Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR GENERATING AND VERIFYING AN ORIGINALITY CHARACTERISTIC OF A DOCUMENT
Document Type and Number:
WIPO Patent Application WO/2004/109479
Kind Code:
A1
Abstract:
The invention relates to a method for the electronically controlled generation of a graphic signature (3) for a document (1, 2), and to a method for the electronically controlled verification of the originality of a document (1, 2) in a data processing system (5). A data record characteristic of an electronic document (1) stored in the memory (6) is determined from said document, and a graphic signature (3) associated with the document (1) is created on the basis of the characteristic data record. The invention also relates to a data processing system, and to a computer program for carrying out the method.

Inventors:
SIEBERER-KEFER WALTER (AT)
Application Number:
PCT/AT2004/000198
Publication Date:
December 16, 2004
Filing Date:
June 09, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
TRODAT GMBH (AT)
SIEBERER-KEFER WALTER (AT)
International Classes:
G06F21/62; G06F21/64; G07D7/00; G07F7/10; H04N1/00; H04N1/32; (IPC1-7): G06F1/00; G07F7/00; H04N1/32
Domestic Patent References:
WO1999057623A21999-11-11
Foreign References:
US6487301B12002-11-26
EP1286315A12003-02-26
Attorney, Agent or Firm:
Secklehner, Günter (Windischgarsten, AT)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur elektronisch gesteuerten Generierung einer grafischen Signatur (3) für ein Dokument (1, 2) in einem Datenverarbeitungssystem (5), das zumindest einen Prozessor (12), einen Speicher (6), einen Datenbus (7) und ein im Speicher (6) hinterlegbares Signati onsModul (20) beinhaltet, dadurch gekennzeichnet, dass aus einem im Speicher (6) hinter legten, elektronischen Dokument (1) zumindest ein für dieses charakteristischer Datensatz ermittelt wird und zumindest aus dem charakteristischen Datensatz eine grafische Signatur (3) erstellt wird, die dem Dokument (1) zugeordnet wird.
2. Verfahren zur elektronisch gesteuerten Verifizierung der Originalität eines Doku ments (1, 2) in einem Datenverarbeitungssystem (5), das zumindest einen Prozessor (12), einen Speicher (6), einen Datenbus (7) und ein im Speicher (6) hinterlegbares Verifikations Modul (24) beinhaltet, dadurch gekennzeichnet, dass aus einem im Speicher (6) hinterlegten, elektronischen Dokument (1) oder einem physischen Dokument (2) zumindest ein für dieses charakteristischer Datensatz ermittelt wird und dieser in einer Vergleichsoperation mit einem weiteren Datensatz verglichen wird, wobei der weitere Datensatz aus einer grafischen Signa tur (3) des elektronischen Dokuments (1) oder des physischen Dokuments (2) ermittelt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen Datensatz zumindest ein für den Inhalt oder Teile des Inhalts des Dokuments (1,2), insbesondere Zeichen, Grafiken, usw., oder die Dateistruktur des Doku ments (1) eindeutiger bzw. nicht umkehrbarer Wert hinterlegt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische Datensatz aus dem Inhalt des gesamten Dokuments (1), jeweils aus dem Inhalt einzelner Seiten des Dokuments (1), aus Teilen des Inhalts des Dokuments (1), beispielsweise einzelnen Passagen bzw. Elementen, wie z. B. Formular, Grafik, Tabellen feldern, usw., aus festlegbaren Inhalten bzw. Zeichen, etc. ermittelt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische Datensatz aus den Werten von zumindest einigen der im elektroni schen Dokument (1) beinhalteten Zeichen, insbesondere ASCIIoder ANSIZeichen, und/oder Pixelbzw. Vektorgrafiken ermittelt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein aktueller Inhalt, insbesondere Text, oder zumindest Teile des aktuellen Inhalts des elektronischen oder physischen Dokuments (l ; 2) über optische Zeichenerkennung bzw. OCR (Optical Character Recognition) erfasst wird und aus diesem Inhalt der charakteristi sche Datensatz erstellt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen aus dem elektronischen Dokument (1) extrahiert werden oder aus dem phy sischen Dokument (2) in digitaler Form erfasst werden und aus dem extrahierten oder er fassten Zeichensatz der charakteristische Datensatz, insbesondere ein HashCode, errechnet wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Errechnung des Datensatzes mittels einer logischen Operation unter Einbeziehung der Werte der Zeichen, z. B. durch Bildung einer Quersumme, erfolgt.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Algorithmus zur Errechnung des Datensatzes eine nicht umkehrbare Funktion, insbe sondere eine Einwegfunktion bzw. HashFunktion, verwendet wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische Datensatz zumindest aus Teilen der Dateistruktur, beispielsweise einer XMLDatei, eines elektronischen Dokuments (1), insbesondere durch Ermittlung eines Prüfwerts oder einer Prüfsumme, erfolgt.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Generierung bzw. Verifizierung des charakteristischen Datensatzes softwaremäßig durch eine Programmroutine, insbesondere ein SignationsModul (20) bzw. Verifikations Modul (24), erfolgt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass über ein in den Speicher (6) aufrufbares Enkodier/DekodierModul (22) die grafische Signatur (3) aus dem Datensatz errechnet wird oder aus der grafischen Signatur (3) der Da tensatz ermittelt wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen, elektronischen Datensatz Urheberdaten eines Ausstellers bzw. Autors des Dokuments (l ; 2), beispielsweise kryptographische Daten wie eine digitale Sig natur, Schlüsselteile eines symmetrischen oder asymmetrischen Schlüsselpaares, usw., hin terlegt werden.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen, elektronischen Datensatz weitere dokumentenbezogene Para meter, beispielsweise ortsund zeitbezogene Daten, IPAdresse, usw., hinterlegt werden.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im charakteristischen, elektronischen Datensatz grafisch dargestellte Inhalte des Doku ments (1 ; 2), beispielsweise ein oder mehrere Zeichen, Grafiken, Tabellen oder dgl., hinter legt werden oder im charakteristischen, elektronischen Datensatz Informationen, die Rück schluss auf diese Inhalte des Dokuments erlauben, hinterlegt werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische, elektronische Datensatz mittels eines Verschlüsselungsalgorith mus, insbesondere eines symmetrischen, asymmetrischen oder hybriden kryptografischen Algorithmus, chiffriert wird.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der charakteristische, elektronische Datensatz in die grafische Signatur (3) kodiert wird.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die grafische Signatur (3) auf dem Dokument (1) als grafische Darstellung abgebildet wird bzw. auf dieses gerendert wird.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als grafische Signatur (3) eine maschinenlesbare Kodierung wie beispielsweise ein 1D bzw. 2DBarcode, eine numerische oder alphanumerische Darstellung, ein digitales Wasser zeichen, ein GlyphCode, etc. verwendet wird.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ermittlung des weiteren Datensatzes durch Identifikation der grafischen Signatur (3), insbesondere durch dechiffrieren des in dieser kodierten, für das ursprüngliche Dokument (1, 2) charakteristischen Datensatzes, erfolgt.
21. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass aus der Vergleichsoperation der beiden Datensätze ein Ergebniswert, der beispielsweise ein Wahr/FalschAussage beinhaltet, errechnet und im Speicher (6) hinterlegt wird.
22. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass durch Auswertung des Ergebniswerts eine Authentizität bzw. Originalität oder im gegenteiligen Fall die Invalidität des Dokuments (1, 2) festgestellt wird.
23. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass bei mehrseitigen, elektronischen Dokumenten (1) für jede oder zumindest einige Seiten je ein charakteristischer Datensatz errechnet und dieser gegebenenfalls je auf der zugehörigen Seite als grafische Signatur (3) abgebildet wird, oder ein charakteristischer Datensatz für sämtliche Seiten des Dokuments (1) errechnet wird und dieser zumindest auf einer Seite des Dokuments (1) abgebildet wird.
24. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass auf einzelne Seiten von mehrseitigen Dokumenten (1) Signaturen bzw. Paraphierungen gesteuert durch das RenderModul (18) abgebildet werden, welche beispiels weise als Fragmente der grafischen Signatur (3) oder als vom Dokumentinhalt unabhängige, in dessen Erscheinungsbild frei programmierbare, visuelle Darstellungen errechnet werden.
25. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass ein individuelles, optisches Erscheinungsbild für die grafische Signatur (3) festgelegt wird oder ein bereits vorbestimmtes Erscheinungsbild in den Speicher (6) gela den wird und entsprechend diesem Erscheinungsbild die Kodierung der grafischen Signatur (3) erfolgt.
26. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass die grafische Signatur (3) mit einer am Dokument (1) abzubildenden oder abgebildeten Darstellung, z. B. einer Grafik, einem Logo, einem Text, usw., grafisch ver knüpft bzw. in diese eingebettet wird.
27. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass zumindest die grafische Signatur (3) eines physischen Dokuments (2) über eine optische Erfassungseinrichtung (10), insbesondere einen Scanner (11), eine Digi talkamera, usw., in elektronische Form eingelesen wird und bedarfsweise dechiffriert wird.
28. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das elektronische Dokument (1) bzw. die Programmroutinen, insbeson dere das SignationsModul (20) bzw. VerifikationsModul (24), in den dynamischen Speicher (6) aufrufbar sind und bevorzugt in einem dem Datenverarbeitungssystem (5) zugehörigen, festen Datenträger (13), z. B. einem magnetischen, optischen oder digitalen Speichermedium, hinterlegt sind.
29. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass als Hardware für das Datenverarbeitungssystem (5) ein Computersystem wie z. B. ein Personal Computer, welches gegebenenfalls in eine Netzwerkstruktur eingebun den ist, verwendet wird.
30. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die das elektronische Dokument (1) beinhaltende Datei über eine ComputerNetzwerk struktur mittels einem Übertragungsprotokoll, insbesondere dem TCP/IPProtokoll, von ei nem ersten Netzwerkteilnehmer, insbesondere einem Client, zu einem weiteren Netzwerk teilnehmer, insbesondere einen Server, welcher durch das Datenverarbeitungssystem (5) ge bildet wird, übermittelt wird, wobei die Programmlogiken des SignationsModuls (20) und/ oder des VerifikationsModuls (24) ausschließlich an der Hardware des weiteren Netzwerk teilnehmers ausgeführt werden.
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass durch den weiteren Netzwerkteilnehmer aus dem elektronischen Dokument (1) der für dieses charakteristische Datensatz ermittelt, die grafische Signatur (3) erstellt und diese dem Dokument (1) zuordnet wird und anschließend das entsprechend mit der grafischen Signatur (3) modifizierte Doku ment (1) an den ersten Netzwerkteilnehmer über die Netzwerkstruktur zurückgesandt wird.
32. Verfahren nach Anspruch 30 oder 31, dadurch gekennzeichnet, dass als Netzwerk struktur ein verteiltes Rechnersystem, insbesondere ein überregionales System wie das Inter net oder ein lokales bzw. regionales System wie das Local Area Network (LAN) oder Intra net, verwendet wird, wobei der weitere Netzwerkteilnehmer durch einen gegenüber dem ers ten Netzwerkteilnehmer übergeordneter Server, insbesondere einem Webserver, gebildet wird.
33. Datenverarbeitungssystem (5), das zur Steuerung der Generierung einer grafischen Signatur (3) aus einem Dokument (1) und zur Abbildung dieser grafischen Signatur (3) am Dokument (1) ausgebildet ist und/oder das zur Steuerung der Verifizierung der Originalität eines Dokuments (1 ; 2) ausgebildet ist und das zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 32 ausgebildet ist.
34. Computerprogramm in einem Datenverarbeitungssystem (5), das zur Steuerung der Generierung einer grafischen Signatur (3) aus einem Dokument (1) und zur Abbildung dieser grafischen Signatur (3) am Dokument (1) vorgesehen ist und/oder das zur Steuerung der Ve rifizierung der Originalität eines Dokuments (1 ; 2) vorgesehen ist und das zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 32 vorgesehen ist.
Description:
Verfahren zur Generierung sowie Verifizierung eines Originalitätsmerkmals eines Dokuments Die Erfindung betrifft ein Verfahren zur elektronisch gesteuerten Generierung einer grafi- schen Signatur, sowie ein Verfahren zur elektronisch gesteuerten Verifizierung der Originali- tät eines Dokuments, wie diese in den Oberbegriffen der Ansprüche 1 und 2 beschrieben sind, sowie ein Datenverarbeitungssystem und ein Computerprogramm gemäß den Oberbegriffen der Ansprüche 33 und 34.

