CN1354935A - 包括安全文件标记的数字文件管理和成像系统及方法 - Google Patents

包括安全文件标记的数字文件管理和成像系统及方法 Download PDF

Info

Publication number
CN1354935A
CN1354935A CN00806687.6A CN00806687A CN1354935A CN 1354935 A CN1354935 A CN 1354935A CN 00806687 A CN00806687 A CN 00806687A CN 1354935 A CN1354935 A CN 1354935A
Authority
CN
China
Prior art keywords
date
value
mentioned
image
digital document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00806687.6A
Other languages
English (en)
Inventor
C·D·波罗曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OTINTY DYTE HOLDING CO Ltd
Original Assignee
OTINTY DYTE HOLDING CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OTINTY DYTE HOLDING CO Ltd filed Critical OTINTY DYTE HOLDING CO Ltd
Publication of CN1354935A publication Critical patent/CN1354935A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Abstract

一种数字文件管理和成像系统,用每个存储的图像(200)记录附加的独立的数据,该图像包括从一个不可被用户设置的安全时钟(202)获取的一个真实日期,由对该图像数据(210)和该真实日期的循环冗余码校验(循环冗余码校验)算法得到的一个数字。在该文件得到后尽可能快的将该附加数据记录在每个数字文件中。如果该文件在记录附加数据后被以某种方式更改,重新对更改过的文件计算的图像CRC将不能同该文件中原始图像CRC相匹配。这样就可以检测到文件已经被更改的事实。同样,如果该真实日期被以某种方式更改,重新计算该日期CRC将同样的揭示这一事实。

