Scan-to-Trust
B2B-Pilotphase 2026 · API live

Beweisen Sie, dass Fotos echt sind.

Sechs unabhängige Vertrauensanker prüfen jedes Foto in Sekunden. Made in Germany, DSGVO-konform, für Versicherungen und Sachverständige entwickelt.

HRB 524511 DSGVO-konform Hetzner Frankfurt Made in Germany
Foto- Hash FreeTSA DigiCert Sectigo Polygon Mainnet IPFS Rekor

Das Problem

KI-Bilder kosten Versicherer Millionen.

Wasserschaden

Stable-Diffusion erzeugt fotorealistische Bilder von durchnässten Böden, Schimmel und Tropfdecken. Eingereicht als Schadenbeleg, mit dem bloßen Auge nicht von echt unterscheidbar.

KFZ-Unfall

Gefälschte Bilder von Beulen, eingedrückten Türen, Splitterglas. Inklusive passendem Fake-EXIF-Datum und Geo-Position. Den Schaden gab es nie.

Einbruchsschaden

KI-generierte Aufbruchspuren, durchwühlte Schubladen, beschädigte Schlösser. Eingereicht als Beleg für Hausratversicherung. Oft erst beim Streitfall prüfbar.

Sie brauchen einen Beweis, der vor Gericht hält — nicht nur ein Bauchgefühl der Sachbearbeitung.

So funktioniert's

In vier Schritten zum belastbaren Foto-Beweis.

1

Aufnehmen

Sie machen das Foto wie immer mit Smartphone, Spiegelreflex oder Sachverständigen-Gerät.

2

Sichern

Das Foto wird gehasht und an sechs unabhängige Vertrauensanker gleichzeitig verteilt.

3

Verankern

Drei Zeitstempel, Blockchain, IPFS und Public Log fixieren den Zustand unveränderlich.

4

Prüfen

Jeder Empfänger prüft per Verify-Link in zwei Sekunden den Trust-Score 6/6.

Architektur

Sechs Anker. Sechs unabhängige Prüfer.

FreeTSA

RFC 3161

RFC-3161-Zeitstempel, der den Aufnahmezeitpunkt kryptographisch fixiert.

Operator: FreeTSA.org

DigiCert TSA

RFC 3161

Kommerzieller Zeitstempel-Server mit eIDAS-orientierter Vertrauenskette.

Operator: DigiCert Inc.

Sectigo TSA

RFC 3161

Zweiter unabhängiger kommerzieller Zeitstempel als Cross-Check.

Operator: Sectigo Limited

IPFS-Pin

Content-Addressed

Dauerhafte, inhaltsadressierte Speicherung des Foto-Hashes im verteilten Netzwerk.

Operator: Pinata Cloud

Polygon

Mainnet

Self-Send-Transaktion mit eingebettetem Hash, öffentlich auf der Blockchain.

Operator: Polygon Public Network

Sigstore Rekor

Public Log

Manipulationssicheres Public Log für Software- und Datenintegrität.

Operator: Linux Foundation

Ein einziger Anker kann ausfallen oder kompromittiert werden. Sechs unabhängige Anker werden in der Praxis nicht gleichzeitig manipuliert — das ist der Sicherheitsgewinn.

Open-Source SDK

Was ist das SDK?

Hinter Scan-to-Trust steht ein Open-Source-Werkzeugkasten in Rust — das ShieldProof SDK. Damit kann jeder Entwickler Foto-Manifeste erzeugen, signieren und gegen die sechs Anker prüfen. Auch ohne unsere gehostete API.

Das SDK enthält die komplette Krypto-Pipeline: Ed25519-Signaturen, SHA-256-Merkle-Bäume, RFC-3161-Zeitstempel-Encoder, Polygon-Anbindung, IPFS-Client und Sigstore-Rekor-Integration. Über 600 automatisierte Tests, MIT/Apache-2.0-Lizenz, audit-fähig.

Wer nutzt es? Versicherer, die das SDK in ihre Schadenmeldungs-App integrieren. Kanzleien, die Beweismittel direkt in der Mandanten-Software signieren. Behörden, die das System on-premise selbst betreiben wollen.

600+

Automatisierte Tests

Rust

Memory-safe, performant

MIT

Open-Source-Lizenz

Self-host

On-Premise-fähig

Foto verifizieren — cURL
# Manifest gegen alle 6 Anker prüfen — Closed-Loop
curl -X POST https://api.scantotrust.org/v1/verify \
  -H "Content-Type: application/json" \
  -d @manifest.json

# Antwort:
{
  "ok": true,
  "trust_score": "3/3 anchors verified",
  "anchors": {
    "polygon":  { "matches": true, "block": 86001565 },
    "rekor":    { "matches": true, "log_index": 1382354443 },
    "ipfs":     { "matches": true, "cid": "Qmce..." }
  }
}

Drei Zeilen Code. Alle sechs Anker werden parallel geprüft. Antwort in zwei Sekunden.

Anwendung

Für wen Scan-to-Trust gebaut ist.

Schadensregulierung & Sachverständige

  • ×Eingereichte Foto-Beweise sind nicht zuverlässig prüfbar auf KI-Fälschung.
  • ×Aufwendige Vor-Ort-Termine zur Verifikation kosten Zeit und Geld.
  • ×Streitfälle vor Gericht erfordern belastbare Authentizitätsbeweise.

Mit Scan-to-Trust:

Versicherungsnehmer fotografiert in der App, Sie erhalten den Verify-Link mit 6/6-Prüfung in Sekunden. Kein Vor-Ort-Termin, kein Bauchgefühl, kein Streit ums Foto.

