PCT/AI/ANF/5 
page 71 
Wrapped and Signed Package
On-line / secure
Off-line / media
IP Docum m ent
/jane doe/
0101010
Digital
Signature
High-Level Cert
Jane Doe
Regi stered
W IPO
PKZIP File
IP
Documents
and
Additional
Files
Wrapped Application Documents
PKZIP File
IP
Documents
and
Add itional
Files
Secure
IP Document
/jane doe/
0101010
Digital
Signature
High-Level Cert
Jane Doe
Registered
WIPO
Secure
On-line / Internet
PKZIP File
IP
Documents
and
Add itional
Files
Internet
Internet
IP Document
/ jane doe/
0101010
Digital
Signature
Hi gh-Level  Cert
Jane Doe
Regist ered
WIPO
Figure 15 - Package/transmission combinations permitted in 
designated Office communication sector
14
6. 
ELECTRONIC FILING SOFTWARE 
The PCT-SAFE software supports all of the requirements of the basic common 
standard and certain alternatives available under Annex F.  Use of the PCT-SAFE software is 
not mandatory but any applicant may choose to use it, in which case the receiving Office must 
accept the international application concerned (except where it has notified a transitional 
reservation under AIs Section 703(f) in that respect).  Any receiving Office may also specify 
other filing software acceptable to it. 
7.  [Deleted] 
8. 
PRINCIPLES OF ELECTRONIC RECORDS MANAGEMENT 
The change to electronic filing and processing of IA documents will have a great 
impact on records management practices.  Since many of the conventions used with paper 
documents do not apply to electronic documents, new guidelines must be created to deal with 
the evolving issues of electronic information.  This section sets out principles designed to 
support the requirements of authentication, integrity, confidentiality and non-repudiation for 
electronic records management of IA documents: 
14
See section 5.2.3(a):  only documents of a non-confidential nature may be exchanged over the 
Internet. 
Pdf image extractor c# - Select, copy, paste PDF images in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document
extract jpg pdf; extract pdf images
Pdf image extractor c# - VB.NET PDF Image Extract Library: Select, copy, paste PDF images in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document
extract image from pdf c#; how to extract a picture from a pdf
PCT/AI/ANF/5 
page 72 
(i)  all documents filed in electronic form shall be capable of being printed on paper, 
and transferred to an electronic records management system, without loss of 
content or material alteration; 
(ii)  information that is routinely collected by the automated systems of an Office 
concerning the record’s origin and destination, its context, and the date and time 
it was generated, sent or received, often called the document’s “metadata,” is to 
be considered part of the electronic records and is to be maintained by the 
automated systems; however, the requirement to maintain this data does not 
apply to any information whose sole purpose is to enable the record to be sent or 
received; 
(iii)  electronic records shall be retained either in the electronic document format in 
which they are generated, sent or received, or in a format which can be 
demonstrated to represent accurately the information generated, sent or received; 
(iv)  a mechanism shall be provided to ensure the authentication and integrity of the 
electronically filed document; this requires the ability to verify the identity of the 
submitter (the applicant or authorized representative responsible for the content 
of the document) or author of an Office document, as well as the ability to verify 
that a document has remained complete and unaltered within the system, apart 
from the addition of any endorsement and any change which arises in the normal 
course of communication, storage and display; 
(v)  electronic filing, processing and storage systems shall provide backup and 
recovery mechanisms to protect electronic records against system failures; 
(vi)  electronic records shall be maintained for long-term access and retention in a 
manner that assures the accessibility of the information in a usable form for the 
required retention period; 
(vii)  electronic records management systems shall provide mechanisms and 
procedures for quality assurance and quality control of the equipment and 
procedures used for receipt, processing and storage of the stored and managed 
documents; 
(viii) electronic record management systems shall maintain an audit trail of all 
relevant information concerning additions, deletions or alterations to the 
electronic records management system and its records. 
9. 