Description

包括安全文件标记的数字文件管理和成像系统及方法
技术领域
本发明一般涉及数字成像系统,特别是涉及数字文件鉴定。
背景技术
数字成像是作为一个数字光栅图像的一个图像或物体的再现和存储。数字图像在许多行业得到越来越多的使用,部分是由于使其可能的技术越来越多地可以得到,部分是由于它比传统的存储方法提供许多优势:存储空间减小,访问速度加快,集中检索能力(例如,搜索能力),能够方便的制作“多重”和“备份”文档拷贝,并且能够快速地转移和发送文档。
对于原始纸质文档,数字成像系统通常扫描该纸质文档并将扫描的一个文档的再现存储为数字光栅图像。通常使用一个光学扫描设备来扫描纸质原件以存储为一个数字图像。扫描的图像是该原件的准确再现(只是受限于该扫描设备的分辨率限制),并可以包括笔迹,签名,照片,图形等。换而言之,来自数字相机、医学成像设备或者其他来源的数字图像同样可以被存储在一个数字成像系统中。
已知的成像技术的一个缺点是其固有的数字图像被更改的能力,比如说为了欺骗的目的。例如,虽然一个原始纸质文档可以被修改,这些修改(擦除或添加)通常将会留下可描述的证据,与之相反,这些文档的数字图像可以被完美的修改而不留下这些证据。因此,在图像的鉴定是决定性的并且可能产生问题的情况下(例如法律和医学领域),使用数字图像通常不被优先选择,不可接受或者不容许并且因此被避免使用。
虽然可以得到许多不同的数字图像格式,在每种情况下,其数据都有潜在的被更改的可能。即使该数字成像系统没有明确的提供一种编辑功能,该图像可能用一个第三方工具编辑。
一个推荐的解决方法是使用写一次可读多次(WORM)的光学媒体存储数字图像。WORM媒体存储的一个优势是其存储的数据是固有不可以更改的一数据只可以被写到媒体上一次。然而,这种方法也有几个缺点。例如,记录在WORM媒体上的数据可以从原始记录的WORM盘上拷贝到可重写媒体上,被修改,然后不带任何可追踪的痕迹地被记录在新的WORM盘上,这些操作可以没有。
另外,虽然可以非常有信心的宣称在任何一个特定WORM盘上的数据自从被记录到盘上就不曾被更改过,但是不能用任何确定的或明确的方法来判定记录数据的日期和时间或者数据是否任何种类的同原件匹配。
一个已知的在文件验证技术的优点在于为“电子签名”的注册提供数字文件(图像,文字处理文档,音频或视频片段等)。已知允许用户就地选择一个文件并就地运行某服务提供商提供的一个程序,以仅仅基于文件内容生成该所选数字文件的“电子签名”。这个签名连同用户提供的一个文件名和用户选择的关键字被上载到该提供商的站点,并且被存储在为这个特定用户建立的账户下该服务提供商维护的注册数据库中。一个特定提供商生成一个显示内部别名、签名的“注册的授权”。
在以后验证数字文件的内容和提交的数据需要在线访问该服务提供商的站点,并根据文件名和关键字检索以前的注册记录。该检索到的数据库记录显示出文件签名和注册文件签名时的原始数据。为了完成验证,用户必须(再一次就地)对需要验证的文件运行电子签名程序,并将重新产生的签名和检索到的注册签名进行比较,以判定正被验证的数字文件的签名是否同原始注册文件的签名匹配。
用户现在得到的是待处理文件的签名同特定时间注册的文件的签名相匹配的验证。
本发明的概述和目的
本发明通过安全图像标记提供数字文件鉴定解决了已知数字成像系统中在图像鉴定方面的前述及其他问题和缺陷,并取得了技术进步。
在多个不同的方面,本发明的目的之一是提供一个通过安全文件标记提供数字文件鉴定的数字文件管理系统和方法。
在本发明的一个实施例中,一个数字文件管理系统包括输入一个数字文件和一个提供日期和时间信息的安全日期和时间基准的设备。生成一个由安全日期和时间信息得到的日期/时间值。一个由数字文件本身得到的图像值。该数字文件用该日期和时间信息、该日期/时间值和该图像值标记。然后存储标记过的文件。
另一个实施例可以包括通过循环冗余码(CRC)算法产生该时间/日期值和图像值,并且通过数学变换来变换该日期/时间值和图像值,并使用变换后的值来标记该数字文件这些特征。
在其他实施例中,该安全日期和时间基准是一个本地安全时钟。
在多个不同的实施例中,该数字文件可以是一个图像文件、一个文本文件或者任何其他文件格式。
本发明的另一个实施例允许通过一个光学扫描仪来扫描一个原始图像成为一个数字图像,或者用直接取自数码相机或医学成像设备的方法输入一个数字图像。标记过的数字文件同样可以被存储在光学存储器。
附图的简要描述
本发明的前述和其他特征以及优点根据后面对示范实施例的详细描述将变得更加明显,如附图所示,其中
图1说明了本发明的DocSTAR实施例的一个系统装置。
图2是说明依照本发明的一个实施例对文件作标记的流程图。
图3是说明依照本发明的一个实施例对一个归档标记图像验证CRC的流程图。
图4是说明本发明的一个设置该安全时钟的实施例的流程图。
图5是说明依照本发明的一个实施例对标签图像文件格式图像计算该图像CRC的流程图。
图6是说明依照本发明的一个实施例对标签图像文件格式图像计算该日期CRC的流程图。
图7是说明依照本发明的一个实施例对联合图像专家组格式图像计算该图像CRC的流程图。
图8是说明依照本发明的一个实施例对联合图像专家组格式图像计算该日期CRC的流程图。
附图的详细描述
本发明的下述描述用于说明集成在监管文档管理和成像系统DocSTARTM中的AuthentidatedTM图像鉴定系统,上述两者都可以从本发明的受让人BitWise设计有限公司得到。虽然本发明的DocSTAR实施例专用于存储、标记和鉴定纸质文档原件,将要描述的本发明的方法和系统可以处理任何数字文件。下述参考DocSTAR实施例的讨论只是被用来方便解释和理解本发明的说明,而决不是为了限定。
图1说明本发明的DocSTAR文档管理和成像系统装置的一个示范实施例。
一个DocSTAR系统主机100被配置成同一个输入设备110、一个存储设备120和一个安全时间和日期基准130通信。
在这个实施例中,系统主机100实现为一台IBM个人计算机或工作站,输入设备110实现为一台光学扫描仪,存储设备120实现为一台光学存储设备,安全时间和日期基准130由集成了一个安全时钟的一个硬件密钥提供。
光学扫描仪110对原始图像进行扫描。得到的数字图像将依照本发明的方法由系统主机110处理,该方法在这里将作更详细的讨论,然后数字图像存储在光学存储设备120中,以后可以从光学存储设备检索该数字图像。
本发明的图像鉴定系统的操作从某一方面来说就是用各个存储的数字文件记录附加独立数据。这些附加数据包括:由不能被用户(AuthentidateTM)设置的安全时钟获得的一个“真实的日期”(下面有详细描述),由对该图像数据的一个循环冗余码(CRC)算法(后面详述)得到的一个数字,该数字被称作CRC“图像”,以及一个从“真实的日期”得到的CRC,被称作“日期CRC″。
这些附加的数据在系统获得图像后(例如从DocSTAR实施例中的扫描仪110中)尽可能快的优先的被记录在各个数字文件中。如后面更详细讨论的那样,如果该图像在记录附加数据后被以任何形式更改,重新计算被更改图像的图像CRC将不能同该图像中记录的原始图像CRC匹配。这样,图像已经被更改或者已经被损坏的事实就可以被检测到。相类似,如果真实的日期被以任何形式更改,重新计算日期CRC将同样揭示这个事实。
可以在任何时间检查和验证该图像CRC和数据CRC。如果重新计算的值同记录值相匹配,就可以非常有信心的宣称当前记录的图像是在特定日期记录的并且从那以后不曾被以任何形式更改过。没有其他已知系统,包括纸质存储,可以提供类似的对于文档建立日期或鉴定的保证。
参考图2,这里将描述本发明的操作。
首先获得数字文件(从存储设备检索或者从输入设备110接收)。(步骤200)从安全时钟130获得日期和时间信息。(步骤202)评估该安全时钟是否正常工作。(步骤204)如果认为该安全时钟功能正常,那么从该时钟读出并被接受日期和时间数据(在步骤202)。如果判定该安全时钟故障,将返回一个错误指示并且停止图像处理。(步骤206)在认定该时钟工作正常情况下(在步骤204),添加特殊标签(下文将讨论)和鉴定信息(包括日期和时间)到该数字文件上,并且初始化CRC数据区为0(也就是,数据区用0填充)。(步骤208)