Mit der zunehmenden Nutzung von elektronischen Datenverarbeitungssystemen, wie z. B.

Personal Computern, zur Bearbeitung von Dokumenten ist es notwendig geworden, dass ins- besondere vertrauliche Dokumente gegen unbefugte Manipulation gesichert werden bzw. eine derartige Manipulation eindeutig feststellbar ist. Zur Lösung dieses Problems sind im Stand der Technik bereits Verfahren bekannt, bei denen Dokumente und Dateien verschlüs- selt werden und die codierten Daten für Unbefugte, die keinen entsprechenden Schlüssel zur Dekodierung der Daten besitzen, nicht lesbar sind. Es lässt sich eine Manipulation des Doku- ments, beispielsweise durch unberechtigte Nutzung des Schlüssels und anschließender Ver- änderung des Dokumentinhalts, jedoch nicht mehr eindeutig feststellen.

Bei bestehenden Verfahren dieser Art werden neben dem originalen elektronischen Doku- ment nach dem"Envelope"-Verfahren (Umschlagverfahren) zusätzliche Daten außerhalb des Dokumentes zur Sicherstellung der Originalität übermittelt. Ein derartiger Envelope kann eine XML (Extensible Markup Language) -Datei oder dgl. sein, die das Originaldokument und diese zusätzlichen Daten beinhaltet. Nachteilig hierbei ist, dass zur Öffnen und Lesen des Originaldokuments spezielle Softwaremittel-nicht die ursprünglichen Mittel, mit der das Dokument erstellt wurde-zum Einsatz kommen müssen.

Weiters ist es bisher nicht bekannt, ein Dokument mit einem Sicherheitsmerkmal zu verse- hen, dass Medien-Unabhängig, d. h. auf Dokumenten in elektronischer oder physischer Form, verifizierbar ist.

Es ist Aufgabe der Erfindung ein Verfahren zu schaffen, mit dem eine verbesserte Verifizier- barkeit von Manipulationen bzw. Veränderungen von Dokumenten ermöglicht wird. Weiters ist es Teilaufgabe der Erfindung ein Verfahren zu schaffen, mit dem die Sicherheit eines Ori-

ginalitätsmerkmals für ein Dokument verbessert wird. Weiters ist es Teilaufgabe der Erfin- dung, die Verwendung bzw. Handhabung von Dokumenten mit zusätzlichen Daten zum Ori- ginalitätsnachweis zu vereinfachen.

Die Aufgabe der Erfindung wird durch die im Kennzeichenteil des Anspruches 1 angeführten Merkmale eigenständig gelöst. Von Vorteil ist dabei, dass durch die dem Dokument zugeord- nete grafische Signatur ein Datenspeicher und ein Identifikationsmerkmal geschaffen wird, mit dem der Inhalt bzw. die Datenintegrität des Dokuments jederzeit verifizierbar ist. Durch die Erstellung einer Grafik aus dem charakteristischen Datensatz ist es weiters von Vorteil, dass aufgrund der Verschlüsselung des Datensatzes in einer grafischen Signatur eine gezielte Manipulation der im Datensatz enthaltenen Informationen erschwert bzw. nahezu ausge- schlossen werden kann. Gegenüber bestehenden Verfahren besteht darüber hinaus der we- sentliche Vorteil, dass keine zusätzlichen Softwaremittel zum Öffnen bzw. Lesen des Doku- ments zum Einsatz kommen müssen, da die zusätzlichen Daten zur Sicherstellung der Origi- nalität des Dokuments in Form der grafischen Signatur untrennbar im Dokument-im Ge- gensatz zum"Envelope"-Verfahren-integriert sind und somit die Verwendung bzw. Hand- habung des mit dem Sicherheitsmerkmal in Form der grafischen Signatur versehenen Doku- ments vereinfacht wird.

Die Aufgabe der Erfindung wird auch eigenständig durch die Merkmale im Kennzeichenteil des Anspruches 2 gelöst. Der sich daraus ergebende Vorteil liegt darin, dass die Originalität bzw. Authentizität elektronischer oder physischer Dokumente festgestellt werden kann, wo- bei durch den Vergleich des Datensatzes für den aktuellen Dokumentinhalt und des in der Signatur hinterlegten Datensatzes für den ursprünglichen Dokumentinhalt Veränderungen an einem der Dokumente erkannt werden können und diese Erkennung sehr zuverlässig und manipulationssicher erfolgen kann.

Ein Vorgehen gemäß den Merkmalen des Anspruches 3 ist von Vorteil, da der charakteristi- sche Datensatz lediglich einen Parameter in Form des eindeutigen Wertes beinhalten muss, jedoch in diesem Wert sämtliche Inhalte des Dokumentes berücksichtigt sind. Vorteilhaft ist es dabei auch, dass der Datensatz ein sehr geringes Datenvolumen aufweist, wodurch der Wert des charakteristischen Datensatzes in einer grafischen Signatur mit geringer Auflösung bzw. geringem Flächenbedarf auf das Dokument gerendert werden kann.

Die in Anspruch 4 angegebenen Maßnahmen sind von Vorteil, da für unterschiedlichste Ab- schnitte eines Dokuments jeweils für diese spezifische Originalitätsmerkmale geschaffen werden können, die jeweils nur einen für den Abschnitt charakteristischen Wert enthalten.

Besonders wichtige Dokumentinhalte, wie z. B. Geldbeträge, Datums, Zeiträume, usw., kön- nen somit speziell auf ihre Authentizität verifiziert werden und es können die Inhalte, aus welchen die grafische Signatur erstellt werden soll, im Vorhinein festgelegt werden.

Durch die in Anspruch 5 vorgegebene Vorgehensweise ist es von Vorteil, dass im charakte- ristischen Datensatz nur die im Dokument enthaltenen Zeichen, insbesondere ein Text, be- rücksichtigt ist, wodurch bei der Verifizierung des Dokumentes zwar Veränderungen des Textes bzw. der Zeichen im Dokument erkannt werden können, Veränderungen in der Datei, welche sich beispielsweise durch grafische Umgestaltung bzw. Veränderung eines Doku- mentes nach erneutem Speichern ergeben können, jedoch nicht berücksichtigt werden, sodass lediglich eine Verifizierung des Dokumentinhaltes ermöglicht wird, wobei die Verifizierung des Dokumentinhaltes, insbesondere der ASCII-Zeichen, gemäß der in zumindest einem der Ansprüche 7 oder 8 angegebenen, vorteilhaften Weise erfolgen kann.

Die Merkmale gemäß Anspruch 6 sind vorteilhaft, da mittels optischer Zeichenerkennung bzw. OCR ein Text, der im charakteristischen Datensatz hinterlegt werden soll, aus einem Pixelbild oder mit Hilfe eines Bildscanners aus einem physischen Dokument erfasst werden kann.

Ein Vorgehen nach den im Anspruch 9 beschriebenen Merkmalen ist von Vorteil, da es durch Verwendung einer nicht umkehrbaren Funktion zur Errechnung des Datensatzes nicht mög- lich ist, aus dem durch diese erzeugten, eindeutigen Wert, insbesondere einer kryptografi- schen Prüfsumme, die ursprünglichen Daten wieder herzustellen oder auch nur Rückschlüsse darauf zu ziehen.

Eine Vorgehensweise wie diese in Anspruch 10 beschrieben wird ist von Vorteil, da jede Veränderung der Dateistruktur des Dokumentes, also nicht nur des Dokumentinhalts, bei der Verifizierung des Dokumentes erkannt werden kann.