ABBREVIATED EXPRESSIONS, INTERPRETATION AND GLOSSARY 
In general, words and expressions used in the PCT, the Regulations and the 
Administrative Instructions have the same meaning in this Annex and are used without further 
explanation (for example, “international application,” “request,” “receiving Office,” etc.).
15
Other terminology has the same meaning that it bears in the field of information technology.  
Certain terms of specific importance in this Annex are defined in the following paragraph. 
15
See also footnotes 1, 2 and 4. 
VB.NET TIFF: TIFF Text Extractor SDK; Extract Text Content from
Please get the latest XDoc.Tiff C# Developer Guide here. Standalone VB.NET TIFF text extractor SDK that extracts control SDK into VB.NET image application by
some pdf image extractor; extract images pdf
VB.NET PowerPoint: Extract & Collect PPT Slide(s) Using VB Sample
demo code using RasterEdge VB.NET PowerPoint extractor library toolkit. provide powerful & profession imaging controls, PDF document, image to pdf files and
extract images from pdf c#; how to extract pictures from pdf files
PCT/AI/ANF/5 
page 73 
For the purposes of this Annex: 
(a)  “basic electronic signature” means an electronic signature
16
which can be: 
(i)  a particular string of text entered by a user; 
(ii)  a facsimile image of the hand-written signature; 
(iii)  a “click-wrap” signature; 
(b)  “enhanced electronic signature” means an electronic signature in respect of 
which it can be shown, through the use of a security procedure, that the 
signature: 
(i)  is unique to the signature holder within the context in which it is used; 
(ii)  was created, and attached to or logically associated with, the electronic 
document by the signature holder or using a means under the sole control 
of the signature holder and not by any other person; 
(iii)  was created and is linked to the electronic document to which it relates in a 
manner which provides reliable assurance as to the integrity of the 
document; 
one implementation of an enhanced electronic signature is a “digital signature” 
which is produced using a PKI-generated certificate and corresponding private 
key; 
(c)  “digital certificate” means a record issued by a certification authority and which 
identifies a person or entity who holds a particular key pair, in the context of 
public key infrastructure; for example, a digital certificate shall, amongst other 
requirements, identify the certification authority issuing it, identify its 
subscriber, contain the subscriber’s public key, identify its period of validity, 
and be digitally signed by the certification authority issuing it;
17
(d)  “certification authority” means an entity which issues digital certificates and 
provides other services related to electronic signatures, such as managing digital 
certificates and keys and maintaining a register of them;
18
(e)  “low-level certificate” means a digital certificate which has been issued to the 
applicant, for example as part of the registration of the on-line filing client or 
obtained from a certification authority, and which identifies the applicant 
without prior verification of the applicant’s identity;  
16
See AIs Section 701(iv). 
17
See ‘Certificate’ in Appendix II, Glossary, for a list of minimum requirements for a digital certificate. 
18
See ‘Certification authority’ in Appendix II, Glossary. 
VB.NET Word: Extract Word Pages, DOCX Page Extraction SDK
on also owns high compatibility with Visual C# .NET code. feature, this VB.NET Word page extractor add-on page, sort Word page order or insert image into Word
how to extract images from pdf in acrobat; extract images from pdf files without using copy and paste
VB.NET TIFF: TIFF to Text (TXT) Converter SDK; Convert TIFF to
NET developers to interpret and decode TIFF image file. But different from TIFF text extractor add-on powerful & profession imaging controls, PDF document, tiff
extract images pdf acrobat; pdf image extractor
PCT/AI/ANF/5 
page 74 
(f)  “high-level certificate” means a digital certificate which has been issued to the 
applicant by a trusted party and which identifies the applicant with prior 
verification of the applicant’s identity.  
Fuller explanations of some of the following expressions and abbreviations appear in 
the main text of this Annex.  See also Appendix II for terminology used in the context of PKI. 