随后分别计算出由该图像内容和该鉴定信息得到的两个计算值。这些计算值可以用基于该数字文件所包括数据的任何允许检测数据修改的方式来计算,例如一个标准求和。在本发明的当前实施例中,使用了本质上更复杂的求和计算,循环冗余码(CRC)来得到计算值。然而,任何可以提供从该文档内容数据得到一个数字并适合检测数据修改的计算方法都可以接受。
在当前实施例中,计算值由一种已知的CRC算法(后面详述)生成,该算法通过对该图像内容和该鉴定信息的运算,分别生成一个图像CRC和一个鉴定CRC。(步骤210,212)该图像CRC和鉴定CRC经过一种为增加安全目的的专有数学变换的“变换”生成一个图像CRC′和一个鉴定CRC′。(步骤214)
该图像文件随后用该图像CRC′和该鉴定CRC′来标记。(步骤216)标记过的数字文件通过光学存储设备120被存储在光学媒体上。(步骤218)
对该图像以及该时间和日期标记的鉴定可以随后通过检查存储在该数字文件中的计算值来确定,如图3所示描述了在一个归档图像中验证CRC的一个实施例的示范流程图。
对一个数字文件验证CRC的第一步是读该特殊标签和日期域,并检索存储的图像CRC和日期CRC值。(步骤300)如果该CRC值不能在该数字文件中定位或读出(步骤302),那么,就判定该图像没有被正确的归档,或者该图像已经被更改或被损坏,并给出一个错误。(步骤304)如果找到该特殊标签,就重新计算该数字文件和该日期字串的CRC。(步骤306)此时使用与原来所用计算CRC相同的算法来重新生成这些CRC,该重新计算的图像CRC被变换并与从该标签中读出的图像CRC比较。(步骤308)(或者,该存储的图像CRC在同该重新计算值比较前被反变换)如果该重新计算数字文件CRC同存储在特殊标签中的值不匹配,就判定图像已经被更改或被损坏,并指示一个错误。(步骤310)如果该存储的图像CRC同重新计算的图像CRC顺利比较(即它们匹配),测试该日期CRC。一个重新计算的日期CRC被变换并同从标签中读出的日期CRC比较。(步骤312)(或者,该存储的日期CRC可以在同重新计算值比较之前被反变换)如果重新计算的日期CRC同存储在该特殊标签中的值不匹配,就判定该日期字串已经被更改或被损坏,并指示一个错误。(步骤314)如果两个日期CRC匹配,此时图像CRC和日期CRC都已经顺利比较,该数据文件被判定未被更改并且因此鉴定为真的。(步骤316)
从前面的描述可以意识到,使用一个安全的、不可更改的时钟是本发明的基础。它起到一个不可以被用户更改的安全时间和日期源的作用。该安全时钟在电池备份的帮助下即使在计算机关闭的时候还能保持时间和日期。
可以使用能提供一个安全时钟的客户设计的硬件或者商业上可以得到的产品。在这两种情况下,都必须存在一个机构来防止欺骗性的或任意的日期/时间调整。
在DocSTAR实施例中,利用了一个商业上可以得到的在物理硬件密钥中集成了一个安全时钟的产品(有时称作“dongle”)。该硬件密钥连接到计算机的并行端口,并且可以通过该制造商提供的一个应用程序接口(API)来访问。
在本发明的DocSTAR实施例中选择使用的硬件密钥是可以从Aladdin知识系统有限公司得到的MEHASP-4。该硬件密钥的安全性由用户ASIC(专用集成电路)芯片、由该系统提供商(例如本专利受让人和DocSTAR系统的提供商BitWise设计有限公司)专用的唯一一组密码以及在该制造商的编程接口和设备驱动程序中的高级保护算法和反调试技术来保护。这些措施为该安全时钟提供了高度的安全性。
在装配DocSTAR主计算机时,当前日期和时间被现场编程到包括在硬件密钥中的安全时钟中。虽然可以使用任何时间设置,当前实施例中的安全时钟被设置为格林威治标准时间(GMT)以减少为不同本地时区或夏令时而调整该时钟的需要。
可以集成进来一种机构以调整时钟实现复位或更正长时间积累的细微不准确。例如,在图4示例说明的一个实施例中,其安全时钟中的日期和时间可以用驻留在用户系统中的一个专用管理程序来改变,该程序只有当用户给出一个正确的鉴别码后才允许改变该安全日期和时钟。该鉴别码由像本发明的受让人BitWise设计有限公司的技术支持部门这样的系统供应商提供的。该鉴别码只能够将该安全时钟的日期和时间从它的当前日期和时间值改变到由该系统供应商维护的当前格林威治标准时间。这样就防止用户任意更改该安全时钟从而在图像上标记一个不正确或欺骗性的日期和时间标记。
在当前实施例中,需要一个鉴别码才能调整该安全时钟。为了获得该鉴别码,一个系统提供系统的支持技术人员将一个硬件密钥序列号和当前安全时钟日期输入到在BitWise设计有限公司维护的一个安全客户程序(“鹰呼叫跟踪系统”)中,(步骤400),该程序将产生一个鉴别码(步骤402)。该鉴别码将只允许现场技术人员或者终端用户将该安全时钟调整到在BitWise设计有限公司建立和维护的日期和时间上。
当前实施例的鉴别码通过一个数学算法确定,该算法根据当前安全时钟日期、该硬件密钥序列号和期望对日期和时间的改变给出一个唯一的鉴别码。该鉴别码是有限有效的,因为它不能在以后的另一天作用将该时钟复位到该鉴别码产生当天的日期和时间。
在用户终端输入鉴别码(步骤404)。在用户终端输入期望的时钟设置。(步骤406)客户系统使用的管理程序允许一个小的时间窗口(20分钟),在该窗口范围内的任意时间输入都将同该鉴别码匹配。鉴别码在内部计算为给定改变时间的前5分钟和后15分钟内。如果给出的鉴别码满足该时间窗口内的某个鉴别码,就认为鉴别码正确并执行。这将允许一个现场技术人员在传递鉴别码时可以有几分钟的延时。
这样由鉴别码对期望的设置作验证以决定该鉴别码是否将鉴定请求的日期和时间的更改。(步骤408)如果确定为无效,返回一个错误并且该时钟不更新。(步骤409)对于有效的请求,对该安全时钟的实际改变只有在更新时钟命令输入到该用户终端后才发生。(步骤410)这允许一个现场技术人员精确地将该现场时钟同在BitWise设计有限公司内维护的时钟同步。当该更新命令发出后,该鉴别码再次对时钟信息验证以保证该鉴别码仍然有效。(步骤412)如果确定为无效,返回一个错误并且该时钟不更新(步骤412)。该时钟更新(步骤414)。
此外,该安全时钟可以在提供商的设施内(如BitWise设计有限公司)由该服务提供商通过直接连接该硬件密钥到一个指定的在BitWise设计有限公司内的鹰系统并发出更新安全时钟命令来重新编程。在该硬件密钥序列号被验证后,该安全时钟日期和时间被更新到在BitWise设计有限公司内维护的格林威治标准时间的日期和时间上。
在其他替换实施例中,为了更正长期积累的不准确而调整或者设置该时钟可以通过一种自动过程来实现,在这种自动过程中一个用户可以使得一个时钟从一个远端安全时钟更新但该用户自己不能实际设置该时钟信息。
上面描述的手动或自动设置和更新时钟的方法都能够防止用户用不正确或欺骗行的日期和时间标记图像任意改变安全时钟。
可以预见由于现有可用技术的限制,在每个时钟内的电池都将最终失效,或者该时钟经过一段时间出现故障。这些情况由软件在图像处理前进行测试以保证来自故障时钟(或失效电池)的无效日期不被记录在图像上,从而损害图像标记的可信赖性。在发生时钟失效事件时,图像归档将被禁止直到该时钟被修复或替换。
在本发明的DocSTAR实施例中,上文提到的参考图2的计算值是CRC(CRCs)。该CRC是一个32比特的整数值,它代表在一个数据块上执行已知的CRC-32算法的结果。该CRC-32算法是一个通用的不受版权保护的检测数据中甚至细小变化的算法,它有多种应用。例如,CRC被应用在通信领域来保证数据在未知质量的传送线上正确传送。它还被用于像在流行的PKZIP实用程序中那样检测压缩数据损坏。CRC的一个好处是可以检测到不使用它就检测不到的数据的变化。例如,在一个给定的数据块中发生比特错误但其和碰巧同原始数据的一致,如果采用标准的求和算法就检测不到这个错误。该CRC-32算法可以检测到这类变化,因为其结果码不是像标准求和算法中那样简单的数据元素的和。
这里将不给出该CRC-32算法的技术讨论。有许多不受版权限制的CRC-32算法和源代码的来源。下面是在本发明的DocSTAR实施例中实现的一个CRC-32算法的示例C++源代码。如前所述,本发明本身不需要使用CRC,并且任何可以提供由一个图像数据得到一个适合检测数据损坏的数字的计算方法都可以接受。示范C++源代码列在下面:
long CRCTable[]=