Anwälte & Kanzleien

  • ×Mandanten-Fotos als Beweismittel werden vom Gegner als manipuliert bestritten.
  • ×Kettenbeweis (Chain of Custody) ist bei Smartphone-Fotos schwer zu führen.
  • ×Gerichtsgutachter prüfen aufwendig und teuer auf Bildmanipulation.

Mit Scan-to-Trust:

Aufnahmezeit, Inhalt und Unveränderlichkeit sind ab Aufnahme kryptographisch belegt. Die Beweiskette ist von Anfang an dokumentiert.

Notare & beurkundende Stellen

  • ×Vollmachts- und Identitäts-Fotos verlangen nachweisbare Echtheit.
  • ×Bei Streit muss der Aufnahmezeitpunkt zweifelsfrei feststellbar sein.
  • ×Reine Datei-Hashes ohne Zeitstempel reichen nicht aus.

Mit Scan-to-Trust:

Drei unabhängige RFC-3161-Zeitstempel fixieren den Moment der Aufnahme rechtssicher. Keine Manipulation möglich, ohne dass mindestens vier Behörden gleichzeitig kompromittiert sind.

Vertrauen

Vertrauenswürdig, weil nachprüfbar.

Made in Germany

KI-Shield Germany UG, Greußen, HRB 524511

DSGVO-konform

Zero-Knowledge, Foto verlässt Gerät nicht

EU-Hosting

Hetzner Frankfurt, ausschließlich EU-Server

AVV verfügbar

Standard nach Art. 28 DSGVO im B2B-Vertrag

Open Source SDK

Verifikations-Algorithmen öffentlich prüfbar

BSI-orientiert

SHA-256 + Ed25519 nach BSI TR-02102

eIDAS-orientiert

RFC 3161 als Basis für qualifizierte Zeitstempel

EU AI Act Art. 50

Hilft bei Kennzeichnungspflicht synthetischer Inhalte

Pilot

B2B-Pilotphase 2026 — kostenfrei mitmachen.

Wir sind aktuell in der B2B-Pilotphase mit ausgewählten Versicherern, Sachverständigen-Büros und Kanzleien. Pilotteilnehmer bekommen vollen API-Zugang, Onboarding und Whitelabel-Verify-Seite kostenlos.

Voraussetzungen

  • Produktiver Anwendungsfall mit mindestens zehn Foto-Verifikationen pro Monat
  • Schriftliches Kurz-Feedback nach drei Monaten
  • Bereitschaft zu 8–12 Wochen Test-Zeitraum
Roadmap: Q2/Q3 2026 Pilot · Q3 iOS-Capture-App · Q4 Allgemeine Verfügbarkeit

FAQ

Häufige Fragen

Was ist das SDK genau?
Das ShieldProof SDK ist die Open-Source-Krypto-Bibliothek (Rust), die hinter Scan-to-Trust steht. Sie enthält alles: Manifest-Erstellung, Ed25519-Signatur, Hash-Pipeline, Anker-Clients (TSA, IPFS, Polygon, Rekor), Verify-Logik. Lizenz MIT/Apache-2.0. Self-hostable. Über 600 automatisierte Tests.
Was passiert mit meinen Foto-Daten?
Das Foto verlässt Ihr Gerät nicht. Es wird lokal gehasht (SHA-256), und nur dieser nicht-umkehrbare Hash wird an die sechs Anker übermittelt. Aus dem Hash kann das Foto nicht rekonstruiert werden — Zero-Knowledge.
Ist das DSGVO-konform?
Ja. Wir verarbeiten keine personenbezogenen Foto-Inhalte, nur Hashes. AVV nach Art. 28 DSGVO ist Standard im B2B-Vertrag, Hosting in Deutschland, Datenschutzerklärung und Verarbeitungsverzeichnis transparent.
Was kostet das?
In der laufenden Pilotphase 2026 ist die Nutzung für ausgewählte B2B-Partner kostenlos. Kommerzielle Tarife starten ab Q4 2026 nach Verbrauch (Anzahl Verifikationen pro Monat). Faire Festpreise, keine Setup-Gebühr.
Kann das Foto manipuliert werden, ohne dass es auffällt?
Nein, nach heutigem Stand der Technik. Jede Pixel-Änderung erzeugt einen völlig anderen Hash. Da sechs unabhängige Anker den Original-Hash bezeugen, fällt jede Manipulation sofort auf.
Brauche ich extra Hardware?
Nein. Scan-to-Trust läuft als Smartphone-App (Roadmap Q3 2026 für iOS und Android) und als Web-Verify (heute live unter verify.scantotrust.org). Jedes handelsübliche Gerät mit Kamera reicht aus.
Funktioniert das auch offline?
Die Aufnahme funktioniert offline, der Hash wird lokal erzeugt. Die Verankerung an die sechs Anker erfolgt automatisch, sobald wieder eine Internetverbindung besteht — ohne Datenverlust.
Wie unterscheidet sich das von C2PA?
C2PA setzt auf Kamera-interne Signaturen einzelner Hersteller. Scan-to-Trust ergänzt das durch sechs externe, unabhängige Anker und funktioniert mit jedem Gerät. Beide Verfahren sind kombinierbar.
Was ist mit Quantum-Computing?
Aktuell verwenden wir Ed25519 und SHA-256 — kryptographisch unanfechtbar nach heutigem Stand der Technik. Eine Migration zu Post-Quantum-Verfahren (ML-DSA-65 nach NIST) ist für 2027 in unserer Roadmap fest eingeplant.

Frage nicht dabei? Schreiben Sie uns.

Beweisen Sie, dass Fotos echt sind.

Sechs unabhängige Vertrauensanker. Zwei Sekunden Prüfzeit. Ein Beleg, der vor Gericht hält.