AIs 
Administrative Instructions under the PCT 
Applicant-Office 
communication 
(international 
phase) sector 
see section 2.3.1 above 
Applicant-Office 
communication 
(national phase) 
sector 
see section 2.3.4 above 
C-WASP 
Compound WASP 
designated Office 
communication 
sector 
see section 2.3.3 above 
DTD 
document type definition 
DO 
designated Office 
DO/EO 
designated/elected Office 
EO 
elected Office 
E-PCT 
electronic PCT application standard 
IA 
international application 
IB 
International Bureau of WIPO 
IETF 
Internet Engineering Task Force 
IPEA 
International Preliminary Examining Authority 
IPER 
international preliminary examination report 
ISA 
International Searching Authority 
ISR 
international search report 
ISDN 
integrated services digital network 
JFIF 
JPEG file interchange format 
JPEG 
Joint Photograph Experts Group 
Office 
when used in a generic context:  RO, ISA, IPEA, DO, EO, IB 
and/or national or regional industrial property Office 
Office-Office 
communication 
sector 
see section 2.3.2 above 
C# Word: How to Extract Text from C# Word in .NET Project
you can rest assured because this Word text extractor preserves both to provide powerful & profession imaging controls, PDF document, image to pdf files and
pdf image extractor c#; extract photo from pdf
PCT/AI/ANF/5 
page 75 
PCT 
Patent Cooperation Treaty 
PCT-SAFE 
PCT-SAFE (Secure Applications Filed Electronically) software 
freely available from the IB which enables electronic filing under 
the PCT 
PKCS 
public key cryptographic standard 
PKI 
public key infrastructure 
Referenced 
document 
file contained in the WAD package that is referred to (by means of 
its file name) in one or more documents in XML format contained 
in the same package 
RFC 
request for comments 
RO 
receiving Office 
SSL 
secure sockets layer 
TCP/IP 
Transmission Control Protocol / Internet Protocol 
TIFF 
tagged image file format 
TLS 
transport layer security 
WAD 
wrapped application documents 
WASP 
wrapped and signed package 
WIPO 
World Intellectual Property Organization 
XML 
eXtensible Mark-up Language 
[Annex F, Appendix I, follows] 
PCT/AI/ANF/5 
page 76 
APPENDIX I 
XML DTDS FOR THE E-PCT STANDARD 
The contents of this Appendix are reproduced in document PCT/AI/DTD/6Rev. dated 
June 26, 2009, which is published, together with this document, on WIPO’s web site at 
www.wipo.int/pct/en/texts/index.htm;  paper copies are available from the International 
Bureau of WIPO upon request. 
[Annex F, Appendix II, follows] 
PCT/AI/ANF/5 
page 77 
APPENDIX II 
PKI ARCHITECTURE FOR THE E-PCT STANDARD 
1.  INTRODUCTION 
This document presents technical information on the public key infrastructure (PKI) 
components required under Annex F.
19
2.  SCOPE 
Matters outside the scope of this document: 
(a)  Specification of the public key infrastructure – Annex F and this Appendix refers 
to services of a PKI environment.  However, it is expected that the specification of PKI 
certificate policy, technical design and operations documents, etc. will be described in 
documents external to this standard. 
(b)  Cross-certification in a PKI environment is not fully covered. 
3.  PUBLIC KEY INFRASTRUCTURE (PKI) REQUIREMENTS 
Annex F specifies the use of a PKI as the method of providing secure on-line document 
exchange.  The objectives for the use of PKI are as follows: 
(a)  Ensure that PCT Offices provide adequate security for sensitive information 
throughout the PCT process. 
(b)  Provide the necessary services to enable the business processes of the PCT to 
become part of a system of secure electronic records 
(c)  Provide, through cryptographic mechanisms, four basic security services for PCT 
Offices and authorities and for PCT applicants which include: 
(i)  authentication – the process of validating an identity claimed by or for an entity; 
(ii)  integrity – ability to verify that data is unchanged from its source and has not been 
accidentally or maliciously modified, altered, or destroyed; 
(iii)  non-repudiation – ensure that strong and substantial evidence is available to the 
sender of data that the data has been delivered (with the cooperation of the recipient), 
and to the recipient of the sender’s identity, sufficient to prevent either from 
successfully denying having possessed the data;  this includes the ability of a third 
party to verify the integrity and origin of the data; 
(iv)  confidentiality – ensure that information can be read only by authorized entities. 