  {
				
				<dp n="d8"/>
OXOOOOOOOOL,     Ox77073096L,    OxOEEOE612CL,    Ox990951BAL,
OxO76DC419L,     Ox7O6AF48FL,    OxOE963A535L,    Ox9E6495A3L,
OxOEDB8832L,     Ox79DCB8A4L,    OxOEOD5E91EL,    Ox97D2D988L,
OxO9B64C2BL,     Ox7EB17CBDL,    OxOE7B82DO7L,    Ox9OBF1D91L,
Ox1DB71064L,     Ox6AB02OF2L,    OxOF3B97148L,    Ox84BE41DEL,
OxIADAD47DL,     Ox6DDDE4EBL,    OxOF4D4B551L,    Ox83D385C7L,
Ox136C9856L,     Ox646BA8COL,    OxOFD62F97AL,    Ox8A65C9ECL,
Ox14O15C4FL,     Ox63066CD9L,    OxOFAOF3D63L,    Ox8DO80DF5L,
Ox3B6E2OC8L,     Ox4C69105EL,    OxOD56O41E4L,    OxOA2677172L,
Ox3CO3E4DIL,     Ox4BO4D447L,    OxOD2OD85FDL,    OxOA50AB56BL,
Ox35B5A8FAL,     Ox42B2986CL,    OxODBBBC9D6L,    OxOACBCF940L,
Ox32D86CE3L,     Ox45DF5C75L,    OxODCD60DCFL,    OxOABD13D59L,
Ox26D930ACL,     Ox51DE003AL,    OxOC8D75180L,    OxOBFDO6116L,
Ox21B4F4B5L,     Ox56B3C423L,    OxOCFBA9599L,    OxOB8BDA50FL,
Ox2802B89EL,     Ox5FO58808L,    OxOC60CD9B2L,    OxOBIOBE924L,
Ox2F6F7C87L,     Ox58684CIIL,    OxOC16IIDABL,    OxOB6662D3DL,
Ox76DC4190L,     OxOIDB7106L,    Ox98D22OBCL,     OxOEFD5102AL,
Ox71B18589L,     OxO6B6B51FL,    Ox9FBFE4A5L,     OxOE8B8D433L,
Ox7807C9A2L,     OxOFOOF934L,    Ox9609A88EL,     OxOE1OE9818L,
Ox7F6AODBBL,     OxO86D3D2DL,    Ox91646C97L,     OxOE6635CO1L,
Ox6B6B51F4L,     OxIC6C6162L,    Ox85653OD8L,     OxOF262004EL,
Ox6CO695EDL,     Ox1BOIA57BL,    Ox8208F4CIL,     OxOF50FC457L,
Ox65BOD9C6L,     Ox12B7E950L,    Ox8BBEB8EAL,     OxOFCB9887CL,
Ox62DD1DDFL,     Ox15DA2D49L,    Ox8CD37CF3L,     OxOFBD44C65L,
Ox4DB26158L,     Ox3AB551CEL,    OxOA3BC0074L,    OxOD4BB3OE2L,
Ox4ADFA541L,     Ox3DD895D7L,    OxOA4DIC46DL,    OxOD3D6F4FBL,
Ox4369E96AL,     Ox346ED9FCL,    OxOAD678846L,    OxODA6OB8DOL,
Ox44042D73L,     Ox33031DE5L,    OxOAAOA4C5FL,    OxODDOD7CC9L,
Ox5OO5713CL,     Ox270241AAL,    OxOBEOB1010L,    OxOC9OC2086L,
				
				<dp n="d9"/>
Ox5768B525L,         Ox2O6F85B3L,        OxOB966D409L,        OxOCE61E49FL,
Ox5EDEF90EL,         Ox29D9C998L,        OxOBODO9822L,        OxOC7D7A8B4L,
Ox59B33D17L,         Ox2EB4OD81L,        OxOB7BD5C3BL,        OxOCOBA6CADL,
OxOEDB88320L,        Ox9ABFB3B6L,        OxO3B6E20CL,         Ox74BID29AL,
OxOEAD54739L,        Ox9DD277AFL,        OxO4DB2615L,         Ox73DC1683L,
OxOE363OB12L,        Ox94643B84L,        OxOD6D6A3EL           Ox7A6ASAA8L,
OxOE40ECFOBL,        Ox9309FF9DL,        OxOAOOAE27L,         Ox7DO79EBIL,
OxOFOOF9344L,        Ox8708A3D2L,        OxIEOIF268L,         Ox6906C2FEL,
OxOF762575DL,        Ox8O6567CBL,        Ox196C3671L,         Ox6E6BO6E7L,
OxOFED41B76L,        Ox89D32BEOL,        OxIODA7A5AL,         Ox67DD4ACCL,
OxOF9B9DF6FL,        Ox8EBEEFF9L,        Ox17B7BE43L,         Ox6OBO8ED5L,
OxOD6D6A3E8L,        OxOAIDI937EL,       Ox38D8C2C4L,         Ox4FDFF252L,
OxODIBB67F1L,        OxOA6BC5767L,       Ox3FB506DDL,         Ox48B2364BL,
OxOD8OD2BDAL,        OxOAFOA1B4CL,       Ox36034AF6L,         Ox41O47A60L,
OxODF60EFC3L,        OxOA867DF55L,       Ox316E8EEFL,         Ox4669BE79L,
OxOCB61B38CL,        OxOBC66831AL,       Ox256FD2AOL,         Ox5268E236L,
OxOCCOC7795L,        OxOBBOB4703L,       Ox220216B9L,         Ox5505262FL,
OxOC5BA3BBEL,        OxOB2BDOB28L,       Ox2BB45A92L,         Ox5CB36AO4L,
OxOC2D7FFA7L,        OxOB5DOCF31L,       Ox2CD99E8BL,         Ox5BDEAEIDL,
Ox9B64C2BOL,         OxOEC63F226L,       Ox756AA39CL,         OxO26D930AL,
Ox9CO906A9L,         OxOEBOE363FL,       Ox72076785L,         OxO5OO5713L,
Ox95BF4A82L,         OxOE2B87A14L,       Ox7BB12BAEL,         OxOCB61B38L,
Ox92D28E9BL,         OxOE5D5BEODL,       Ox7CDCEFB7L           OxOBDBDF21L,
Ox86D3D2D4L,         OxOFID4E242L,       Ox68DDB3F8L,         OxIFDA836EL,
Ox81BE16CDL,         OxOF6B9265BL,       Ox6FBO77E1L,         Ox18B74777L,
Ox88085AE6L,         OxOFFOF6A70L,       Ox66063BCAL,         Ox1101OB5CL,
Ox8F659EFFL,         OxOF862AE69L,       Ox616BFFD3L,         Ox166CCF45L,
OxOAOOAE278L,        OxOD70DD2EEL,       Ox4EO48354L,         Ox3903B3C2L,
				
				<dp n="d10"/>
OxOA7672661L,        OxOD06016F7L,      Ox4969474DL,         Ox3E6E77DBL,
OxOAED16A4AL,        OxOD9D65ADCL,      Ox4ODFOB66L,         Ox37D83BFOL,
OxOA9BCAE53L,        OxODEBB9EC5L,      Ox47B2CF7FL,         Ox3OB5FFE9L,
OxOBDBDF21CL,        OxOCABAC28AL,      Ox53B39330L,         Ox24B4A3A6L,
OxOBAD03605L,        OxOCDD70693L,      Ox54DE5729L,         Ox23D967BFL,
OxOB3667A2EL,        OxOC4614AB8L,      Ox5D68IB02L,         Ox2A6F2B94L,
OxOB40BBE37L,        OxOC3OC8EAIL,      Ox5AO5DF1BL,         Ox2DO2EF8DL
   };
UINT32 CRCFileBlock(UINT16 hfile,UINT32 lOffset,UINT32 lLength, UINT32 lSeed)
{
∥用给定的开端值(seed)计算文件块的CRC
∥用OXFFFFFFFFL作为原始开端值
∥成功返回0,错误返回lSeed
int ret;
char buffer[COPYBUFFERLEN];
UINT32 IRemainLength;
UINT16 uBlockSize;
UINT32 ISourceOff-,
UINT32 ICRC;
UINT16 i,index;
lCRC=ISeed;
if(llength>COPYBUFFERLEN)

        uBlockSize=COPYBUFFERLEN;
else

       uBlockSize=(UINT16)lLength;
lRemainLength=lLength;
				
