that indices are changed in matrix, and associating data communication of one mechanism to other mechanism | |
WO2002028005A2 (en) | Method and reader used to produce digital signatures | |
DE102021127975A1 (en) | Providing a digital document | |
WO2004082204A2 (en) | Electronic transmission of documents | |
DE102023108677A1 (en) | Method for authenticating an object and device and system for carrying out the method | |
EP3989122A1 (en) | Method for personalizing an id document, personalized id document and method for authenticating a personalized id document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
REJ | Rejection |
Effective date: 20220315 |