19
Words and expressions used in this Appendix have the same meanings as in the main body of Annex F;  see 
the Glossary and abbreviations section at the end of that main body.  See also the Glossary in this Appendix. 
PCT/AI/ANF/5 
page 78 
4.  PCT PKI STANDARDS 
This section includes a description of an interoperable PKI environment capable of 
providing applicants and Offices with the security services required for the secure exchange 
of international application documents. 
The E-PCT trust model will be based on a root repository model.  The model relies on 
the software itself (for example, PCT E-filing software) to utilize a trust list of CAs.  PKI 
client software will process certificates (including CRL or OCSP lookup) issued by one of the 
trusted CAs to determine whether the public key certificate of a user in another community 
should be trusted. 
The root repository  trust model is technically a distributed trust architecture but does 
not require cross-certification for operation. The trust model is used today in the web browser 
community but the model can be implemented in software other than web browsers (e.g. PCT 
E-filing software). 
This model uses a file to store the public key certificate (PKC) of many CAs (e.g. 
Intellectual Property Office CA). The relying party then trusts any PKC included in the file. 
The PKC included in the root repository may be a root CA for some other domain or a 
subordinate CA, but when included in the trust  file, it becomes a root CA for the relying 
party. 
In the E-PCT environment, each Office will maintain a trust list of recognized CAs. 
Under this architecture, all entities in the trust list and their subordinates would be trusted 
equally by E-PCT software. 
To further illustrate how the root repository model will be applied to the E-PCT PKI 
trust model, refer to Figure 1 below. 
IB
CA
IBRO
CA
SubIBRO
1
SubIBRO
2
SubIBRO
n
PUBn
CA
Subn
1
Subn
2
Subn
n
IPO1
CA
IPO1-1
CA
IPO1-2
CA
Sub1-1
1
Sub1-1
n
Sub1-2
1
Sub1-2
n
SubIB
1
SubIB
2
IPOX
CA
IntellectualProperty Office CA
IB
CA 
International Bureau CA
PUBX
CA 
Public CA
SubX
y
PKI Subscriber
IPOn
CA
Subn
1
Subn
2
Subn
n
Figure 1 – E-PCT PKI trust model 
Each enclosed area in Figure 1 represents an independent PKI domain that provides CA 
services.  There are two types of recognized CAs, an Office CA (e.g. IPO1
CA
) and a public 
PCT/AI/ANF/5 
page 79 
CA (e.g. PUBn
CA
).  The trust list used by E-PCT software will be referenced in order to 
provide a trust path between PKI domains.  For example, in Figure 1, the trust list would 
include root CA certificates from IPO1
CA
, IB
CA
, IPOn
CA, 
and PUBn
CA
. In some cases, Offices 
may choose not to include the certificates of public CAs (e.g. PUBn
CA
) when they opt not to 
accept certificates from public CAs during the international and/or national phases. 
4.1  Certificate/signature validation within the E-PCT PKI trust model 
This section addresses the use of a digital certificate used for digital signature.  
Section 4.2 addresses the use of the certificate used for encryption purposes. 
The E-PCT PKI trust model allows for digital certificates issued by a CA in one PKI 
domain to be validated by entities in other PKI domains. For example, in Figure 1, IPO1
CA 
IB
CA
, and n domains (IPOn
CA, 
PUBn
CA
) can issue high-level and low-level certificates to their 
subscriber community.
20
For purposes of certificate and signature validation, it is not 
mandatory that a common certificate repository (or another inter-domain directory 
mechanism) be established/maintained. Instead, certificate validation is accomplished through 
the trusted root certificate using On-line Certificate Status Protocol (OCSP) or a foreign 
directory lookup of the applicable CRL. 