				<dp n="d11"/>
  lSourceOff=lOffset;

  while(lRemainLength){

           ret=ReadFileBlock(buffer,hfile,lSourceOff,uBlockSize);

           if(ret)

                   return lSeed;

           for(i=O;i<uBlockSize;i++)

                  index=(UINT16)(lCRC^buffer[i])&amp;(UINT16)OxOOOOOOFFL;

                  ICRC=((lCRC>>8)&amp; OXOOFFFFFFL)^CRCTable[index];

        }

            ICRC=~ICRC;

            IRemainLength=uBlockSize;

            ISourceOff+=uBlockSize;

            if(IRemainLength<uBlockSize)

                   uBlockSize=(UINT16)lRemainLength;

     reurn ICRC;
}
UINT32 CRCBlock(char* buffer,UINT16 nlength,UINT32 lSeed)
{
∥用给定的开端值计算文件块的CRC
∥用OXFFFFFFFFL作为原始开端值
∥成功返回0,错误返回ISeed(忽略错误)

  UINT32 ICRC;

  UINT16 i,index;
				
				<dp n="d12"/>
  lCRC=lSeed;

  for(i=O;i<nlength;i++){

          index=(UINT16)(ICRC^buffer)i])&amp;(UINT16)OxOOOOOOFFL;

          lCRC=((ICRC>>8)&amp;OXOOFFFFFFL)^CRCTable[index];

        }

          lCRC=~lCRC;

          return lCRC;
}
示例计算CRC-32的C++源代码
虽然可以单独使用一个CRC值,通过增加对该CRC值的数学变换可以集成一个更高级别的安全性到本发明中以确保图像的鉴定。如指出的那样,一个典型的计算一个CRC-32的算法是不受版权限制的,并因此很容易得到。这个实事加上这里给出的细节将允许任何人重新计算一个改变过的图像的CRC,从而使他们有能力伪造一个“鉴定”并错误的证实图像为真实的和未改变的。在本发明中,实际计算出来的(图像或日期)CRC在标记图像前经过数学变换成一个新的值。对变换的功能的要求是对任何输入值的结果保持一致,并且对于每个唯一的输入值其结果值唯一。该变换可以是,例如,输入值的比特顺序的倒置,输入值与一个恒定的预定的“幻数”的OR操作,或者是这些操作的一个组合。
虽然该特定变换技术的实现不是至关重要,应该认为在本发明实践中用到的实现变换的该技术细节仍然对提供商是机密的,亦即,一个“专有变换技术”,因为对该方法的任何泄露或分发将可能损害系统安全性和有效性。举一个简单类比,不能成功的保护专有变换技术本质上将等同于用密码保护一个文件然后公开这个密码。
在数字文件内的标签中记录信息需要各数字文件格式的知识和管理文件格式的结构的标准。这些标准指示出信息将如何被存储在该文件中,按照何种顺序,使用什么压缩算法等。多数数字文件格式预留空间以容纳除了图像数据外的用户数据存储。本发明的DocSTAR文件管理和成像系统实施例使用已知的TIFF(标签图像文件)和JPEG(联合图像专家组)文件格式来分别存储(扫描的)黑白或彩色图像。标签图像文件和联合图像专家组图像文件格式标准允许在该图像文件内部以不影响显示图像的方式包括用户数据。很容易理解,本发明同样可以应用于其它文件格式,只要这些文件格式在文件中具备一个存储用户定义数据的机构,或者标记有用户定义数据的文件可以存储在附加文件或分开的数据库中。例如,文字处理文档,表格,数字音频或视频,或者任何其他数字化文件。
已知的标签图像文件文件格式允许以压缩的方式存储图像数据和该图像相关信息(标签),例如使用的压缩方法,分辨率,大小,颜色数目,标题,日期等。
一份书面的世界范围的标准定义了标签图像文件文件格式,哪些标签是必选,哪些标签是可选,如何使用特定的标签。标签图像文件标准的维护组织Adobe公司接受那些开发在标签图像文件图像内使用标签的应用程序的公司的客户标签号的请求。Adobe将给每个公司分配唯一的号码以防止客户之间的冲突。例如,本发明的受让人BitWise设计有限公司申请并分配到自己专有的标签号。其他客户同样将分配到他们各自的唯一的专有标签号。使用用户标签允许存储一个用户数据块。标签图像文件规范要求程序忽略它们不理解的并且不在该基本规范中的标签。这允许通用图像阅读器可以观看、显示和打印包含用户标签的图像,因为这种图像仍然符合标签图像文件规范。
就标签图像文件图像文件来说,使用了下列标签图像文件图像标签:
标签# 用途
10Dh  文档名称
10Eh  图像描述
132h  日期时间
9244h BitWise DocSTAR用户标签1
用户数据块包括的专有信息有:
图像CRC
鉴定CRC
图5所示是说明为一个标签图像文件格式图像文件计算一个图像CRC的一个示例流程图。对该标签图像文件格式图像文件计算该图像CRC要求使用一个给定的32位开端值计算一个给定数据块的一个CRC-32。该初始开端值被设置为-1。(步骤500)。该子程序根据该文件的图像文件目录(IFD)得到该标签图像文件文件的格式,对每个图像文件目录项和它的相关数据计算一个CRC-32(步骤502)将前面CRC-32的结果作为开端传送到下一个计算(步骤510)直到所有的图像文件目录项都循环过一遍。(步骤506)
除下列标签和数据域外的所有标签和数据域都要处理(步骤508):
标签#  描述
0x010d 标签图像文件标签_文档名称
0x010e 标签图像文件标签_图像描述
0x0132 标签图像文件标签_日期时间
0x9244 标签图像文件标签_DocSTAR标签1
当该文件的所有图像文件目录项处理完后(步骤506),使用一个专有变换方法(上文描述)将该结果CRC值变换成一个唯一和安全的CRC′值。(步骤512)变换过的图像CRC值CRC随后被存储在该图像文件中。(步骤514)
图6所示是说明为一个标签图像文件格式图像文件计算一个日期CRC的一个示例流程图。为该标签图像文件格式图像文件计算日期CRC需要一个能够使用给定32位开端值来对一个给定的数据块计算一个CRC-32的子程序。该初始开端值被设置为该图像CRC值(步骤600)。该子程序读取0x0132标签图像文件标签日期时间标签。(步骤602)如果不能找到并读出该日期时间标签(步骤604),返回一个错误(步骤605)否则,对包括在该日期时间标签内的数据计算一个CRC-32。(步骤606)随后通过专有变换技术的方法将该结果CRC变换成CRC′(步骤608)并存储在该图像文件内。(步骤610)
联合图像专家组开发了同名文件格式并维护着联合图像专家组和JPG文件格式(有时也称作JFIF一联合图像专家组文件图像格式)的标准。该格式是为存储和传送照片图像而开发的。其使用的压缩技术非常适合存储像照片这样颜色变化的细微差别。
已经已知,一个联合图像专家组文件被解释成字符流,通过其中称作“标记”的特殊标识来分离该图像信息的不同元素和图像数据。除了联合图像专家组标准定义的一组供制造商用于特殊或专有特性的标记外,每个标记的确切含义对本文并不重要。这些(专有)标记被命名为“APPx”,其中x是从0到9的一个数字。
本发明在联合图像专家组文件被存储时向其中添加一个特殊标记和数据块。在当前实施例中将使用“APP8″标记,其原因只是由于该标记很少被其他制造商使用。该标记中有各种专有信息,包括下列信息:
鉴定
图像CRC
鉴定CRC
图7所示是说明为一个联合图像专家组图像文件计算一个图像CRC的一个示例流程图。为该联合图像专家组图像文件计算CRC需要一个能够使用一个给定32位开端值来对一个给定的数据块计算一个CRC-32的子程序。该初始开端值被设置为一1。(步骤700)顺序读入该图像文件数据,同时确定APP8的位置并读入其内容。步骤702)如果不能找到并读入该APP8标记。(步骤704)返回一个错误(步骤705)对该文件中从开始到APP8标记但不包括APP8标记的全部数据计算得到一个CRC-32。(步骤706)该计算的结果被用来作为计算该文件中APP8标记后边数据的一个CRC-32的开端值。(步骤708)该结果CRC通过该专有变换技术方法被变换成CRC′(步骤710)随后将变换过的图像CRC′存储在该图像文件内(步骤712)。
图8所示是说明为一个联合图像专家组图像文件计算一个日期CRC的一个示例流程图。为该联合图像专家组图像文件计算CRC需要一个能够使用一个给定32位开端值来对一个给定的数据块计算一个CRC-32的子程序。该初始开端值被设置为该图像CRC值。步骤800)顺序读入该图像文件数据,同时确定APP8的位置并读入其内容。步骤802)如果不能找到并读出该APP8标记,(步骤804)返回一个错误(步骤805)对该APP8数据区或块内的安全数据字串计算出一个CRC-32。步骤806)通过专有变换技术方法将该结果CRC变换成CRC′(步骤808)将变换过的日期CRC’存储在该图像文件内。(步骤810)
本发明已经通过相关的特定实施例进行了说明和描述。但是,应该认识到,上面描述的实施例仅仅是对本发明原理的说明,而不是作为专有实施例。为了方便讨论本发明,在本发明的DocSTAR实施例中假设使用扫描成数据图像的纸质文档原件(例如论文,照片等)。但是,这该领域的普通技术人员应该认识到,本发明将同样应用于不考虑其来源或如何产生的任何数据文件,例如,来源于数码相机、医学成像设备、字处理或表格应用程序或其他来源的数字图像。
这里揭示并列出的实施例的各种变形可以被实现以获得本发明的益处。
还应该认识到可能由该领域普通技术人员所设计的前述的和许多不同修改、忽略和添加仍然没有脱离本发明的精神和范围。
因此认为本发明不限于给出的实施例,而是应该依照下面的权利要求来定义。

