Für Organisationen

Verifizierbare Dokumente per API ausstellen.

Authena ergänzt bestehende Dokumenten-Workflows (ERP, DMS, Portale) um einen unabhängigen Verifikationsnachweis. Dritte können prüfen, wer ein Dokument ausgestellt hat, wann – und ob es unverändert ist.

Keine Dateiablage. Dateien werden nicht gespeichert. Authena speichert nur Fingerprints (Hashes) und Signaturen/Metadaten.

Wie es in der Praxis funktioniert

  1. Dokument erzeugen (wie heute)
    z. B. PDF aus SAP/ERP, DMS oder einem Portal. Wichtig: Die Datei muss „final“ sein.
  2. Hash berechnen
    Der Aussteller berechnet serverseitig den SHA-256 Fingerprint der finalen Datei.
  3. Verifikationsdatensatz per API anlegen
    Authena erzeugt eine Verifikations-ID + Link/QR-URL für das Dokument (ohne Upload).
  4. Link/QR ins Dokument einbetten
    Der Empfänger kann das Dokument weiterleiten. Dritte prüfen per Link (Provenienz) und optional per Datei-Upload (Integrität).
Provenienz (Link)
Schnellcheck: existiert ein offizieller Datensatz zum Dokument?
Integrität (Upload)
Anti-Fake: stimmt die Datei exakt mit dem signierten Hash überein?
Öffentlich verifizierbar
Keine Accounts für Prüfer. Niedrige Hürde für Dritte.

Typische Use Cases

Banking & Finance
Kontoauszüge, Saldenbestätigungen, Kreditunterlagen, Bescheinigungen.
Behörden & Verwaltung
Bescheide, Nachweise, Zertifikate, Dokumente mit hoher Fälschungsgefahr.
HR & Compliance
Arbeitsbescheinigungen, Policies, Prüfberichte, offizielle Mitteilungen.
Warum jetzt? PDFs, Screenshots und „AI-Fakes“ erhöhen den Verifikationsdruck. Entscheidend ist: der Prüfer hat einen echten Bedarf (und oft die Macht, Nachweise zu verlangen).

API (Developer)

Für Piloten starten wir pragmatisch mit API Keys (Bearer Token). Später sind OAuth/mTLS möglich.

Auth
Authorization: Bearer <API_KEY>
Basis-URL
https://authena-media.com
Endpunkte (PoC)
POST /api/manifest
GET /api/verify-provenance?id=<uuid>
POST /api/verify-integrity

1) Verifikationsdatensatz anlegen

Der Aussteller berechnet den Hash der finalen Datei und sendet Metadaten. Response enthält Verifikationslink.

Request (Beispiel)
POST /api/manifest
  Authorization: Bearer <API_KEY>
  Content-Type: application/json
  
  {
    "manifest": {
      "ver": 1,
      "alg": "ed25519",
      "creator_handle": "bank_xyz",
      "creator_id": "uuid-of-issuer",
      "file": {
        "name": "kontoauszug.pdf",
        "size": 123456,
        "mime": "application/pdf",
        "sha256_b64": "<BASE64_SHA256>"
      },
      "created_at": "2026-02-15T12:34:56.000Z"
    },
    "payload_b64": "<BASE64_CANONICAL_JSON>",
    "signature_b64": "<BASE64_SIGNATURE>",
    "creator_public_key_b64": "<BASE64_PUBLIC_KEY>"
  }
Response (Beispiel)
{
    "ok": true,
    "id": "e3b8...-uuid",
    "verify_url": "https://authena-media.com/verify/e3b8...-uuid"
  }

2) Provenienz prüfen (ohne Upload)

GET /api/verify-provenance?id=<uuid>
  
  => zeigt Aussteller, Zeitstempel und erwarteten Hash

3) Integrität prüfen (mit Upload)

In der Verifier-UI wird der Hash im Browser berechnet. An die API geht nur der Hash (nicht die Datei).

POST /api/verify-integrity
  Content-Type: application/json
  
  {
    "id": "<uuid>",
    "file_sha256_b64": "<BASE64_SHA256>"
  }
  
  => { ok, provOK, intOK }
Hinweis zum PoC: Die aktuellen Endpunkte sind PoC-Stand. Für echte B2B-Piloten definieren wir gemeinsam ein schlankes v1-Schema (Issuer-IDs, Key-Rotation, Revocation, Rate Limits, Logs).

Pilot starten

Du willst verifizierbare PDFs/Outputs in deinem Prozess testen (z. B. SAP/ERP, Portale, DMS)? Schreib kurz, welche Dokumente & welche Prüferrolle relevant ist.