For example, when subscriber SubIB
1
performs certificate validation on a certificate 
received from Sub1-1
(as part of the signature validation process), the following steps would 
occur: 
1.  Each certificate in the trust path would be evaluated
21
.  In this example, the first 
certificate Sub1-1
1
would be validated by verifying that the certificate was signed using the 
private key maintained by the holder of the certificate IPO1-1
CA
.  In addition, the validity 
period would be checked as well as revocation status using OCSP or a CRL lookup. 
2.  Next, the IPO1-1
CA 
would be validated by verifying that the certificate was signed 
using the private key maintained by the holder of the certificate IPO1
CA
.  In addition, the 
validity period would be checked as well as revocation status using OCSP or a CRL lookup. 
3.  Finally, the last certificate found in the trust path (also know as the anchor 
certificate) would be validated against the trusted root certificates utilized by the E-PCT 
software.  In this example, the IPO1
CA
certificate found in the certificate being evaluated 
would be compared against the IPO1
CA
certificate in the trust list.  In addition, the validity 
period and ARL (Authority Revocation List) would be checked. 
In the example presented above, all validation could be completed locally except CRL 
and ARL checking.  CRLs and the ARL can be maintained independently as long as they are 
accessible by the relying party. 
The process described above provides Offices the ability to validate low-level 
certificates in the national phase as well.  That is, if a designated Office allows low-level 
20
It is envisioned that the International Bureau CA will issue high-level certificates only to PCT Offices and 
Authorities.  The International Bureau CA will issue low-level certificates to applicants and agents. 
21
This requires that certificates include the complete certificate chain to the root authority. 
PCT/AI/ANF/5 
page 80 
certificates to be used in the national phase, the mechanism would allow the applicant to 
transition into the national phase with his existing low-level certificate. 
For example, if subscriber Sub1-1
1
(designated Office subscriber) needed to perform 
certificate validation on a certificate received from Subn
(applicant that received a certificate 
from a public CA), the following steps would occur: 
(a)  The applicant would sign the appropriate national phase entry documents with his 
low-level certificate. 
(b)  Each certificate in the certificate trust path would be evaluated.  In this example, 
the first certificate Subn1 would be validated by verifying that the certificate was signed using 
the private key maintained by the PUBnCA CA.  In addition, the validity period would be 
checked as well as the revocation status using OCSP or a CRL lookup. 
(c)  Next, the anchor certificate would be validated against the trusted root certificates 
utilized by the E-PCT software. In this example, the PUBnCA certificate found in the 
certificate being evaluated would be compared against the PUBnCA certificate in the trust 
list.  In addition, the validity period and ARL (authority revocation list) would be checked. 
In order to tie the international application received from the International Bureau to the 
applicant, name and e-mail address included on the international application documents 
would be compared to the name and e-mail address included in the certificate received from 
the applicant.  The designated Office could also obtain authentication through conventional 
(paper-based) means if they deemed it necessary. 
If the designated Office does not provide for the use of a low-level certificate or a 
certificate (whether high-level or low-level) that was issued by a public CA in the national 
phase, the applicant would be required to obtain a certificate acceptable by that office. 
4.2  Encryption within the PCT trust model 
Encryption of packages made under this standard will be provided by SSL (or TLS) (see 
the E-filing interoperability protocol, Annex F, section 5.1).  For packages sent using SSL (or 
TLS), client-side authentication will include the use of the client’s digital certificate.  The 
certificate will be validated using the same method described in section 4.1. 
4.3  Certification authority 
Each receiving Office will specify the certification authorities that are recognized by 
that Office to issue certificates for purposes of the E-PCT. The list may include Office CAs or 
public CAs. This list of recognized CAs will be published by the International Bureau 
including a link to the published policy of those certification authorities. 
The Offices will work with the International Bureau to establish a coordinated set of 
guidelines by which these PKI policy statements can be assessed.  In the longer term, it is 
intended that these guidelines will be used to arrive at a list of certification authorities 
acceptable to all receiving Offices. The International Bureau would then publish this list along 
with the trusted CA root certificates which would be available for download via SSL (or 
TLS). 
Documents you may be interested
Documents you may be interested