Claims (32)

1.一种数字文件管理和成像系统包括:
输入一个数字文件的设备;
一个提供日期和时间信息的安全日期和时间基准;
从上述日期和时间信息生成一个日期/时间值的设备;
从上述数字文件生成一个图像值的设备;
用上述日期和时间信息、上述日期/时间值和上述图像值标记上述数字文件的设备,以及
存储上述标记过的数字文件的设备。
2.根据权利要求1的系统,其特征在于:上述安全日期和时间基准是一个本地安全时钟。
3.根据权利要求1的系统,其特征在于:上述生成该日期和时间值的设备执行一个循环冗余码校验算法。
4.根据权利要求1的系统,其特征在于:上述生成该图像值的设备执行一个循环冗余码校验算法。
5.根据权利要求1的系统,其特征在于:还包括变换该日期/时间值的设备以及上述设备用变换过的日期/时间值标记该数字文件。
6.根据权利要求5的系统,其特征在于:变换该日期/时间值的设备执行一个数学变换。
7.根据权利要求1的系统,其特征在于:还包括变换该图像值的设备以及上述设备用变换过的图像值标记该数字文件。
8.根据权利要求7的系统,其特征在于:变换该图像值的设备执行一个数学变换。
9.根据权利要求1的系统,其特征在于:该数字文件是一个图像文件。
10.根据权利要求1的系统,其特征在于:该数字文件是一个文本文件。
11.根据权利要求1的系统,其特征在于:该数字文件是来源于一个数码相机的文件。
12.根据权利要求1的系统,其特征在于:该数字文件来源于一个医学成像设备。
13.根据权利要求1的系统,其特征在于:该数字文件是一个计算机应用程序产生的文件。
14.根据权利要求1的系统,其特征在于:还包括验证一个标记过文件的设备。
15.一种数字文件管理系统,包括:
一个数字文件;
一个提供日期和时间信息的安全日期和时间基准;
一个来自上述日期和时间信息的日期/时间值;
一个来自上述数字文件的图像值;
一个用上述日期和时间信息、上述日期/时间值以及上述图像值标记的标记过的数字文件。
16.根据权利要求15的系统,其特征在于:上述安全日期和时间基准是一个本地安全时钟。
17.根据权利要求15的系统,其特征在于:该日期和时间值来自一个循环冗余码校验算法。
18.根据权利要求15的系统,其特征在于:该图像值来自一个循环冗余码校验算法。
19根据权利要求15的系统,其特征在于:还包括一个变换过的日期/时间值,并且上述标记过的文件是用该变换过的日期/时间值标记的。
20.根据权利要求15的系统,其中还包括一个变换过的图像值,并且上述标记过的文件是用该变换过的图像值标记的。
21.根据权利要求15的系统,其特征在于:该数字文件是一个图像文件。
22.根据权利要求15的系统,其特征在于:该数字文件是一个文本文件。
23.根据权利要求15的系统,其特征在于:该数字文件是来源于一个数码相机的文件。
24.根据权利要求15的系统,其特征在于:该数字文件来源于一个医学成像设备。
25.根据权利要求15的系统,其特征在于:该数字文件是一个计算机应用程序产生的文件。
26.一个数字文件管理和成像的方法,包括步骤:
提供一个数字文件;
从一个来自一个本地源的安全日期和时间基准提供日期和时间信息;
从上述日期和时间基准生成一个日期/时间值;
从上述数字文件生成一个图像值;
用上述日期和时间信息、上述日期/时间值和上述图像值标记上述数字文件;并且
存储上述标记过的数字文件。
27.根据权利要求26的方法,其特征在于:上述生成该日期和时间值的步骤执行一个冗余循环码算法。
28.根据权利要求26的方法,其特征在于:上述生成该图像值的步骤执行一个冗余循环码算法。
29.根据权利要求26的方法,其特征在于:还包括变换该日期和时间值以及用变换过的日期和时间值标记该数字文件的步骤。
30.根据权利要求26的方法,其特征在于:还包括变换该图像值以及用变换过的日期和时间值标记该数字文件的步骤。
31.根据权利要求26的方法,其特征在于:上述提供一个数字图像的步骤包括光学扫描一个原始图像成为一个数字图像。
32.根据权利要求26的方法,其特征在于:还包括重新计算该日期/时间值和图像值并且将重新计算的值与标记在该文件中的日期/时间值和图像值分别进行比较。
CN00806687.6A 1999-02-26 2000-02-24 包括安全文件标记的数字文件管理和成像系统及方法 Pending CN1354935A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US25913599A 1999-02-26 1999-02-26
US09/259,135 1999-02-26