Durch die zumindest in einem der Ansprüche 11 oder 12 angegebenen Merkmale kann der

Vorteil erreicht werden, dass die Generierung bzw. Ermittlung der Datensätze automatisiert, nach festgelegtem Ablauf mittels einer Programmlogik reproduzierbar und fehlerfrei erfolgen kann.

Die in Anspruch 13 wiedergegebene Vorgehensweise ist vorteilhaft, da über Urheberdaten eines Ausstellers bzw. Autors des Dokuments, beispielsweise in Form eines in einer digitalen Signatur hinterlegten, von einer offiziellen Zertifizierungsstelle ausgestellten, digitalen Zerti- fikats oder eines Einzelschlüssels eines Schlüsselpaares, ein Autor bzw. Dokumenturheber eindeutig und gesichert identifiziert werden kann.

Ein Verfahren nach Anspruch 14 ist von Vorteil, da durch die Hinterlegung von weiteren dokumentenbezogenen Parametern wie beispielsweise orts-und zeitbezogene Daten, IP- Adresse, usw., im charakteristischen Datensatz die Originalität im Bedarfsfall eindeutig bzw. rechtswirksam beweisbar ist.

Die Vorgehensweise nach Anspruch 15 ist von Vorteil, da über die im charakteristischen Datensatz hinterlegten Urinformationen, insbesondere einem Urtext oder ursprünglichen Bilddaten zum Erscheinungsbild des Dokuments, der Inhalt des Originaldokuments wieder- herstellbar ist. Es besteht somit die Möglichkeit eines Inhaltsvergleiches zwischen einer aktu- ellen Fassung eines Dokuments und der Urfassung desselben Dokuments, wobei Verände- rungen am Dokument somit konkret feststellbar sind und diese beispielsweise durch speziell gekennzeichnete Darstellung der veränderten Dokumentinhalte an einem Bildschirm einem Benutzer zur Kenntnis gebracht werden können.

Mit den in Anspruch 16 wiedergegebenen Maßnahmen kann via eines Verschlüsselungsalgo- rithmus eine zusätzliche Absicherung der Originalität des in der grafischen Signatur zu hin- terlegenden Datensatzes erreicht werden. Unerlaubte Manipulationen an der grafischen Sig- natur zur Veränderung des in dieser gespeicherten Datensatzes können somit erkannt werden.

Bei einer Vorgehensweise gemäß Anspruch 17 ist es von Vorteil, dass eine Manipulation des in der grafischen Signatur hinterlegten Wertes durch gezielte Veränderung derselben auf- grund der Verschlüsselung erschwert bzw. verhindert wird. Weiters ist eine grafische Dar- stellung der auf das Dokument kodierten nach einem variabel programmierbaren Schema

bzw. Schlüssel möglich, d. h. die Codierung kann derart erfolgen, dass die grafische Signatur ein bestimmbares Erscheinungsbild aufweist, beispielsweise einen gewünschten Umriss bzw.

Ausbreitung aufweist.

Ein Vorgehen nach den in Anspruch 18 beschriebenen Merkmalen ist von Vorteil, da das Dokument und der Datensatz über eine optisches Merkmal in Form der grafischen Signatur eindeutig bzw. untrennbar miteinander verknüpft sind, wodurch auch eine Identifizierung des Dokuments nach erfolgtem Medienbruch, d. h. nach Erstellung eines physischen Dokuments von einer gedruckten Kopie, also eine Medien-Unabhängige Verifizierung des Dokuments, erfolgen kann. Elektronische und gedruckte bzw. physische Dokumente können über die gra- fische Signatur somit unbestreitbar verifiziert werden.

Die in Anspruch 19 angegebenen Maßnahmen beschreiben besonders vorteilhafte Arten von möglichen grafischen Signaturen in Verbindung mit dem erfindungsgemäßen Verfahren.

Die in Anspruch 20 beschriebene Vorgehensweise bringt den Vorteil mit sich, dass der für den Inhalt des ursprünglichen Dokuments repräsentative Wert bzw. der für den ursprüngli- chen Dokumentinhalt charakteristische Datensatz als Referenzwert für den Verifikationsvor- gang herangezogen werden kann, wobei eine Manipulation der grafischen Signatur beim De- chiffrieren des in der Signatur hinterlegten Datensatzes erkannt werden kann.

Ein Vorgehen gemäß zumindest einem der Ansprüche 21 oder 22 ist von Vorteil, da durch den Ergebniswert ein Parameter zur Bewertung der Originalität des Dokuments ermittelt und gespeichert wird, mit dem ein Auswertemittel, insbesondere eine Programmroutine bzw. ei- nen Algorithmus, zur Verifizierung der Originalität einen Bezug herstellen kann.

Die Vorgehensweise nach den in Anspruch 23 angeführten Merkmalen ist von Vorteil, da für unterschiedliche Seiten je voneinander unabhängige Verifizierungsmerkmale in Form der grafischen Signaturen erstellt werden können, wodurch auch bei Teilung des Dokuments in mehrere Einzeldokumente eine Verifizierung der Originalität der Einzeldokumente möglich ist. Demgegenüber ist es auch vorteilhaft nur eine Seite des Dokuments mit der grafischen Signatur zu versehen, die das Dokument somit nur geringfügig optisch beeinträchtigt wird.

Die in Anspruch 24 angegebenen Maßnahmen sind von Vorteil, da Dokumente mit vom Do- kumentinhalt entkoppelten Kennzeichnungen in Art von Fragmenten bzw. Paraphierungen versehen werden können. Neben dem Verifizierungsmerkmal, insbesondere der grafischen Signatur, kann am Dokument somit ein zusätzliches, grafisches Merkmal, z. B. Initialen eines das Dokument bearbeitenden Benutzers, usw., mit frei bestimmbarem Erscheinungsbild auf das Dokument aufgebracht werden, wodurch die Verifizierbarkeit von Dokumenten zusätz- lich verbessert wird.

Durch die zumindest in einem der Ansprüche 25 oder 26 angegebene Methode ist es von Vor- teil, dass das optische Erscheinungsbild des Originalitätsmerkmals in Form der grafischen Sig- natur frei gestaltbar ist bzw. bereits erstellte Grafiken, wie z. B. Briefköpfe, Firmenlogos, usw. als zu berechnendes Erscheinungsbild herangezogen werden können und die Kodierung der grafischen Signatur dementsprechend erfolgt. Die Gestalt, insbesondere Umrisse bzw. Aus- breitung, der Kodierung der grafischen Signatur kann entsprechend diesem gewünschten Er- scheinungsbild festgelegt werden. Weiters wird eine Verknüpfung einer auf dem Dokument dargestellten bzw. darzustellenden Abbildung bzw. eines Grafikelements mit der grafischen Kodierung der grafischen Signatur ermöglicht. Das optische Aussehen von Dokumenten wird somit nicht bzw. nur in geringem Maße beeinträchtigt und zu bedruckende Flächen können gleichzeitig als Datenspeicher durch Verknüpfung mit der grafischen Signatur herangezogen werden.

Die in Anspruch 27 angegebene Vorgehensweise bringt den Vorteil mit sich, dass die Vali- dität von elektronischen und physischen Dokumenten überprüft werden kann, indem im we- sentlichen manipulationssichere, mit der grafischen Signatur versehene physische Dokumente zur Ermittlung des in der Signatur hinterlegten Referenz-Wertes herangezogen werden. So- mit kann jederzeit eruiert werden, ob das gedruckte, physische Dokument inhaltlich mit dem in elektronischer Form im Speicher hinterlegten Dokument übereinstimmt, wodurch bei- spielsweise überprüft werden kann, ob in ein elektronisches Dokument Änderungen bzw.

Ergänzungen aufgenommen wurden, sodass ein Benutzer stets die Aktualität seiner gedruck- ten Version des Dokuments überprüfen kann.

Durch die in Anspruch 28 und 29 angegebenen Maßnahmen können die erfindungsgemäßen Verfahrensweisen in vorteilhafter Weise mit bekannten, elektronischen Systemen zur Daten-

verarbeitung erfolgen.

Die in den Ansprüchen 30 bzw. 31 wiedergegebenen Maßnahmen sind deshalb vorteilhaft, da durch eine ausschließlich serverseitige Ausführung des Programmcodes zur Durchführung des erfindungsgemäßen Verfahrens eine illegale Manipulation der Software durch einen weiteren Netzwerkteilnehmer ausgeschlossen werden kann.

Durch die Vorgehensweise nach Anspruch 32 ist es aufgrund der Verwendung von derartigen Netzwerkstrukturen möglich, dass entweder lokale Benutzergruppen auf das als Server vor- gesehene Datenverarbeitungssystem zugreifen können oder durch Benutzer überregional mittels dem Internet auf den Server, insbesondere den Web-Server, zugegriffen werden kann.

Der Web-Server bietet hierbei vorzugsweise über den World Wide Web-Dienst die Applika- tion an, mit der das erfindungsgemäße Verfahren durchführbar ist, wobei eine benutzer- freundliche und einfache Navigation über einen Web-Browser möglich ist. Des weiteren be- steht die Möglichkeit, dass zwischen dem Web-Browser und dem Web-Server eine sichere, verschlüsselte Verbindung mittels eines aus dem Stand der Technik bekannten symmetri- schen, asymmetrischen oder hybriden Verschlüsselungsverfahren, beispielsweise Secure So- cket Layer (SSL) oder Virtual Private Network (VPN) oder dergleichen, aufgebaut wird, um eine unbefugtes Abfangen bzw. Verändern des Dokuments auf der Netzwerkstrecke zwi- schen Client und Server zu verhindern.

Jeweils vorteilhafte und für sich eigenständige Lösungen sind in den Kennzeichenteilen der Ansprüche 33 und 34 wiedergegeben, wobei über das Datenverarbeitungssystem und/oder das Computerprogramm das Verfahren nach einem der Ansprüche 1 bis 32 mit den vorste- hend beschriebenen Vorteilen durchführbar ist.

Die Erfindung wird im Nachfolgenden anhand der in den Zeichnungen schematisch und ver- einfacht dargestellten Ausführungsbeispiele näher erläutert.

Es zeigen : Fig. 1 ein Flussdiagramm, umfassend die wesentlichen Verfahrensschritte zur elektro- nisch gesteuerten Generierung einer grafischen Signatur für Dokumente ;

Fig. 2 ein elektronisches Datenverarbeitungssystem zur Generierung einer grafischen Signatur für Dokumente ; Fig. 3 ein Flussdiagramm mit den wesentlichen Verfahrensschritten zur elektronisch gesteuerten Verifizierung der Originalität von Dokumenten ; Fig. 4 ein Flussdiagramm welches eine mögliche Aufeinanderfolge von Verfahrens- schritten zur elektronisch gesteuerten Verifizierung der Originalität von Doku- menten darstellt ; Fig. 5 ein elektronisches Datenverarbeitungssystem zur elektronisch gesteuerten Verifi- zierung der Originalität von Dokumenten.

Einführen sei festgehalten, dass in den unterschiedlich beschriebenen Ausführungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z. B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfin- dungsgemäße Lösungen darstellen.

In Fig. 1 und 2 ist der Ablauf des erfindungsgemäßen Verfahrens, sowie das Datenverarbei- tungssystem zur Durchführung des erfindungsgemäßen Verfahrens dargestellt.

Grundsätzlich betrifft die Erfindung die elektronische Verarbeitung von Dokumenten 1 mit- tels einem elektronischen Datenverarbeitungssystem, mittels welchem Dokumente 1, 2 mit einem Originalitätsmerkmal, insbesondere einer grafischen Signatur 3, versehen werden bzw.

Dokumente 1, 2 aufgrund der diesen zugeordneten Originalitätsmerkmale, insbesondere der grafischen Signaturen 3, verifiziert werden.

Es können dabei Dokumente 1, 2, beispielsweise Schriftstücke, Grafiken, Tabellen, Formu- lare, usw., elektronischer als auch physischer Natur verwendet werden, wobei nachfolgend als elektronische Dokumente 1, die beispielsweise an einer Anzeigeeinrichtung 4, insbeson- dere einem Bildschirm, dargestellt werden, jene Dokumente bezeichnet werden, die als Datei dem Datenverarbeitungssystem 5 zugeordnet sind, insbesondere in einem elektronischen Speicher 6 hinterlegt sind. Als physische Dokumente 2 werden in der nachfolgenden Be- schreibung jene Dokumente bezeichnet, die auf einem materiellen Medium, wie z. B. Papier, gedruckt sind.

Die Erfindung beschränkt sich somit nicht auf die Verarbeitung elektronischer Dokumente 1, wobei mit den Begriffen des elektronischen Dokuments 1 und das physischen Dokuments 2 prinzipiell dieselben Dokumente, welche z. B. gleichen Text, Grafik, Formatierung usw. auf- weisen, gemeint sein können, diese jedoch auf unterschiedlichen Mitteln bzw. Medien darge- stellt sind. Es soll mit der vorliegenden Erfindung nun ermöglicht werden, ein elektronisches Dokument 1 aufgrund dessen Originalitätsmerkmal zu verifizieren, wobei hierzu das Origi- nalitätsmerkmal des elektronischen Dokuments 1 oder des in physischer Form vorliegenden Dokuments 2 herangezogen werden kann, wodurch die Ursprünglichkeit bzw. Authentizität des elektronischen Dokuments 1 bzw. Manipulationen am Originalitätsmerkmal des Doku- ments 1 ; 2 feststellbar sind. Unter Verifizierung der Originalität des Dokuments 1 ; 2 wird daher erfindungsgemäß die Feststellung der Authentizität und/oder Integrität und/oder die Beurteilung der Beweiskraft des Dokuments 1 ; 2 verstanden.

Die Erfindung ist nicht auf die Verarbeitung einer speziellen Art von Dokumenten 1 bzw.

Datentypen beschränkt, d. h. es können sämtliche in elektronischer Form, z. B. als Text-, Gra- fik-, usw. oder Mischdokumente vorliegende Dokumente 1 verwendet werden. Es ist dabei weiters möglich, dass die Dokumente 1 in nach einem aus dem Stand der Technik bekannten kryptografischen Verfahren generierter, verschlüsselter Form vorliegen und aus dem ver- schlüsselten Dokument 1 anschließend die grafische Signatur 3 erstellt wird und/oder nach Erstellung der grafischen Signatur 3 diesem mit dem Dokument 1 verschlüsselt wird.

Mit der vorliegenden Erfindung wird somit eine digitale, individualisierbare Markierung ge- schaffen, welche in ähnlicher Weise wie bei einem physischen Markierungsmittel ein Doku- ment 1 ; 2 mit einer grafischen Darstellung dauerhaft markiert werden kann, wobei die digi-

tale Markierung in Form der grafischen Signatur 3 gleichzeitig ein verifizierbares Originali- täts-bzw. Sicherheitsmerkmal zur Feststellung der Originalität des Inhalts des in elektroni- scher oder physischer Form vorliegenden Dokuments 1 ; 2 darstellt. Im Wesentlichen können daher zwei Haupt-Funktionen, sinngemäß"markieren"und"verifizieren"eines Dokuments 1 ; 2, durchgeführt werden.

In der Fig. 2 ist eine mögliche Ausführungsvariante des Datenverarbeitungssystems 5 sym- bolisch dargestellt, das über einen Datenbus 7 beispielsweise mit der Anzeigeeinrichtung 4, einer Ausgabeeinrichtung 8, insbesondere einem Drucker 9, zur Datenübertragung verbunden ist. Das Datenverarbeitungssystem 5 weist eine Hardware auf, die vorzugsweise als Compu- ter-System, beispielsweise als Personal Computer, usw., ausgebildet sein kann. Ein mögli- cher Aufbau des Datenverarbeitungssystems 5, umfassend eine Erfassungseinrichtung 10, insbesondere einen Scanner 11, einen Prozessor 12 und einen Datenträger 13 als Hardware ist in Fig. 5 genauer dargestellt.

Das Datenverarbeitungssystem 5 umfasst jedoch zumindest den Prozessor 12, den Speicher 6 und den Datenbus 7 und eine Steuerungslogik, wobei die Steuerungslogik bevorzugt in Form einer softwaremäßigen Programmlogik im Speicher 6 hinterlegt ist, sodass mittels digitaler Steuerbefehle in den Speicher 6 geladene Daten verarbeitbar sind. Die Generierung der grafi- schen Signatur 3 für das Dokument 1 ; 2 bzw. die Verifizierung der Originalität des Doku- ments 1 ; 2 wird somit über ein Computerprogramm, welches gemeinsam mit Hardwarekom- ponenten zur Ausführung des Programmcodes das Datenverarbeitungssystem 5 bildet, ge- steuert.

Erfindungsgemäß wird das Originalitätsmerkmal, also die grafische Signatur 3, für ein Do- kument 1, 2, insbesondere über das Mittel eines Signations-Moduls 20, generiert, indem aus dem elektronischen Dokument 1, welches in den Speicher 6 des Datenverarbeitungssystems 5 geladen wurde, ein für das elektronische Dokument 1 charakteristischer Datensatz ermittelt wird und aus diesem Datensatz die grafische Signatur 3 erstellt wird.

Die Ermittlung des für das elektronische Dokument 1 charakteristischen Datensatzes gemäß dem Verfahrensschritt 30 erfolgt durch Errechnen eines für den Inhalt des elektronischen Dokumentes 1 eindeutigen Wertes. Es sei angemerkt, dass mit dem Begriff"Inhalt"lediglich

der schriftliche und/oder grafische Inhalt des Dokumentes 1, 2, d. h. dessen Zeichen, insbe- sondere ASCII-oder ANSI-Zeichen und/oder Pixel-bzw. Vektordarstellungen, usw., also der"bedruckte"Bereich des Dokuments 1, 2 verstanden wird.

Die Erstellung des für den Dokumentinhalt charakteristischen Datensatzes erfolgt beispiel- weise derart, dass zu den einzelnen, im Dokument 1 beinhalteten Zeichen oder Grafiken je- weils ein Wert, insbesondere Dezimal-oder Hexadezimalwerte der ASCII-Zeichen oder ein binärer Wert, erfasst wird, wobei dies mittels einem, dem Signations-Modul 20 zugeordneten Auslese-Modul 21 erfolgt. Dies kann derart erfolgen, dass aus dem Dokument 1 sämtliche oder ein Teil der Zeichen extrahiert werden, sodass der extrahierte Zeichensatz durch das Auslese-Modul 21 zur Errechnung des charakteristischen Datensatzes herangezogen wird.

Aus den erfassen Werten wird mittels einem mathematischen Algorithmus einer in den Spei- cher 6 geladenen Programmroutine und dem Prozessor 12 in einem Berechnungsverfahren der im charakteristischen Datensatz hinterlegte Wert, insbesondere ein Hash-Code, errechnet.

Die Ermittlung des Dokumentinhalts, insbesondere eines Ursprungs-bzw. Eingabetextes des Dokuments 1 ; 2, kann auch über optische Zeichenerkennung, insbesondere eine im Daten- verarbeitungssystem 5 ausgeführte OCR (Optical Charakter Recognition) -Software, erfol- gen. Die Verwendung einer derartigen OCR-Erkennung ist insbesondere dann von Vorteil, wenn das Dokument 1 ausschließlich in einem Grafikformat, d. h. als Pixeldarstellung, vor- liegt, da über die OCR-Erkennung ein als Bildinformation hinterlegter Text in ein Zeichen beinhaltendes Textformat extrahiert werden kann. Somit können auch physische Originaldo- kumente 2 mit der grafischen Signatur 3 versehen werden, indem das physische Dokument 2 über einen optischen Scanner 11 digitalisiert wird und mittels einer OCR-Erkennung der Dokumentinhalt extrahiert wird, aus welchem anschließend der charakteristische Datensatz erstellt wird.

Das Berechnungsverfahren des charakteristischen Datensatzes mittels dem in den Speicher 6 geladenen mathematischen Algorithmus bzw. der Programmroutine, welche dem Prozessor 12 über den Datenbus 7 entsprechende Steuerbefehle erteilt, erfolgt beispielsweise dermaßen, dass über logische Funktionen bzw. Verknüpfungen, insbesondere logische Operatoren wie z. B. UND, ODER, NICHT, NICHT-UND, NICHT-ODER, EXKLUSIVE-ODER, EXKLU- SIVE-NICHT-ODER, usw., die Werte der einzelnen im Dokument beinhalteten Zeichen lo-

gisch verknüpft werden, sodass das Ergebnis beispielsweise die Quersumme aller Werte bil- det. Der daraus errechnete, eindeutige Wert, also der charakteristische Datensatz bzw. Hash- Code, stellt somit bei sehr geringem Datenvolumen, beispielsweise einem 8 oder 16 Bit um- fassenden Ausdruck, ein eindeutiges Identifikationsmerkmal für den Inhalt des elektroni- schen Dokuments 1 dar. Der charakteristische Datensatz wird anschließend in einem geeig- neten Adressbereich des dynamischen Speichers 6 hinterlegt und kann bedarfsweise durch Referenzierung auf den verwendeten Adressbereich aufgerufen werden.

Zur gegebenenfalls zu vollziehenden Berechnung eines Hashwertes aus dem Dokument 1 ; 2 sei angemerkt, dass die hierzu verwendete Hashfunktion einen beliebig langen Datensatz mit fester Länge berechnet, bei dem es praktisch unmöglich ist aus diesem Hashwert auf den ur- sprünglichen Eingabetext zu schließen.

Es sei darauf hingewiesen, dass Zeichensatztabellen, wie z. B. die ASCII-oder ANSI-Tabel- le, usw., dem auf dem Gebiet der elektronischen Datenverarbeitung tätigen Fachmann be- kannt sind und die Ermittlung der Werte zu den einzelnen Zeichen bzw. der Betrag der Werte der einzelnen Zeichen an dieser Stelle deshalb nicht näher angeführt wird. Auch wird auf die Angabe von Programmcode verzichtet, da der Fachmann aufgrund der beschriebenen techni- schen Abläufe in der Lage wäre, diese mittels einer ihm bekannten Programmiersprache in entsprechende Programmroutinen umzusetzen.

Es sei weiters die Möglichkeit angemerkt, dass der charakteristische Datensatz nicht aus dem Dokumentinhalt, sondern aus der Datei bzw. Dateistruktur des elektronischen Dokuments 1 bzw. aus Teilen derselben oder aus ein oder mehreren Dokumenteneigenschaften ermittelt wird. Aus der auf einem Datenträger des Datenverarbeitungssystems 5 hinterlegten Datei wird dabei in einem Prüfvorgang durch ein Prüfmittel, das beispielsweise wiederum in Form einer Programmroutine bzw. einem Algorithmus im Speicher 6 geladen wird, unterzogen, so- dass eine Prüfsumme oder ein ähnliche, für den aktuellen Zustand der Datei repräsentativer Wert ermittelt wird und diese Prüfsumme in Form des charakteristischen Datensatzes im Speicher 6 hinterlegt wird.

Im Allgemeinen sei zum charakteristischen Datensatz angemerkt, dass dieser ein Identifikati- onsmerkmal für den Inhalt bzw. die Dateistruktur des elektronischen Dokuments 1 zum Zeit-

punkt der Ermittlung desselben darstellt, sodass der charakteristische Datensatz an späterer Stelle jederzeit als Referenzwert für die Ursprünglichkeit bzw. Unversehrtheit der Original- fassung des Dokumentes 1 herangezogen werden kann.

Weiters besteht die Möglichkeit, dass im charakteristischen Datensatz, der aus dem elektroni- schen oder physischen Dokument 1 ; 2 ermittelt wurde, neben oder anstelle eines inhaltscha- rakteristischen Hashwertes andersartige, gegebenenfalls vom Dokumenteninhalt unabhängige Informationen, wie Urheberdaten eines Ausstellers bzw. Autors des Dokuments 1 ; 2 und/oder dokumentenbezogene Parameter des Dokuments 1 ; 2, hinterlegt werden. Derartige Urheber- daten können beispielsweise als digitale Signatur, die wenigstens ein digitales Zertifikat des Ausstellers oder Schlüsselteile eines symmetrischen oder asymmetrischen Schlüsselpaares umfasst, im Datensatz hinterlegt sein. Über digitale Zertifikate, beispielsweise im Format X. 509, die von einer offiziellen Zertifizierungsstelle, sogenannte Trust Center, zur eindeuti- gen und fälschungssicheren Personenidentifizierung ausgestellt werden, kann ein öffentlicher Schlüssel und somit die Identität eines Eigentümers dieses Schlüssels beglaubigt werden.

Weiters können zur Berechtigungskontrolle die zur Ver-oder Entschlüsselung notwendigen Schlüssel auf Speichermedien wie einer Smartcard, einem USB-Token, usw. hinterlegt wer- den und über entsprechende Lesegeräte des Datenverarbeitungssystems 5 ausgelesen werden.

Dokumentbezogene Parameter können beispielsweise eine Zeit-oder Datumsangabe, eine Ortsangabe, eine IP-Adresse, usw. sein, sodass beliebige Umstände bei der Dokumentener- stellung im charakteristischen Datensatz hinterlegt sein können. Durch die Berücksichtigung dieser Urheberdaten eines Ausstellers bzw. Autors des Dokuments 1 ; 2 und/oder dokumen- tenbezogener Parameter des Dokuments 1 ; 2 ist eine eindeutige Beweiserbringung hinsicht- lich der Originalität des Dokuments 1 ; 2 bzw. der Authentizität des Urhebers möglich.

Hierzu sei eine weitere mögliche Vorgehensweise zur Integritätsabsicherung angemerkt, bei der der charakteristische Datensatz vor der Umsetzung bzw. Kodierung in die grafische Sig- natur 3 mittels einem Verschlüsselungsverfahren chiffriert wird, wobei hierzu aus dem Stand der Technik bekannte symmetrische, asymmetrische oder hybride Verschlüsselungsverfahren verwendet werden können. Anschließend kann eine weitere Umsetzung bzw. Kodierung des charakteristischen Datensatzes in die grafische Signatur 3 erfolgen.

Beispielsweise kann ein Schlüssel eines kryptografischen Schlüsselpaares im charakteristi-

schen Datensatz bzw. der aus dieser errechneten grafischen Signatur 3 hinterlegt sein, sodass nur mit dem weiteren, korrespondierenden Schlüssel der eigentliche Inhalt des charakteristi- schen Datensatzes aus der grafischen Signatur 3 auslesbar ist. Dies kann nach einem der be- kannten Algorithmen der Kryptografie erfolgen, wobei der charakteristische Datensatz mit einem ersten Schlüssel des Ausstellers bzw. Autors verschlüsselt wird und nur mit einem weiteren, zu diesem passenden Schlüssel eine Entschlüsselung bzw. Dechiffrierung des cha- rakteristischen Datensatzes erfolgen kann. Der charakteristische Datensatz ist hierbei in der als Datenspeicher dienenden grafischen Signatur in verschlüsselter Form hinterlegt, welche zum Erhalt der Daten in digitaler Form zuerst ausgelesen werden muss. Eine derartige Ver- schlüsselung des charakteristischen Datensatzes, welche in der grafischen Signatur hinterlegt ist, ist aufgrund der sichergestellten Integrität des Datensatzes vorteilhaft, da eine Manipula- tion an verschlüsselten, charakteristischen Datensatz über den Verschlüsselungsalgorithmus erkannt werden würde.

Die Generierung der grafischen Signatur 3 erfolgt über das Mittel des dem Signations-Modul 20 zugeordneten Render-Moduls 23, welches vorzugsweise als Programmlogik in den Spei- cher 6 der Datenverarbeitungssystem 5 geladen ist. Zum Speicher 6 sei an dieser Stelle an- gemerkt, dass dieser den dynamischen Arbeitsspeicher des Datenverarbeitungssystems 5 dar- stellt, also als RAM oder anderes dynamisches Speicherelement zum temporären Verarbeiten von Daten gebildet ist. Im Speicher 6 sind somit zumindest die Daten des elektronischen Do- kumentes 1 und der Programmcode des Signations-Moduls 20 bzw. den diesem zugeordneten Modulen 21 bis 23 hinterlegbar, wobei dem Prozessor 12 vorzugsweise ein Befehlsspeicher für die durch das Signations-Modul 20 ausgegebenen Instruktionen aufweist.

In der gezeigten, möglichen Ausführungsvariante weist das Signations-Modul 20 die Mittel eines Auslese-Moduls 21, eines Enkodier/Dekodier-Moduls 22 und eines Render-Moduls 23 auf. Zu den Modulen 21 bis 23 sei angemerkt, dass diese eine Gliederung des Signations- Moduls 20 in einzelne Funktionsabläufe darstellen, jedoch nicht als eigenständige, voneinan- der unabhängige Mittel bzw. Programmlogiken gebildet sein müssen. Bevorzugt werden die- se Funktionen der Module 21 bis 23 erfüllt, indem in den Speicher 6 aufrufbare Programm- routinen des Signations-Moduls 20 das Datenverarbeitungssystem 5 entsprechend ansteuern.

Im Verfahrensschritt 30 wird über das Auslese-Modul 21, wie vorstehend bereits beschrie-

ben, ein charakteristischer Datensatz aus dem elektronischen Dokument 1 ermittelt bzw. er- rechnet. Das Enkodier/Dekodier-Modul 22 dient zum Kodieren bzw. Verschlüsseln des cha- rakteristischen Datensatzes, insbesondere Hash-Codes, in die grafische Signatur 3, was im Verfahrensschritt 31 erfolgt. Im Verfahrensschritt 32 erfolgt über das Render-Modul 23 das Abbilden der über das Enkodier/Dekodier-Modul 22 errechneten grafischen Signatur 3 auf dem Dokument 1.

Bei der im Verfahrensschritt 31 erfolgenden Kodierung des im Speicher 6 hinterlegten Wer- tes des Datensatzes werden mittels eines im Enkodier/Dekodier-Modul 22 definierten Schlüs- sels dem ermittelten Wert bzw. Datensatz, welcher z. B. in binärer Form vorliegt, abhängig von dessen Betrag bzw. den einzelnen Stellen des binären Ausdrucks grafische Symbole bzw.

Darstellungen zugeordnet, wodurch die grafische Signatur 3 gebildet wird. Die grafische Signatur 3 ist somit als Datenspeicher gebildet, welcher vorzugsweise in verschlüsselter Form den für ein Dokument 1 spezifischen, charakteristischen Datensatz enthält.

Die Errechnung der grafischen Signatur 3 erfolgt in Abhängigkeit des Wertes des charakte- ristischen Datensatzes. Die Daten der errechneten, grafischen Signatur 3 werden im Speicher 6 z. B. einem anderen Speicherbereich, insbesondere Adressbereich, als der charakteristischen Datensatz zugeordnet, wobei diese Daten der grafische Signatur 3 nun keinen Betrag bzw.

Wert beinhalten, sondern Informationen, insbesondere Grafikdaten, über das grafische Er- scheinungsbild der grafischen Signatur 3.

Es ist selbstverständlich auch möglich, den im charakteristischen Datensatz enthaltenen Wert direkt, d. h. z. B. als unverschlüsselte, mehrstellige Zifferndarstellung, auf dem Dokument 1 abzubilden, sodass durch das Enkodier/Dekodier-Modul 22 nur die grafische Umsetzung des charakteristischen Datensatzes erfolgt.

Eine Verschlüsselung des charakteristischen Datensatzes durch das Enkodier/Dekodier- Modul 22 ist jedoch von Vorteil, da ein zusätzlicher Schutz gegen eine Manipulation der gra- fischen Signatur 3 erreicht werden kann und durch variable Symbolik bzw. Flächenform der grafischen Signatur 3 das optische Erscheinungsbild derselben am Dokument 1, 2 kontrolliert werden kann.

Es wird somit über das Enkodier/Dekodier-Modul 22 der charakteristische Datensatz in eine beispielsweise als 1-D oder 2-D Barcode gebildete grafische Signatur 3 umgesetzt bzw. ko- diert, die in weiterer Folge durch das Render-Modul 23 an einer beliebigen Stelle am Doku- ment 1 abgebildet wird. Das Render-Modul 23 nimmt dabei vorzugsweise eine pixelgenaue, grafische Umsetzung der über das Enkodier/Dekodier-Modul 22 errechneten, im Speicher 6 hinterlegten grafischen Signatur 3 vor, sodass eine Verknüpfung zwischen dem Dokument 1 und der grafischen Signatur 3 erfolgt. Das Dokument 1 wird somit mit einem optisch und digital identifizierbaren Merkmal versehen, welches eine hohe Sicherheit gegen Manipulation der in dieser gespeicherten Daten aufweist, da eine Entschlüsselung und gezielte Verände- rung der als Grafik, insbesondere Pixelgrafik, dargestellten grafischen Signatur 3 nur sehr schwer bzw. nicht gezielt möglich ist. Somit ist eine im Wesentlichen unveränderbare, dau- erhafte und nicht trennbare Verknüpfung des Dokuments 1 und des für dieses charakteristi- schen Datensatzes gegeben.

Der dem Enkodier/Dekodier-Modul 22 zugrunde liegende Schlüssel zur Kodierung des Da- tensatzes dient zur Erstellung einer maschinenlesbaren, grafischen Kodierung, beispielsweise dem erwähnten 1-D oder 2-D Barcode, wobei die grafische Signatur 3 beispielsweise auch als numerische bzw. alphanumerische Darstellung, digitales Wasserzeichen, Glyph-Code usw. durch das Enkodier/Dekodier-Modul 22 errechnet werden kann. Aufgrund des im En- kodier/Dekodier-Modul 22 verwendeten Schlüssels zur Kodierung des Datensatzes ist es durch optisches Einlesen oder digitales Auswerten des Erscheinungsbildes der grafischen Signatur 3 in weiterer Folge möglich, den in dieser hinterlegten, eindeutigen Wert bzw. cha- rakteristischen Datensatz auszulesen, wie dies an späterer Stelle genauer beschrieben wird (siehe Fig. 3 und 4).

Durch das Verfahren gemäß den Verfahrensschritten 30 bis 32 ist es also möglich, ein Si- cherheitsmerkmal bzw. Identifikationsmerkmal in Form der grafischen Signatur 3 an einem elektronischen Dokument 1 zu schaffen, im welchem eine eindeutige Information zum Inhalt des Dokumentes 1 in dessen ursprünglichem Zustand gespeichert ist. Dadurch, dass die grafi- sche Signatur 3 durch Darstellung auf dem Dokument 1 mit diesem verknüpft wird, also in Art eines elektronischen Stempels auf das Dokument 1 aufgebracht wird, lässt sich der ur- sprüngliche Zustand des Dokuments 1 durch Identifizieren der Signatur 3 jederzeit beurtei- len. Daraus ergibt sich weiters der Vorteil, dass durch die grafisch dargestellte Signatur 3

dieses Identifikationsmerkmal auch nach einem Medienbruch, d. h. nach Erstellung eines physischen Dokumentes 2 durch Erzeugen eines Ausdruckes auf einem physischen Medium, wie z. B. Papier, vorhanden und verifizierbar ist.

Es sei eine weitere Möglichkeit zur Schaffung eines zusätzlichen Identifikations-bzw. Veri- fikationsmerkmals für das Dokument 1, 2 angemerkt, bei der in Art einer Paraphierung meh- rere Seiten eines mehrseitigen Dokuments 1, 2 grafisch gekennzeichnet werden. Als grafi- sche Kennzeichnung kann dabei ein Fragment der grafischen Signatur 3 oder eine eigens er- stellte bzw. errechnete Darstellung verwendet werden. Die Darstellung kann dabei als Identi- fikationsmerkmal dienen, welches sofort und ohne Verschlüsselung Aufschluss über für das Dokument relevante Informationen gibt, beispielsweise über das letzte Bearbeitungsdatum, den letzten Bearbeiter, ob und von welcher Person einzelne Seiten des Dokuments gesichtet wurden, usw..

In den Fig. 3 bis 5 ist nun das Verfahren zur elektronisch gesteuerten Verifizierung der Ori- ginalität eines Dokuments 1, 2 bzw. das Datenverarbeitungssystem zur Durchführung dieses Verfahrens dargestellt.

Wie aus Fig. 3 und Fig. 4 ersichtlich, erfolgt im Verfahrensschritt 33 das Einlesen und/oder Dekodieren des in der Signatur 3 des elektronischen oder physischen Dokuments 1, 2 hinter- legten, für den ursprünglichen Dokumentinhalt charakteristischen Datensatzes. Das Einlesen kann über das optische Erfassungsmittel 10, insbesondere den Scanner 11, erfolgen, wobei als Scanner 11 Einrichtungen zur direkten Decodierung des in der Signatur 3 verschlüsselten Wertes bzw. Datensatzes verwendet werden können, wie beispielsweise Barcodescanner, oder es können als Scanner 11 Einrichtungen zum Einlesen der grafischen Signatur 3 als Pi- xelgrafik verwendet werden, beispielsweise digitale Bilddatenscanner, digitale Kameras bzw.

Camcorder, wobei über das Enkodier-/Dekodier-Modul 22 die Umsetzung der Grafikdaten in den charakteristischen Datensatz durch erfolgt.

Im Verfahrensschritt 34 erfolgt die Ermittlung des charakteristischen Datensatzes aus dem elektronischen Dokument 1 mittels dem Auslese-Modul 21, welches neben dem Enkodier/ Dekodier-Modul 22 einem Verifikations-Modul 24 zugeordnet ist (siehe Fig. 5). Die Ermitt- lung des charakteristischen Datensatzes aus dem elektronischen Dokument 1 mittels dem

Auslese-Modul 21 kann dabei, wie bereits vorstehend im Zuge der Fig. 1 und 2 beschrieben, erfolgen.

Es weist das Verifikations-Modul 24 weiters ein Vergleichs-Modul 25 auf, dass im wesentli- chen zum Vergleich des aus dem elektronischen Dokument 1 ermittelten Datensatzes und des aus der Signatur des Dokuments 1, 2 ermittelten Datensatzes dient. Zum Verifikations-Modul 24 bzw. Vergleichs-Modul 25 sei angemerkt, dass diese vorzugsweise wiederum als Soft- waremittel gebildet sind, die im Speicher 6 der Datenverarbeitungssystem 5 hinterlegbar sind, um durch Steuerung der Hardware die Originalität von Dokumenten 1, 2 festzustellen, wie dies bereits für das Signations-Modul 20 beschrieben wurde. Das Signations-Modul 20 und Verifikations-Modul 24 können selbstverständlich als einzige Programmlogik gebildet sein und in einem gemeinsamen Verfahrensablauf zum Einsatz kommen.

Durch die im Verfahrensschritt 35 erfolgende Ermittlung eines Ergebniswertes durch Ver- gleich der aus der Signatur 3 und dem Dokument 1 ermittelten Datensätze und der im Ver- fahrensschritt 36 erfolgenden Bewertung des Ergebniswertes kann festgestellt werden, ob das elektronische Dokument 1 inhaltlich verändert wurde und/oder ob Dateiparameter verändert wurden bzw. ob die grafische Signatur 3 manipuliert wurde, da dies durch Gleichheit bzw.

Ungleichheit der in den zu vergleichenden Datensätze in einfacher Weise durch eine logische Vergleichsoperation festgestellt werden kann.

Der Vergleich der beiden in den charakteristischen Datensätze hinterlegten Werte kann bei- spielsweise erfolgen, indem diese aus dem Speicher 6 zur Durchführung der Vergleichsope- ration aufgerufen werden, anschließend mittels ein oder mehreren logischen Verknüpfungen der Ergebniswertes errechnet wird, wobei dieser Ergebniswert die eindeutige Information, insbesondere Wahr/Falsch-Information, beinhaltet ob eine Gleichheit der verglichenen Da- tensätze vorliegt. Abhängig von diesem Ergebniswert kann anschließend die Ausgabe weite- rer, programmierter bzw. programmierbarer Steuerbefehle an den Prozessor 12 erfolgen, so- dass eine elektronische Maschinensteuerung geschaffen wird, die abhängig von der Origina- lität eines Dokuments 1, 2 operiert.

Bei Übereinstimmung der verglichenen Werte bzw. Datensätze kann somit eine Authentizität bzw. Originalität des Dokuments 1, 2 festgestellt werden und es kann im gegenteiligen Falle,

also bei unterschiedlichen Vergleichswerten, eine am elektronischen Dokument 1 bzw. der Signatur 3 durchgeführte Änderung bzw. Manipulation festgestellt werden.

Durch Ausgabe weiterer Steuerbefehle in einem weiteren Verfahrensschritt 37 ist es z. B. möglich, an der Anzeigeeinrichtung 4, insbesondere einem Bildschirm, eine Anzeige zu visu- alisieren, welche abhängig vom genannten Ergebnis der Vergleichsoperation Meldungen im Sinne von"Dokument ist im Originalzustand"oder"Dokument wurde verändert"beinhaltet.

Es ist wie in Fig. 4 dargestellt auch möglich, dass Entscheidungen, z. B. ob der Vorgang wie- derholt bzw. abgebrochen werden soll, als Verfahrensschritte 38, 39 abgearbeitet werden.

Weiters ist es möglich, dass abhängig vom errechneten Ergebniswert in einem weiteren Ver- fahrensschritt 40 automatisierte und durch Softwaremittel programmierbare Vorgänge zur Steuerung ein oder mehrerer mit dem Datenbus 7 der Datenverarbeitungseinrichtung 5 ver- bundenen Komponenten gestartet bzw. durchgeführt werden.

Eine weitere Möglichkeit besteht darin, dass in der grafischen Signatur 3 nicht nur ein Hash- wert und/oder Daten zur Urheberschaft des Dokuments, aus denen auf den ursprünglichen Text nicht mehr rückgeschlossen werden kann, hinterlegt werden, sondern im charakteristi- schen, elektronischen Datensatz weiters Informationen hinterlegt werden, welche einen Rückschluss auf die Inhalte des ursprünglichen Dokuments 1 ; 2 erlauben. Beispielsweise können Teile oder sämtliche grafisch dargestellte Dokumentinhalte dem charakteristischen Datensatz zugeordnet werden und anschließend nach einem der vorstehend beschriebenen Verfahren in die grafische Signatur umgerechnet und am Dokument 1 abgebildet werden. Es muss dabei nicht der Echttext im charakteristischen Datensatz hinterlegt werden, sondern es kann der Dokumentinhalt mit einem beliebigen Verschlüsselungs-oder Komprimierungsal- gorithmus zur Verringerung der Datenmenge verändert werden.

Hierzu können nützliche Zusatzinformationen beliebiger Art im charakteristischen Datensatz hinterlegt werden, wobei beispielsweise Kennungen bzw. Referenzwerte, Horizontal-bzw.

Vertikalkoordinaten bzw. Start-bzw. Endzeiger für gewisse Dokumentbereiche der im Da- tensatz integrierten Dokumentinhalte, wie beispielsweise ein Darstellungsbereich des Doku- ments 1 ; 2, Felder eines Formulars, Tabellen, Spalten, Textfelder, Abbildungen, usw. hinter- legt sein. Somit können im charakteristischen Datensatz definierte Einzelbereiche, welche unbedingt ihre Integrität im Dokument bewahren müssen, auf ihre Datenintegrität bzw. Un-

versehrtheit überprüft werden. Als Beispiel zur Verdeutlichung sei ein Dokument 1 ; 2 ge- nannt, in welchem neben einem beliebigen Text in einem gewissen Bereich bzw. Fenster eine wesentliche Information, z. B. ein Geldbetrag oder dgl., dargestellt ist. Es besteht nun die Möglichkeit dass ausschließlich die Information in diesem definierten Bereich bzw. Fenster im charakteristischen Datensatz, inklusive eine eindeutigen Positionsangabe oder Kennung des entsprechenden Bereiches, hinterlegt ist. Über die Positionsangabe bzw. Kennung kann in weiterer Folge der relevante Bereich im Dokument 1 ; 2 eindeutig festgestellt werden und die Verifizierung des definierten Bereiches durch Vergleich der ermittelten Datensätze erfolgen.

Eine weitere Möglichkeit besteht darin, dass die im charakteristischen Datensatz hinterlegte Information nicht ausschließlich aus einem Text, sondern aus den am Dokument 1 abgebil- deten Bildpunkten bzw. Pixeln errechnet wird und in der vorstehend beschriebenen Weise als grafische Signatur am Dokument 1 abgebildet bzw. zur Verifizierung der Integrität des Do- kuments 1 der Vergleich zweier aus den Bildpunkten des Dokuments 1 ermittelter Hashwerte durchgeführt wird.

Bei der Hinterlegung von Dokumentinhalten im Datensatz besteht die Möglichkeit, dass durch den Rückschluss auf den ursprünglichen Dokumentinhalt durch Auslesen der grafi- schen Signatur bzw. des charakteristischen Datensatzes ein direkter Vergleich des ursprüng- lichen Inhalts mit dem aktuellen Dokumentinhalt möglich ist und in weiterer Folge eine Aus- sage getroffen werden kann, welche Bereiche bzw. Daten des Dokuments 1 ; 2 konkret verän- dert wurden. Die Feststellung der veränderten Bereiche kann beispielweise über einen Bild- punktvergleich erfolgen, wobei Abweichungen in beliebiger Form einem Benutzer zur Kenntnis gebracht werden können. Beispielsweise können in einem virtuellen Text-oder Bildbearbeitungsprogramm dem Benutzer an einer Ausgabeeinrichtung die veränderten In- halte speziell gekennzeichnet angezeigt werden. Hierbei ist es möglich, dass eine direkte In- teraktion mit einem Benutzer über virtuelle Bestätigungs-oder Eingabefelder erfolgt und die Kenntnisnahme der Änderung (en) im Dokument 1 ; 2 durch den Benutzer über die Eingabe- schnittstelle aktiv bestätigt werden müssen. Beispielsweise sind virtuelle Abfragen im Sinne von"Änderung zulassen Ja/Nein"oder dgl. möglich, sodass der Benutzer bestimmen kann, ob es sich um eine zulässige Änderung bzw. eine irrelevante Veränderung des Dokumentin- halts handelt, oder um eine unzulässige und nicht akzeptable Veränderung des Dokumentin- halts handelt. Zur Interaktion eines Benutzers mit virtuellen Datenverarbeitungsprogramm sei

angemerkt, dass diese bevorzugt über eine grafische Benutzeroberfläche bzw. eine Software zur interaktiven Dokumentenbearbeitung erfolgt.

In Fig. 5 ist eine mögliche Ausführung eines Datenverarbeitungssystems 5 dargestellt, das zur Durchführung des erfindungsgemäßen Steuerverfahrens verwendet wird, wobei das in Fig. 5 dargestellte Datenverarbeitungssystem 5 prinzipiell dem in Fig. 2 symbolisch darge- stellten Datenverarbeitungssystem 5 entsprechen kann.

Die Hardware zum Betrieb der vorstehend genannten Softwaremittel bzw. Programmlogiken zur Bildung des Datenverarbeitungssystems 5 entspricht beispielsweise einem üblicherweise verwendeten Computersystem, welches den Prozessor 12, insbesondere einen Mikroprozes- sor, den Datenbus 7 und den Speicher 6 aufweist. Zusätzlich kann das Datenverarbeitungs- system 5 über den Datenbus 7 mit dem Datenträger 13, der optischen Erfassungseinrichtung 10, insbesondere dem Scanner 11, der Ausgabeeinrichtung 8, insbesondere dem Drucker 9, der Anzeigeeinrichtung 4 und weiteren Komponenten zur Datenübertragung verbunden sein.

Die Softwaremittel zur Durchführung des erfindungsgemäßen Verfahrens sind dabei bei- spielsweise im Datenträger 13 hinterlegt und es können einzelne oder sämtliche Module 20 bis 25 bedarfsweise in den Speicher 6 geladen werden, sodass die spezifischen Steuerbefehle durch den Prozessor 12 abgearbeitet werden können.

Beispielsweise werden die im Speicher 6 befindlichen Daten des elektronischen Dokumentes 1 durch Steuerbefehle des Signations-Moduls 20 verändert, sodass das Dokument 1 mit der grafischen Signatur 3 verknüpft wird, oder es wird über die Steuerbefehle des Vergleichs- Moduls 25 die Originalität der Dokumente 1, 2 verifiziert. Weiters kann über den Scanner 11 bzw. den Drucker 9 ein Erfassen der grafischen Signatur 3 eines physischen Dokumentes 2 in elektronische Form bzw. ein Ausgeben eines elektronischen Dokumentes 1 mit der grafi- schen Signatur 3 in Form eines physischen Dokuments 2 erfolgen, wobei die Ansteuerung von Scanner 11 bzw. Drucker 9 aus dem Stand der Technik bekannt ist.

Zu den einzelnen Komponenten der Datenverarbeitungssystem 5 sei angemerkt, dass der Datenträger 13 beispielsweise als magnetisches Speichermedium, wie z. B. eine Floppy-Disk, Festplatte, Magnetband, ein optisches Medium, wie z. B. ein CD-Rom bzw. ein DVD-Rom, Lochkartensysteme, elektronische Speicherchips, wie z. B. RAM, ROM, EP-ROM oder

Halbleiterspeicher, verwendbar sind. Der Speicher 6 ist als bevorzugt dynamischer Speicher, z. B. als Random Access Memory (RAM) usw. gebildet. Der Prozessor 12 ist vorzugsweise als Mikroprozessor mit Befehlsspeicher gebildet und der Datenbus 7 ist vorzugsweise als ein in Personal Computern übliches Datenbus-System gebildet. Aufgrund dessen, dass derartige Computer-Systeme im Stand der Technik hinlänglich bekannt sind, wird auf die Funktions- weise der Datenübertragung bzw. Ansteuerung der einzelnen Komponenten nicht näher ein- gegangen, da diese Abläufe dem Fachmann ohnehin bekannt sind.

Selbstverständlich kann das Datenverarbeitungssystem 5 auch durch ein so genanntes Stand- Alone-Endgerät des Printmanagements gebildet sein, beispielsweise einen Drucker, Scanner, ein Faxgerät oder dergleichen, welches mit einem erweiterten Funktionsumfang ausgestattet ist, sodass an diesem Gerät ein Programm zur Steuerung erfindungsgemäßen Verfahrensab- läufe ausführbar sind. Dabei kann ein Programmcode zur Steuerung des erfindungsgemäßen Verfahrens an die entsprechende Hardware angepasst sein bzw. mit spezifischen Entwick- lungsumgebungen erstellt sein, wobei hierzu exemplarisch die multifunktionale Systemplatt- form CANON@ MEAP (Multifunctional Embedded Application Platform) als mögliche An- wendungsplattform angemerkt sei.

Die durch ein derartiges Stand-Alone-Endgerät des Printmanagements durchführbaren Funk- tionen (kopieren, drucken, faxen usw. ) zur Dokumentenverarbeitung können beispielsweise durch den aus der graphischen Signatur des Dokuments 1 ; 2 ermittelten, charakteristischen Datensatz gesteuert werden, d. h. z. B. erlaubt oder nicht erlaubt werden. Weiters kann die grafische Signatur bzw. der charakteristische Datensatz bei Verarbeitung des Dokuments 1 ; 2 gegebenenfalls verändert, z. B. mit einer zusätzlichen Information betreffend die durchge- führte Verarbeitungsart, ergänzt werden oder eine neue grafische Signatur auf dem Doku- ment 1 ; 2 abgebildet werden.

Es sei noch angemerkt, dass das Datenverarbeitungssystem 5 in einer bevorzugten Ausfüh- rungsvariante in eine aus dem Stand der Technik bekannte Netzwerkstruktur, z. B. Internet, Ethernet, usw., eingebunden ist, sodass eine Verifizierung von Dokumenten 1 bzw. Generie- rung grafischer Signaturen 3 über ein Netzwerk, beispielsweise über spezielle Websites im Internet, erfolgen kann. Das Datenverarbeitungssystem 5 weist dabei eine Schnittstelle 14 zur Datenübertragung, beispielsweise einen Netzwerkadapter, ein Modem, usw., auf, sodass eine

Kommunikation mit weiteren Computer-Systemen im Netzwerk möglich ist. Es nimmt das Datenverarbeitungssystem 5 dabei beispielsweise die Funktion eines Servers ein, der den in das Netzwerk eingebundenen Clients den Dienst der Verifizierung von Dokumenten 1 oder der Erstellung von grafischen Signaturen 3 für Dokumente 1 anbietet. Das Signations-Modul 20 bzw. das Verifikations-Modul 24 ist somit nur zentral über den Server aufrufbar, sodass eine Manipulation dieser Module 20,24 durch Netzwerkteilnehmer verhindert werden kann.

Das Datenverarbeitungssystem 5, welches z. B. durch einen Internet Service Provider (ISP) betrieben wird, kann mittels einem üblichen Datenprotokoll über eine physische Netzwerk- struktur, z. B. Internet, insbesondere bei Verbindung mit einer speziellen IP-Adresse, Doku- mente 1 von weiteren Netzwerkteilnehmern bzw. Clients empfangen, die anschließend durch das Datenverarbeitungssystem 5 gemäß dem erfindungsgemäßen Verfahren verarbeitet wer- den und wieder an den Client mit den entsprechenden ermittelten Informationen übermittelt werden. Somit ist das Datenverarbeitungssystem 5 gegenüber unbefugten Manipulationen von Netzwerkteilnehmern weitgehend gesichert.

Das Datenletzwerk, in das das Datenverarbeitungssystem 5 eingebunden ist, kann durch eine beliebige Netzwerkstruktur mit mehreren beteiligten Kommunikationsinstanzen, insbeson- dere verteilte Netzwerksysteme bzw. Rechnersysteme, z. B. überregionale Systeme wie das Internet oder lokale bzw. regionale Systeme wie das Local Area Network (LAN) oder Intra- net, gebildet sein. Die Datenübertragung zwischen einem ersten und einem weiteren Netz- werkteilnehmer kann mittels einem an sich bekannten Übertragungsprotokoll erfolgen, wobei nur einer der Netzwerkteilnehmer durch das Datenverarbeitungssystem 5 gebildet wird und die Programmlogiken des Signations-Moduls 20 und/oder des Verifikations-Moduls 24 aus- schließlich an der Hardware des Datenverarbeitungssystems 5 ausgeführt werden. Das Da- tenverarbeitungssystem 5 ist im Falle eines Netzwerks mit Client-Server-Struktur deshalb bevorzugt als übergeordneter Server, insbesondere Webserver, vorgesehen.

Zur Generierung der grafischen Signatur 3 bzw. zur Verifizierung der Originalität des Doku- ments 1, 2 wird von einem der Netzwerkteilnehmer, insbesondere einem Client, das elektro- nische Dokument 1 an den weiteren Netzwerkteilnehmer in Form des Datenverarbeitungs- systems 5, insbesondere einen Server, übermittelt, worauf durch das Datenverarbeitungssys- tem 5 aus dem elektronischen Dokument 1 der für dieses charakteristischen Datensatz ermit-

telt wird, die grafische Signatur 3 erstellt und diese dem Dokument 1 zuordnet wird und an- schließend das entsprechend mit der grafischen Signatur 3 modifizierte Dokument 1 an den ersten Netzwerkteilnehmer über die Netzwerkstruktur zurückgesandt wird. Die Verbindung zwischen dem Datenverarbeitungssystem 5 und einem weiteren, mit diesem kommunizieren- den Netzwerkteilnehmer kann über einen kryptografisches Verfahren verschlüsselt sein, wo- bei hierzu bekannte Verschlüsselungsalgorithmen, beispielsweise SSL oder VPN, verwendet werden können.

Eine mögliche Ausführungsvariante besteht darin, dass das Datenverarbeitungssystem 5 als Anwendung zur Durchführung des erfindungsgemäßen Verfahrens innerhalb des World Wide Web-Dienstes im Internet bereitstellt wird. In diesem Falle wird das Datenverarbei- tungssystem 5 als Webserver an das Netzwerk gebunden und kann über eine Schnittstelle mit beliebigen Web-Clients kommunizieren. Somit kann jeder beliebige Teilnehmer des Rech- nernetzwerkes über ein entsprechendes Interaktionsmittel, insbesondere einen Webbrowser oder dgl., mit weiteren Netzwerkteilnehmern über die Netzwerkstruktur mittels einem Über- tragungsprotokoll Daten austauschen, wobei als Übertragungsprotokoll insbesondere das TCP/IP-Protokoll verwendet wird.

Im Falle einer webbasierten Anwendung des Datenverarbeitungssystems 5 sind diese Pro- grammlogiken als Applikation nur am Server ausführbar, wobei die entsprechenden Web- technologien zur ausschließlich serverseitigen Ausführung der Programmlogik, d. h. es wird kein Programmcode an den ersten Netzwerteilnehmer bzw. Client übermittelt, dem Fach- mann aus dem Stand der Technik bekannt sind.

In der möglichen Anwendung des erfindungsgemäßen Verfahrens im World Wide Web via Internet, können über den Webbrowser unterschiedliche Parametereinstellungen in Hinblick auf die Erstellung der grafischen Signatur, der Art der in dieser in Form des charakteristi- schen Datensatzes hinterlegten Daten, das genaue grafische Erscheinungsbild der grafischen Signatur, die am Dokument mit der grafischen Signatur zu bedruckenden Bereiche usw., ein- stellbar sein.

Die Aufgabe der Erfindung wird weiters jeweils eigenständig durch ein Datenverarbeitungs- system 5, sowie ein Computerprogramm gelöst, die je zur Steuerung der Generierung einer

grafischen Signatur 3 aus einem Dokument 1 und zur Abbildung dieser grafischen Signatur 3 am Dokument 1 ausgebildet sind und/oder das zur Steuerung der Verifizierung der Integrität eines Dokuments 1 ; 2 ausgebildet sind.

Die Ausführungsbeispiele zeigen mögliche Ausführungsvarianten der erfindungsgemäßen Verfahren, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf die speziell dar- gestellten Ausführungsvarianten derselben eingeschränkt ist, sondern vielmehr auch diverse Kombinationen der einzelnen Ausführungsvarianten untereinander möglich sind und diese Variationsmöglichkeit aufgrund der Lehre zum technischen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegt. Es sind also auch sämtliche denkbaren Ausführungsvarianten, die durch Kombinationen einzelner Details der dargestellten und beschriebenen Ausführungsvariante möglich sind, vom Schutz- umfang mitumfasst.

Der Ordnung halber sei abschließend darauf hingewiesen, dass zum besseren Verständnis des Aufbaus des Datenverarbeitungssystems 5 sowie des Computerprogramms dieses bzw. des- sen Bestandteile teilweise unmaßstäblich und/oder vergrößert und/oder verkleinert und schematisch dargestellt wurden.

Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Be- schreibung entnommen werden.

Vor allem können die einzelnen in den Fig. 1, 2 ; 3,4, 5 gezeigten Ausführungen den Ge- genstand von eigenständigen, erfindungsgemäßen Lösungen bilden. Die diesbezüglichen, erfindungsgemäßen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen.

Bezugszeichenaufstellung 1 elektronisches Dokument 2 physisches Dokument 3 grafische Signatur 4 Anzeigeeinrichtung 5 Datenverarbeitungssystem 6 Speicher 7 Datenbus 8 Ausgabeeinrichtung 9 Drucker 10 Erfassungseinrichtung 11 Scanner 12 Prozessor 13 Datenträger 14 Schnittstelle 20 Signations-Modul 21 Auslese-Modul 22 Enkodier-/Dekodier-Modul 23 Render-Modul 24 Verifikations-Modul 25 Vergleichs-Modul 30 Schritt 31 Schritt 32 Schritt 33 Schritt 34 Schritt 35 Schritt 36 Schritt 37 Schritt 38 Schritt 39 Schritt 40 Schritt