Publications (1)

Publication Number Publication Date
CN1354935A true CN1354935A (zh) 2002-06-19

Family

ID=22983674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00806687.6A Pending CN1354935A (zh) 1999-02-26 2000-02-24 包括安全文件标记的数字文件管理和成像系统及方法

Country Status (9)

Country Link
US (2) US7415476B2 (zh)
EP (1) EP1159799B1 (zh)
JP (1) JP2002538536A (zh)
CN (1) CN1354935A (zh)
AT (1) ATE334526T1 (zh)
AU (1) AU779310B2 (zh)
CA (1) CA2363465A1 (zh)
DE (1) DE60029567T2 (zh)
WO (1) WO2000051286A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104517257A (zh) * 2013-09-26 2015-04-15 上海中移通信技术工程有限公司 用于制作和验证防伪的数字凭证的方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
FR2802670B1 (fr) * 1999-12-16 2002-02-15 Elucid Technologies Procede de communication de biens ou de services par des moyens electroniques sur des reseaux du type internet
US7428305B1 (en) 2000-05-02 2008-09-23 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
JP2002304313A (ja) * 2001-04-05 2002-10-18 Canon Inc 情報蓄積システム及び情報管理システム
JP2002344736A (ja) * 2001-05-21 2002-11-29 Oki Electric Ind Co Ltd プリント紙の原本保証システム,プリンタ装置,および,検証装置
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
GB2387683B (en) * 2002-04-19 2007-03-28 Hewlett Packard Co Workflow processing scheduler
US7346927B2 (en) 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7206773B2 (en) 2003-04-11 2007-04-17 Ricoh Company, Ltd Techniques for accessing information captured during a presentation using a paper document handout for the presentation
US7664733B2 (en) * 2003-04-11 2010-02-16 Ricoh Company, Ltd. Techniques for performing operations on a source symbolic document
US7266568B1 (en) 2003-04-11 2007-09-04 Ricoh Company, Ltd. Techniques for storing multimedia information with source documents
US7715034B2 (en) * 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
SE0302785L (sv) * 2003-10-21 2005-04-22 Margareta Koenig Anläggning inom biomedicinen
JP2005141683A (ja) * 2003-11-10 2005-06-02 Sony Corp コンテンツ利用管理システム,コンテンツ再生装置,コンテンツ利用管理方法,コンテンツ再生方法およびコンピュータプログラム
JP4818931B2 (ja) * 2003-12-14 2011-11-16 ザ タイアン ファーム,リミテッド ライアビリティ カンパニー 文書を検証するための方法及びシステム
US20050171977A1 (en) * 2004-02-02 2005-08-04 Osborne James W. Methods, systems and products for data preservation
US20060143477A1 (en) * 2004-12-27 2006-06-29 Stevens Harden E Iii User identification and data fingerprinting/authentication
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
JP2007025866A (ja) * 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP2009506405A (ja) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
JP4822909B2 (ja) * 2006-04-04 2011-11-24 キヤノン株式会社 画像処理装置及びその制御方法、プログラム
US20080109568A1 (en) * 2006-11-03 2008-05-08 Varadachari Rengarajan Method and System for Detecting Device Configuration Changes
GB0700877D0 (en) * 2007-01-17 2007-02-21 Linear Algebra Technologies Lt A device
US9223784B2 (en) * 2007-03-28 2015-12-29 Ricoh, Co., Ltd. Method and apparatus for archiving media using a log
US20090196425A1 (en) * 2008-02-06 2009-08-06 Dean Boland Method for Authenticating Electronically Stored Information
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
GB2461344A (en) * 2008-07-04 2010-01-06 Canford Audio Plc Secure recording of interviews using a hashed algorithm to produce an authentication code
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9953100B2 (en) * 2010-01-27 2018-04-24 Auraplayer Ltd. Automated runtime command replacement in a client-server session using recorded user events
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US9108823B2 (en) 2010-03-12 2015-08-18 Mitsubishi Electric Corporation Elevator safety control device
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
DE102013013155A1 (de) * 2013-08-08 2015-03-05 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät
PL3092800T3 (pl) * 2014-01-07 2023-06-12 Dolby Laboratories Licensing Corporation Techniki kodowania, dekodowania i reprezentowania obrazów o wysokim zakresie dynamiki
US20220171881A1 (en) * 2020-03-17 2022-06-02 Centerboard, Llc Digital file forensic accounting and management system

Family Cites Families (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4145588A (en) * 1977-09-29 1979-03-20 Texas Instruments Incorporated Condition responsive apparatus having freely disposed disc
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4706189A (en) 1985-06-27 1987-11-10 Brockman David M Special purpose peripheral circuit and method of connecting the same to a computer
US5018196A (en) 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5077666A (en) 1988-11-07 1991-12-31 Emtek Health Care Systems, Inc. Medical information system with automatic updating of task list in response to charting interventions on task list window into an associated form
SG102585A1 (en) * 1989-02-10 2004-03-26 Canon Kk Apparatus for image reading or processing
EP0387462B1 (en) 1989-03-14 1996-05-08 International Business Machines Corporation Electronic document approval system
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5027207A (en) * 1989-09-21 1991-06-25 Japan Business Television, Inc. Television signal transmission system utilizing TDMA technique
US5027297A (en) 1989-09-29 1991-06-25 Abb Power T & D Company Inc. System for time stamping events using a remote master clock
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
DE4003006A1 (de) * 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5319562A (en) * 1991-08-22 1994-06-07 Whitehouse Harry T System and method for purchase and application of postage using personal computer
US5299026A (en) * 1991-11-12 1994-03-29 Xerox Corporation Tracking the reproduction of documents on a reprographic device
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5150407A (en) 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
GB9211648D0 (en) 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5243652A (en) 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5471631A (en) 1992-10-19 1995-11-28 International Business Machines Corporation Using time stamps to correlate data processing event times in connected data processing units
FR2697960B1 (fr) * 1992-11-09 1994-12-09 Eurl Phonycom Procédé d'enregistrement à valeur juridique des fac-similés.
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5351302A (en) * 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5367573A (en) 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5467342A (en) 1994-01-12 1995-11-14 Scientific-Atlanta, Inc. Methods and apparatus for time stamp correction in an asynchronous transfer mode network
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
JP2677775B2 (ja) * 1994-04-14 1997-11-17 株式会社東芝 再生装置
US5530851A (en) * 1994-04-28 1996-06-25 The United States Of America As Represented By The Secretary Of The Navy Early commit timestamp computer database protocol
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
CA2125300C (en) 1994-05-11 1999-10-12 Douglas J. Ballantyne Method and apparatus for the electronic distribution of medical information and patient services
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5739864A (en) * 1994-08-24 1998-04-14 Macrovision Corporation Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal
CA2194475A1 (en) 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US7007166B1 (en) * 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
WO1997012311A2 (en) 1995-09-15 1997-04-03 Cable & Wireless, Inc. System and method for quality management
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
WO1998034403A1 (en) 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5835896A (en) 1996-03-29 1998-11-10 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6072870A (en) 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5844555A (en) 1996-06-20 1998-12-01 Mathsoft, Inc. Locking mechanism for live mathematical documents
JPH1011509A (ja) 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US5884288A (en) * 1996-07-01 1999-03-16 Sun Microsystems, Inc. Method and system for electronic bill payment
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5790790A (en) * 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US5751609A (en) * 1996-10-24 1998-05-12 The United States Of America As Represented By The Secretary Of The Navy Neural network based method for estimating helicopter low airspeed
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5870471A (en) * 1996-11-27 1999-02-09 Esco Electronics Corporation Authentication algorithms for video images
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
CA2198189C (en) 1997-02-21 2001-05-29 Ibm Canada Limited-Ibm Canada Limitee Internet browser based data entry architecture
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US6005945A (en) 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6167523A (en) 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6134597A (en) 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6122372A (en) 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
US6023690A (en) * 1997-06-12 2000-02-08 Pitney Bowes Inc. Method and apparatus for securely resetting a real time clock in a postage meter
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US5930796A (en) * 1997-07-21 1999-07-27 Pitney Bowes Inc. Method for preventing stale addresses in an IBIP open metering system
US6266683B1 (en) * 1997-07-24 2001-07-24 The Chase Manhattan Bank Computerized document management system
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6240414B1 (en) * 1997-09-28 2001-05-29 Eisolutions, Inc. Method of resolving data conflicts in a shared data environment
US6134327A (en) 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6076080A (en) 1997-11-04 2000-06-13 The Standard Register Company Forms order entry system
US6199055B1 (en) * 1997-11-05 2001-03-06 E-Stamp Corporation System and method for providing fault tolerant transcriptions over an unsecured communication channel
WO1999026121A2 (en) * 1997-11-13 1999-05-27 Hyperspace Communications, Inc. File transfer system
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6735694B1 (en) * 1997-11-21 2004-05-11 International Business Machines Corporation Method and system for certifying authenticity of a web page copy
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6101602A (en) * 1997-12-08 2000-08-08 The United States Of America As Represented By The Secretary Of The Air Force Digital watermarking by adding random, smooth patterns
US6418457B1 (en) * 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6269399B1 (en) * 1997-12-19 2001-07-31 Qwest Communications International Inc. Gateway system and associated method
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6070177A (en) 1998-03-06 2000-05-30 Vita Systems, Inc. Database forms with attached audit history
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6373974B2 (en) * 1998-03-16 2002-04-16 Sharp Laboratories Of America, Inc. Method for extracting multiresolution watermark images to determine rightful ownership
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6189096B1 (en) 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6260021B1 (en) * 1998-06-12 2001-07-10 Philips Electronics North America Corporation Computer-based medical image distribution system and method
US6163841A (en) 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
AU6258499A (en) * 1998-09-22 2000-04-10 Science Applications International Corporation User-defined dynamic collaborative environments
US6260024B1 (en) * 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US6704906B1 (en) * 1999-03-27 2004-03-09 Movaris, Inc. Self-directed routable electronic form system and method
US6711679B1 (en) * 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US20050021963A1 (en) * 2003-04-17 2005-01-27 Tomkow Terrance A. System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US7484088B2 (en) * 2000-03-17 2009-01-27 United States Postal Service Methods and systems for proofing identities using a certificate authority
US20020052896A1 (en) * 2000-05-23 2002-05-02 Streit Jason Mitchell Secure signature and date placement system
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
WO2002049269A1 (en) * 2000-12-15 2002-06-20 United States Postal Service Electronic postmarking without directly utilizing an electronic postmark server
US7360079B2 (en) * 2001-01-05 2008-04-15 Yozons, Inc. System and method for processing digital documents utilizing secure communications over a network
WO2002056537A1 (en) * 2001-01-09 2002-07-18 Benninghoff Charles F Iii Method for certifying and unifying delivery of electronic packages
AU2002311812A1 (en) * 2001-04-12 2002-10-28 United States Postal Service Systems and methods for electronic postmarking including ancillary data
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US20050021480A1 (en) * 2003-05-16 2005-01-27 Hyperspace Communications, Inc. Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104517257A (zh) * 2013-09-26 2015-04-15 上海中移通信技术工程有限公司 用于制作和验证防伪的数字凭证的方法
CN104517257B (zh) * 2013-09-26 2017-11-14 上海中移通信技术工程有限公司 用于制作和验证防伪的数字凭证的方法

Also Published As

Publication number Publication date
CA2363465A1 (en) 2000-08-31
DE60029567D1 (de) 2006-09-07
US20040049521A1 (en) 2004-03-11
AU3610000A (en) 2000-09-14
AU779310B2 (en) 2005-01-13
EP1159799A1 (en) 2001-12-05
ATE334526T1 (de) 2006-08-15
EP1159799B1 (en) 2006-07-26
EP1159799A4 (en) 2004-05-19
DE60029567T2 (de) 2007-09-20
JP2002538536A (ja) 2002-11-12
WO2000051286A1 (en) 2000-08-31
US7415476B2 (en) 2008-08-19
US20060010501A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
CN1354935A (zh) 包括安全文件标记的数字文件管理和成像系统及方法
US9922278B2 (en) Verifying integrity of physical documents
US20040039912A1 (en) Computer networked system and method of digital file management and authentication
US7120273B2 (en) Apparatus and method for image group integrity protection
JP4447219B2 (ja) センサ記録装置と情報取得装置に固有の認証装置と方法
US8363944B2 (en) Reading a print image including document and code image for signature verification
US9800754B2 (en) Global registration of filled-out content in an application form
US20040153653A1 (en) Preservations system for digitally created and digitally signed documents
US20070284437A1 (en) Computer apparatus
US7970169B2 (en) Secure stamping of multimedia document collections
US8219545B2 (en) Indigenous authentication and searching system and method
US6826315B1 (en) Digital imaging device with image authentication capability
CN104517045A (zh) 数字文档保护方法及系统
US20110243326A1 (en) Hardcopy document security
JP2006133954A (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
CN104516692A (zh) 按需打印作业中的打印管理
CN101206708A (zh) 图像处理装置及图像处理方法
WO2005101330A1 (en) Document authentication system and related methods
US20200059368A1 (en) Methods for Processing and Verifying a Document
CN112989434A (zh) 一种电子文档加密防篡改、解密验证方法
JP7077826B2 (ja) 情報処理システム
US20240004970A1 (en) Identification of a user requesting an electronic document
US20240129132A1 (en) Signature generation device, authentication device, and program
JP2001309149A (ja) 画像処理装置、画像処理システム、および記録媒体
KR101481954B1 (ko) 원본 보안성을 높인 omr 판독 장치 및 방법

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication