DE60029567T2 - Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung - Google Patents
Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung Download PDFInfo
- Publication number
- DE60029567T2 DE60029567T2 DE60029567T DE60029567T DE60029567T2 DE 60029567 T2 DE60029567 T2 DE 60029567T2 DE 60029567 T DE60029567 T DE 60029567T DE 60029567 T DE60029567 T DE 60029567T DE 60029567 T2 DE60029567 T2 DE 60029567T2
- Authority
- DE
- Germany
- Prior art keywords
- date
- image
- file
- crc
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Description
- BEREICH DER ERFINDUNG
- Diese Erfindung bezieht sich im Allgemeinen auf digitale Abbildungssysteme und im Speziellen auf digitale Dateiauthentifizierung.
- HINTERGRUND DER ERFINDUNG
- Digitales Abbilden bezeichnet die Darstellung und die Speicherung einer Abbildung oder eines Objekts als digitale Rasterabbildung. Digitales Abbilden wird immer öfter in vielen Industriezweigen verwendet, teilweise aufgrund der erhöhten Verfügbarkeit von Basistechnologien und teilweise aufgrund der vielen Vorteile gegenüber konventionellen Speichermethoden, darunter der reduzierte Speicherplatz, die erhöhte Zugriffsgeschwindigkeit, die gezielte Abrufbarkeit (z.B. Suchfunktionen), die Fähigkeit, bequem „mehrere" Kopien bzw. „Sicherungskopien" von Dokumenten zu machen, und die Fähigkeit, Dokumente schnell zu übertragen.
- Im Fall von Originalpapierdokumenten scannen digitale Abbildungssysteme normalerweise das Dokument und speichern eine Darstellung des gescannten Dokuments als digitale Rasterabbildung. Es wird normalerweise ein optischer Scanner verwendet, um Abbildungen von Papierdokumenten zu scannen und als digitale Abbildung zu speichern. Die gescannten Abbildungen sind exakte Darstellungen des Originals (nur begrenzt durch das Auflösungsvermögen des Scanners) und sie können Handschriften, Signaturen, Fotos, Abbildungen usw. enthalten. Wahlweise können digitale Abbildungen aus Digitalkameras, medizinischen Abbildungsgeräten oder anderen Quellen ebenfalls in einem digitalen Abbildungssystem gespeichert werden.
- Ein Nachteil der bekannten Abbildungstechnologie ist die inhärente Fähigkeit von digitalen Abbildungen, verändert werden zu können, zum Beispiel mit Betrugsabsicht Obwohl zum Beispiel an einem Originalpapierdokument unerlaubte Änderungen vorgenommen werden können, hinterlassen solche Veränderungen (Löschungen oder Hinzufügungen) normalerweise verräterische Beweise. Auf der anderen Seite können digitale Abbildungen solcher Dokumente verändert werden, ohne Beweise zu hinterlassen. Aus diesem Grund wird die Verwendung von digitalen Abbildungen, bei denen die Echtheit entscheidend ist und in Frage gestellt werden kann (z.B. im rechtlichen und medizinischen Bereich) oftmals nicht bevorzugt oder sie ist nicht gültig bzw. nicht zulässig und wird daher vermieden.
- Da viele verschiedene digitale Abbildungsformate verfügbar sind, sind in jedem Fall die Daten potenziell veränderbar. Auch wenn das digitale Abbildungssystem nicht ausdrücklich eine Bearbeitungsfunktion bietet, können die Abbildungen mit einem Tool Dritter bearbeitet werden.
- Eine mögliche Lösung ist die Verwendung von optischen Write-Once-, Read-Many („WORM")-Datenträgern, um digitale Abbildungen zu speichern. Ein Vorteil der WORM-Datenträgerspeicherung ist, dass die darauf enthaltenen Daten unveränderbar sind, da auf diese Datenträger nur einmal Daten geschrieben werden können. Diese Technik hat jedoch auch mehrere Nachteile. Beispielsweise können auf WORM-Datenträgern aufgezeichnete Daten von dem WORM-Datenträger der ursprünglichen Aufzeichnung auf wiederbeschreibbare Datenträger kopiert werden, geändert und dann auf neuen WORM-Datenträgern aufgezeichnet werden, ohne dass dieser Vorgang zurückverfolgt werden kann.
- Außerdem können das Datum und die Uhrzeit der Datenaufzeichnung nicht mit Sicherheit bestimmt werden, und es kann nicht bestimmt werden, ob die Daten mit einem „Original" übereinstimmen, obwohl mit großer Sicherheit gesagt werden kann, dass Daten auf einem bestimmten WORM-Datenträger seit der Aufzeichnung auf diesem Datenträger nicht verändert wurden.
- Ein bekannter Fortschritt in der Dateiüberprüfungstechnologie ist die Registrierung einer „elektronischen Signatur" einer digitalen Datei (Abbildung, Textverarbeitungsdokument, Audio- oder Videoclip usw.). Sie erlaubt einem Benutzer, eine Datei lokal auszuwählen und ein Programm lokal auszuführen, das von einem Dienstanbieter bereitgestellt wurde, um eine „elektronische Signatur" der digitalen Datei zu erstellen, die nur auf dem Dateiinhalt basiert.
- Die Signatur wird zusammen mit einem vom Benutzer gewählten Dateinamen und ausgewählten Schlüsselwörtern auf die Seite des Anbieters hochgeladen und in einer Registrierungsdatenbank gespeichert, die vom Dienstanbieter unter einem Konto für den entsprechenden Benutzer verwaltet wird. Ein bestimmter Anbieter generiert ein „Registrierungszertifikat", in dem u.a. die Signatur angezeigt wird.
- Die Überprüfung des Inhalts und des Vorlagedatums der digitalen Datei zu einem späteren Zeitpunkt erfordert den Online-Zugriff auf die Internetseite des Anbieters und den Abruf der vorherigen Registrierungsaufzeichnung durch den Dateinamen oder durch Schlüsselwörter. Die abgerufene Datenbankaufzeichnung zeigt die Dateisignatur und das ursprüngliche Datum an, an dem die Dateisignatur registriert wurde. Zur Vervollständigung der Überprüfung muss der Benutzer das elektronische Signaturprogramm in der zu überprüfenden Datei ausführen (erneut lokal) und die regenerierte Signatur mit der abgerufenen registrierten Signatur vergleichen, um zu bestimmen, ob die Signatur der fraglichen digitalen Datei mit der der ursprünglich registrierten Datei übereinstimmt.
- Der Verwender hat nun die Bestätigung, dass die Signatur seiner Datei mit der Signatur einer Datei übereinstimmt, die zum angegebenen Zeitpunkt registriert wurde. EP-A-0516898 enthält einen elektronischen Notar, der überprüft, ob eine digitale Datei seit einem angegebenen Zeitpunkt verändert wurde.
- ZUSAMMENFASSUNG UND ZWECK DER ERFINDUNG
- Die vorangegangenen sowie andere Probleme und Defizite der Abbildungsauthentifizierung bei bekannten digitalen Abbildungssystemen werden gelöst und durch die vorliegende Erfindung wird durch sichere Abbildungskennzeichnung ein technischer Fortschritt bei der Bereitstellung digitaler Dateiauthentifizierung erzielt.
- In vielerlei Hinsicht ist der Zweck der vorliegenden Erfindung, ein System und eine Methode zur digitalen Dateiverwaltung bereitzustellen, indem sie eine digitale Dateiauthentifizierung durch sichere Dateikennzeichnung ermöglicht.
- Ein digitales Dateiverwaltungssystem in einer Ausführungsform wie der vorliegenden Erfindung beinhaltet Mittel für die Eingabe einer digitalen Datei und eine sichere Datums- und Uhrzeitreferenz, die Datums- und Uhrzeitinformationen enthält. Es wird ein Datums-/Uhrzeitwert generiert, der durch die Implementierung eines CRC-Algorithmus aus den sicheren Datums- und Uhrzeitinformationen abgeleitet wird. Aus der digitalen Datei selbst wird ein Abbildungswert ermittelt. Die digitale Datei wird mit den Datums- und Uhrzeitinformationen, dem Wert für Datum und Uhrzeit und dem Abbildungswert gekennzeichnet. Die gekennzeichnete digitale Datei wird anschließend gespeichert.
- Alternative Ausführungsformen können Funktionen beinhalten wie das Generieren eines Datums- und Uhrzeitwerts und eines Abbildungswerts durch einen zyklischen Redundanzcode-Algorithmus, sowie das Transformieren des Datums- und Uhrzeitwertes und des Abbildungswertes durch eine mathematische Umformung und das Kennzeichnen der digitalen Datei mit den transformierten Werten.
- In anderen Ausführungsformen ist die sichere Datums- und Uhrzeitreferenz eine lokale sichere Uhr.
- In verschiedenen Ausführungen kann die digitale Datei aus einer Bilddatei, einer Textdatei oder aus jedem anderen Dateiformat bestehen.
- Alternative Ausführungen der Erfindung ermöglichen die Eingabe einer digitalen Abbildung durch einen optischen Scanner zum Scannen einer Originalabbildung in eine digitale Abbildung oder direkt von Digitalkameras oder medizinischen Abbildungsgeräten. Die gekennzeichnete digitale Datei kann auch in optischen Speichern gespeichert werden.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die vorangegangenen und andere Funktionen und Vorteile der vorliegenden Erfindung werden anschaulicher mit Hilfe der folgenden detaillierten Beschreibung von exemplarischen Ausführungsformen dieser Erfindung, wie in den beiliegenden Zeichnungen illustriert, wobei
-
1 eine Systemimplementierung der DocSTAR-Ausführung der vorliegenden Erfindung illustriert, -
2 ein Ablaufdiagramm der Dateikennzeichnung gemäß einer Ausführung der vorliegenden Erfindung darstellt, -
3 ein Ablaufdiagramm der Überprüfung der CRCs einer gespeicherten gekennzeichneten Abbildung gemäß einer Ausführung der vorliegenden Erfindung darstellt, -
4 ein Ablaufdiagramm der Einstellung der sicheren Uhr einer Ausführung der vorliegenden Erfindung darstellt, -
5 ein Ablaufdiagramm der Berechnung des Abbildungs-CRCs für Abbildungen im TIFF-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt, -
6 ein Ablaufdiagramm der Berechnung des Datums-CRCs für Abbildungen im TIFF-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt, -
7 ein Ablaufdiagramm der Berechnung des Abbildungs-CRCs für Abbildungen im JPEG-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt, und -
8 ein Ablaufdiagramm der Berechnung des Datums-CRCs für Abbildungen im JPEG-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt. - DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
- Die folgende Beschreibung der vorliegenden Erfindung verwendet für illustrative Zwecke das Abbildungsauthentifizierungssystem AuthentidateTM, das im fertigen Dokumentverwaltungs- und Abbildungssystem DocSTARTM enthalten ist, und von denen beide bei BitWiseDesigns, Inc., dem Zessionar für die vorliegende Erfindung, erhältlich sind. Während die DocSTAR-Ausführung der vorliegenden Erfindung auf die Speicherung, Kennzeichnung und Authentifizierung von Originalpapierdokumenten ausgerichtet ist, kann jede digitale Datei durch die Methode und das System der vorliegenden Erfindung wie beschrieben verarbeitet werden. Die folgende Erörterung mit Referenzen zur DocSTAR-Ausführung soll nicht beschränkend sein und sie dient illustrativen Zwecken hinsichtlich der Erklärungs- und Verständniserleichterung der vorliegenden Erfindung.
-
1 illustriert eine exemplarische Ausführung der Implementierung des DocSTAR Dokumentverwaltungs- und Abbildungssystems der vorliegenden Erfindung. - Es wird ein DocSTAR-Systemhost
100 in Kommunikation mit einem Eingabegerät110 , einem Speichergerät120 und einer sicheren Uhrzeit- und Datumsreferenz130 konfiguriert. - In dieser Ausführung wird der Systemhost
100 als IBM-PC oder IBM-Workstation implementiert, das Eingabegerät110 ist ein optischer Scanner, das Speichergerät120 ist ein optisches Speichergerät, und die sichere Uhrzeit- und Datumsreferenz130 wird durch einen Hardwareschlüssel, der eine sichere Uhr beinhaltet, bereitgestellt. - Durch den optischen Scanner
110 werden Originalabbildungen gescannt. Die daraus resultierende digitale Abbildung wird vom Systemhost100 gemäß der Methode der vorliegenden Erfindung verarbeitet, die im Folgenden noch näher beschrieben wird. Die Abbildung wird dann auf dem optischen Speichergerät120 gespeichert und kann von dort zu einem späteren Zeitpunkt abgerufen werden. - Das Abbildungsauthentifizierungssystem der vorliegenden Erfindung arbeitet einmal auf die Art und Weise, dass zusätzliche unabhängige Daten mit jeder gespeicherten digitalen Datei aufgezeichnet werden. Diese zusätzlichen Daten beinhalten: Ein „echtes Datum", das von der sicheren Uhr (im Folgenden detailliert beschrieben) abgelesen wird, die nicht vom Benutzer einstellbar ist (AuthentidateTM), und eine Nummer, die aus einem zyklischen Redundanzcode-Algorithmus (CRC) der Abbildungsdaten abgeleitet ist (im Folgenden detaillierter beschrieben) und „Abbildungs-CRC" genannt wird, und ein CRC, der vom „echten Datum" abgeleitet wird und „Datums-CRC" genannt wird.
- Diese zusätzlichen Daten werden innerhalb jeder digitalen Datei so bald wie möglich aufgezeichnet, nachdem das System die Abbildung erhalten hat (z.B. vom Scanner
110 in der DocSTAR-Ausführung). Wie im Folgenden noch detaillierter beschrieben wird, stimmt die erneute Berechnung des Abbildungs-CRC in der veränderten Abbildung nicht mit dem ursprünglichen, in diesem aufgezeichneten Abbildungs-CRC überein, wenn die Abbildung nach der Aufzeichnung von zusätzlichen Daten verändert wird. - Auf diese Weise kann eine Veränderung oder eine andere Gefährdung der Abbildung erkannt werden. Eine erneute Berechnung des Datums-CRC deckt die Veränderung von echten Daten ebenfalls auf die gleiche Weise auf.
- Der Abbildungs-CRC und der Datums-CRC können jederzeit überprüft werden. Wenn der neu berechnete Wert und der aufgezeichnete Wert übereinstimmen, kann mit äußerster Sicherheit bestätigt werden, dass die gerade aufgezeichnete Abbildung an dem angegebenen Datum aufgezeichnet wurde und seitdem nicht auf irgendeine Art und Weise verändert wurde. Kein anderes bekanntes System, einschließlich der Papierablage, kann eine ähnliche Sicherheit bezüglich des Erstellungsdatums oder der Echtheit eines Dokuments bieten.
- Mit Bezug auf
2 wird nun die Funktionsweise der vorliegenden Erfindung beschrieben. - Zuerst werden digitale Daten angefordert (entweder aus dem Speicher abgerufen oder vom Eingabegerät
110 erhalten) (Schritt200 ). Informationen zu Datum und Uhrzeit werden von der sicheren Uhr130 erhalten (Schritt202 ). Die richtige Funktionsweise der sicheren Uhr wird bewertet. (Schritt204 ) Wenn die sichere Uhr funktioniert, werden die Daten zu Datum und Uhrzeit als von der Uhr abgelesen akzeptiert (in Schritt202 ). Wird ein Fehler der sicheren Uhr erkannt, wird eine Fehlermeldung zurückgegeben und die Abbildungsverarbeitung wird angehalten (Schritt206 ). Wenn die Uhr als funktionsfähig eingestuft wurde (in Schritt204 ), werden der digitalen Datei spezielle Tags (diese werden später weiter erläutert) und die Authentidate-Informationen (einschließlich Datum und Uhrzeit) hinzugefügt, und die CRC-Datenfelder werden auf 0 gesetzt (d.h. die Datenfelder werden mit Nullen ausgefüllt) (Schritt208 ). - Zwei errechnete Werte, die aus dem Abbildungsinhalt bzw. den Authentidate-Informationen abgeleitet werden, werden dann berechnet. Die errechneten Werte können auf jegliche Art und Weise berechnet werden, basierend auf Daten, die in der digitalen Datei enthalten sind, was die Erkennung von Datenverfälschungen ermöglicht, wie zum Beispiel einer Standardprüfsumme. In dieser Ausführung der vorliegenden Erfindung werden zyklische Redundanzcodes („CRC"), im Wesentlichen eine komplexere Prüfsummenberechnung, zur Ableitung der errechneten Werte verwendet. Jedoch ist auch jede andere Berechnungsmethode akzeptabel, die eine Zahl erzeugt, die von den Inhaltsdaten des Dokuments abgeleitet ist und die zur Erkennung von Datenverfälschungen geeignet ist.
- In dieser Ausführung werden die errechneten Werte von einem bekannten CRC-Algorithmus generiert (der im Folgenden detailliert beschrieben wird), der sowohl auf dem Abbildungsinhalt als auch auf dem Authentidate ausgeführt wird und der einen Abbildungs-CRC bzw. einen Authentidate-CRC erstellt (Schritte
210 ,212 ). Der Abbildungs-CRC und der Authentidate-CRC werden durch eine proprietäre mathematische Umformung für zusätzliche Sicherheit „transformiert" (wie im Folgenden noch näher beschrieben wird) und es wird ein Abbildungs-CRC' sowie ein Authentidate-CRC' erstellt (Schritt214 ). - Die Abbildungsdatei wird dann mit dem Abbildungs-CRC' und dem Authentidate-CRC' gekennzeichnet (Schritt
216 ). Die gekennzeichneten digitalen Dateien werden vom optischen Speichergerät120 auf einem optischen Medium gespeichert (Schritt218 ). - Die Echtheit der Abbildung und die Datums- bzw. Uhrzeitmarken können dann anschließend bestimmt werden, indem die in den digitalen Dateien gespeicherten errechneten Werte geprüft werden, wie in
3 gezeigt wird.3 stellt ein exemplarisches Ablaufdiagramm dar, in dem eine Ausführung zur Überprüfung von CRCs in einer Abbildungsdatei beschrieben wird. - Der erste Schritt bei der Überprüfung von CRCs in einer digitalen Datei besteht darin, die speziellen Tag- und Datumsbereiche auszulesen und die gespeicherten Werte des Abbildungs-CRC bzw. des Datums-CRC abzurufen (Schritt
300 ). - Wenn die CRC-Werte in der digitalen Datei nicht lokalisiert oder gelesen werden können (Schritt
302 ), wurde die Abbildung entweder nicht korrekt gespeichert oder die Abbildung wurde verändert oder anderweitig verfälscht und es wird eine Fehlermeldung ausgegeben (Schritt304 ). - Wenn die speziellen Tags gefunden werden, werden die CRCs erneut für die digitale Datei und die Datumszeichenfolge berechnet (Schritt
306 ). - Dieselben Algorithmen, die anfangs für die Berechnung der CRCs verwendet wurden, werden an dieser Stelle zu ihrer Regenerierung verwendet. Der neu errechnete Abbildungs-CRC wird transformiert und mit dem Abbildungs-CRC aus dem Tag verglichen (Schritt
308 ). (Alternativ kann der gespeicherte Abbildungs-CRC vor dem Vergleich mit dem neu errechneten Wert rückwärts transformiert werden.) Wenn der neu errechnete CRC der digitalen Datei nicht mit dem im speziellen Tag gespeicherten Wert übereinstimmt, wird die Abbildung als geändert oder anderweitig verfälscht erkannt und es wird eine Fehlermeldung ausgegeben (Schritt310 ). Wenn die gespeicherten und neu errechneten Abbildungs-CRCs positiv übereinstimmen, werden die Datums-CRCs getestet. Der neu errechnete Datums-CRC wird transformiert und mit dem aus dem Tag gelesenen Datums-CRC verglichen (Schritt312 ). (Alternativ kann der gespeicherte Datums-CRC vor dem Vergleich mit dem neu errechneten Wert rückwärts transformiert werden.) Wenn der neu errechnete Datums-CRC nicht mit dem gespeicherten Wert im speziellen Tag übereinstimmt, wird die Datumszeichenfolge als geändert oder auf sonstige Weise verfälscht erkannt und es wird eine Fehlermeldung ausgegeben (Schritt314 ). Wenn die Datums-CRCs übereinstimmen und an dieser Stelle beide Abbildungs-CRCs und Datums-CRCs positiv übereinstimmen, wird die digitale Datei als nicht geändert erkannt und somit authentifiziert (Schritt316 ). - Aus der vorangegangenen Beschreibung wird deutlich, dass die Verwendung einer sicheren, nicht verfälschbaren Uhr wesentlich für die vorliegende Erfindung ist. Sie dient als eine sichere Quelle für Datum und Uhrzeit, die nicht durch den Benutzer geändert werden kann. Mit Hilfe einer Batteriesicherung behält die sichere Uhr die Uhrzeit und das Datum auch dann bei, wenn der Computer ausgeschaltet wird.
- Es kann entweder eine anwendungsspezifische Hardware oder ein kommerziell verfügbares Produkt verwendet werden, das eine sichere Uhr enthält. In beiden Fällen muss ein Mechanismus installiert sein, um betrügerische oder willkürliche Datums- und Uhrzeitanpassungen zu vermeiden.
- In der DocSTAR-Ausführung wird ein kommerziell verfügbares Produkt verwendet, das eine sichere Uhr mit einem physischen Hardwareschlüssel verbindet (oft „Dongle" genannt). Der Hardwareschlüssel verbindet sich mit dem Parallelport des Computers und auf diesen kann mittels einer Anwendungsschnittstelle (API), die vom Hersteller bereitgestellt wird, zugegriffen werden.
- Der zur Verwendung in der DocSTAR-Ausführung der vorliegenden Erfindung ausgewählte Hardwareschlüssel ist TIMEHASP-4 von Aladdin Knowledge Systems, LTD. Die Sicherheit des Hardwareschlüssels wird gewährleistet durch einen kundenspezifischen ASIC-Chip (Application Specific Integrated Circuit), einen einzigartigen Satz von Kennwörtern, die nur vom Systemanbieter (beispielsweise BitWise Designs, Inc., dem Zessionar dieses Patents und einem „Anbieter" des DocSTAR-Systems) benutzt werden sowie erweiterten Schutzalgorithmen und Fehlerbehebungtechnologien auf der Programmschnittstelle des Herstellers und Gerätetreibern. Dies bietet einen hohen Grad an Sicherheit für die sichere Uhr.
- Die aktuelle Zeit und das aktuelle Datum werden während der Montage des DocSTAR-Host-Computers innerhalb des Hardwareschlüssels in die sichere Uhr werksprogrammiert. Obwohl auch jede andere Zeiteinstellung verwendet werden kann, wird die sichere Uhr in dieser Ausführung auf Greenwich Mean Time (GMT) eingestellt, womit vermieden wird, dass die Uhr auf verschiedene lokale Zeitzonen oder auf Sommerzeit umgestellt werden muss.
- Es kann ein Mechanismus eingebaut werden, um Anpassungen der Uhr vorzunehmen bzw. die Uhr zurückzustellen, oder um kleine Ungenauigkeiten der Uhr zu korrigieren, die nach einiger Zeit auftreten können. Beispielsweise können das Datum und die Uhrzeit in der sicheren Uhr (wie in
4 an einer Ausführung dargestellt) mittels eines speziellen Verwaltungsprogramms, das sich auf dem System eines Benutzers befindet, geändert werden. Jedoch erlaubt dieses Programm nur Änderungen des sicheren Datums und der sicheren Zeit, wenn der Benutzer einen korrekten Authentifizierungscode vom Systemanbieter (z.B. der Abteilung für technische Unterstützung von BitWise Designs, Inc., dem Zessionar dieses Patents) eingibt. Der Authentifizierungscode ändert nur das Datum und die Uhrzeit der sicheren Uhr von ihren aktuellen Werten auf die aktuelle GMT, die vom Systemanbieter verwaltet wird. Dies verhindert, dass der Benutzer die sichere Uhr willkürlich ändert und somit Abbildungen mit einer falschen und betrügerischen Uhrzeit und einem falschen Datum versehen kann. - Bei dieser Ausführung ist ein Authentifizierungscode erforderlich, um die sichere Uhr zu ändern. Um diesen Code zu erhalten, gibt ein Hilfstechniker auf dem System des Systemanbieters die Seriennummer des Hardwareschlüssels und das aktuelle Datum der sicheren Uhr in ein gesichertes, kundenspezifisches Programm ein (das „Eagle Call Tracking System"), das von BitWise Designs, Inc. verwaltet wird (Schritt
400 ). Dieses Programm generiert einen Authentifizierungscode (Schritt402 ). Mit diesem Authentifizierungscode kann der Techniker oder Benutzer in der sicheren Uhr nur das Datum und die Uhrzeit ändern, die bei BitWise Designs, Inc. erstellt und verwaltet werden. - Der Authentifizierungscode in dieser Ausführung wird durch einen mathematischen Algorithmus festgelegt, der nur einen einzigen Code ergibt, wenn das aktuelle Datum der sicheren Uhr, die Seriennummer des Hardwareschlüssels und die gewünschten Änderungen von Datum und Uhrzeit eingegeben werden. Dieser Authentifizierungscode ist in der Hinsicht von beschränkter Gültigkeit, dass er nicht an einem anderen Tag dazu funktioniert, das Datum und die Uhrzeit auf das Datum und die Uhrzeit zu ändern, die am Tag der Authentifizierung vergeben wurden.
- Der Code wird beim Benutzer eingegeben (Schritt
404 ). Die gewünschte Uhreinstellung wird beim Benutzer eingegeben (Schritt406 ). Das Verwaltungsprogramm auf dem Client-System bietet ein kleines Zeitfenster (20 Sekunden), in dem jede eingegebene Zeit mit dem Authentifizierungscode übereinstimmt. Authentifizierungscodes werden intern für eine Zeit von 5 Minuten vor und 15 Minuten nach den angegebenen Uhrzeitänderungen errechnet. Wenn der gegebene Authentifizierungscode mit einem der Codes innerhalb des Zeiffensters übereinstimmt, wird der Authentifizierungscode als korrekt eingestuft und implementiert. So kann ein Bereichstechniker mehrere Minuten Verzögerung berücksichtigen, während der Authentifizierungscode übermittelt wird. - So wird die gewünschte Einstellung gegen den Authentifizierungscode geprüft, um zu bestimmen, ob der Code die gewünschten Änderungen von Datum und Uhrzeit authentifiziert (Schritt
408 ). Wenn eine Ungültigkeit festgestellt wird, wird eine Fehlermeldung zurückgegeben und die Uhr wird nicht aktualisiert (Schritt409 ). Bei einer gültigen Anfrage erscheinen die aktuellen Änderungen der sicheren Uhr nicht, bis der Befehl „Uhr aktualisieren" auf der Benutzerseite eingegeben wird (Schritt410 ). So kann ein Bereichstechniker die Bereichsuhr genau mit der von BitWise Designs, Inc. verwalteten Uhr synchronisieren. Nachdem der Befehl „Uhr aktualisieren" ausgeführt wurde, wird der Authentifizierungscode erneut gegen die Informationen der Uhr geprüft, um sicherzustellen, dass er noch gültig ist (Schritt412 ). Wenn eine Ungültigkeit festgestellt wird, wird eine Fehlermeldung zurückgegeben, und die Uhr wird nicht aktualisiert (Schritt413 ). Die Uhr wird aktualisiert (Schritt414 ). - Alternativ können sichere Uhren vom Dienstanbieter in dessen Einrichtung (z.B. BitWise Designs, Inc.) neu programmiert werden, indem der Hardwareschlüssel direkt an ein ausgewiesenes Eagle System von BitWise Designs, Inc. angehängt wird und indem der Befehl zur Aktualisierung der sicheren Uhr eingegeben wird. Die Seriennummer des Hardwareschlüssels wird überprüft, und das Datum bzw. die Uhrzeit der sicheren Uhr werden auf GMT, die von BitWise Designs, Inc. verwaltet wird, aktualisiert.
- Bei weiteren alternativen Ausführungen können Anpassungen der Uhr bei Ungenauigkeiten oder Einstellungen der Uhr als ein automatischer Vorgang implementiert werden, bei dem ein Benutzer eine Aktualisierung der Uhr von einer rechnerfernen Uhr auslösen kann. Jedoch kann hier der Benutzer nicht selbst die Uhr einstellen.
- Die manuelle oder die automatische Methode zur Einstellung und Aktualisierung der Uhr, die oben beschrieben wurden, bewahren den Benutzer vor der willkürlichen oder betrügerischen Änderung der sicheren Uhr und verhindern somit, dass Abbildungen mit einer falschen Uhrzeit bzw. einem falschen Datum versehen werden.
- Wie es bei aktuell erhältlichen Technologien zu erwarten ist, versagen die Batterien jeder Uhr irgendwann oder die Uhr kann mit der Zeit andere Schäden aufweisen. Diese Bedingungen werden vor der Verarbeitung der Abbildungen von Software getestet, um sicherzustellen, dass ungültige Daten, resultierend aus einer defekten Uhr (oder leeren Batterie), nicht in Abbildungen gespeichert werden und somit die Verlässlichkeit der Abbildungskennzeichnung nicht gefährdet wird. Im Falle eines Defektes der Uhr wird das Ablegen von Abbildungen deaktiviert, bis die Uhr repariert oder ersetzt wurde.
- Die oben erwähnten, errechneten Werte mit Bezug zu
2 in der DocSTAR-Ausführung der vorliegenden Erfindung sind zyklische Redundanzcodes (CRCs). Der CRC ist ein 32-Bit großer, ganzzahliger Wert, der das Ergebnis der Durchführung des bekannten CRC-32-Algorithmus auf einem Datenblock darstellt. Der CRC-32-Algorithmus ist ein allgemeiner, gemeinfreier Algorithmus zur Erkennung von sogar winzigen Datenänderungen bei einer Reihe von Anwendungen. CRCs werden beispielsweise im Kommunikationsbereich verwendet, um zu überprüfen, ob Daten korrekt über Leitungen von unbekannter Qualität übermittelt wurden. Sie werden auch verwendet, um Verfälschungen komprimierter Daten zu erkennen, wie zum Beispiel bei der bekannten PKZIP-Anwendung. Eine der Stärken der CRCs besteht darin Datenveränderungen zu entdecken, die sonst unentdeckt bleiben würden. Wenn beispielsweise Bitfehler in einem gegebenen Datenblock erscheinen, ihre Summe jedoch zufällig die gleiche ist wie die der ursprünglichen Daten, bleibt dieser Fehler möglicherweise unentdeckt, wenn eine Standardprüfsumme verwendet wird. Der CRC-32-Algorithmus erkennt diese Art von Fehler, da der Ergebniscode nicht einfach eine Summe der zugehörigen Daten wie bei einer Standardprüfsumme ist. - An dieser Stelle wird keine technische Diskussion eines CRC-32-Algorithmus dargestellt. Es gibt viele Quellen von CRC-32-Algorithmen und Quellcodes in der Public Domain. Ein beispielhafter C++-Quellcode für einen CRC-32-Algorithmus, der in die DocSTAR-Ausführung der vorliegenden Erfindung implementiert wird, wird unten beschrieben. Wie zuvor beschrieben, ist die Verwendung des CRC für die vorliegende Erfindung nicht per se erforderlich und jede Berechnungsmethode ist akzeptabel, die von den Abbildungsdaten abgeleitet ist und für die Erkennung von Datenverfälschungen geeignet ist. Der exemplarische C++-Quellcode wird im Folgenden dargestellt:
- C++-Quellcodebeispiel zum Errechnen des CRC-32
- Während bereits ein CRC-Wert allein verwendet werden kann, kann bei der vorliegenden Erfindung ein höheres Maß an Sicherheit erreicht werden, um die Echtheit einer Abbildung sicherzustellen. Dies geschieht durch das Hinzufügen einer mathematischen Umformung zum CRC-Wert. Wie schon gezeigt, befindet sich ein typischer Algorithmus zur Berechnung des CRC-32 in der Public Domain und ist daher leicht zugänglich. Aufgrund dieser Tatsache und im Zusammenhang mit den hier aufgeführten Details könnte jeder den CRC auf einer geänderten Abbildung errechnen, somit ein „Authentidate" fälschen und fälschlicherweise die Abbildung als echt und unverändert bestätigen. Bei der vorliegenden Erfindung wird der echte errechnete Abbildungs- oder Datums-CRC vor der Abbildungskennzeichnung mathematisch zu einem neuen Wert umgeformt. Die funktionalen Voraussetzungen für die Umformung sind, dass der Ergebniswert für jeden Eingabewert konsistent ist, und dass der Ergebniswert für jeden einzigartigen Eingabewert einzigartig ist. Die Umformung könnte beispielsweise in Form einer Permutation der Bitwerte der Eingabe, eines exklusiven ODER des Eingabewertes mit einer konsistenten, vorgegebenen „magischen" Zahl oder einer Kombination aus diesen Vorgängen geschehen.
- Während die einzelne Umformungstechnik nicht als entscheidend anzusehen ist, sollte die bestimmte Technik, die zur Ausführung der Umformung in der Praxis dieser Erfindung verwendet wird, gegenüber dem Anbieter vertraulich gehandhabt werden, das heißt, es sollte eine „proprietäre Umformungstechnik" verwendet werden, da jede Aufdeckung oder Verbreitung der Methode wahrscheinlich die Systemsicherheit und die Effektivität des Systems gefährden würde.
- Um ein einfaches Beispiel zu geben: Das Nichtsichern der proprietären Umformungstechnik würde im Wesentlichen gleichbedeutend sein mit dem Schützen einer Datei durch ein Kennwort und der anschließenden Weitergabe des Kennwortes.
- Das Aufzeichnen von Informationen in Tags innerhalb digitaler Dateien erfordert Kenntnisse über die einzelnen digitalen Dateiformate und die Standards, die die Struktur ihrer Formate bestimmen. Diese Standards geben vor, wie Informationen in Dateien gespeichert werden, in welcher Reihenfolge, mit Hilfe welches Komprimierungsalgorithmus usw. Die meisten digitalen Dateiformate haben Bestimmungen für die Speicherung von Benutzerdaten in der digitalen Datei zusätzlich zu den Abbildungsdaten. Die Ausführung der DocSTAR-Dateiverwaltung und des Abbildungssystems der vorliegenden Erfindung verwendet für die Speicherung von (gescannten) bitonalen und farbigen Abbildungen bekannte TIFF-Formate (Tagged Image File) und JPEG-Formate (Joint Photographic Experts Group). Die Standards für TIFF- und JPEG-Abbildungsdateiformate ermöglichen die Einbeziehung von Benutzerdaten in der Abbildungsdatei in einer Weise, die die angezeigte Abbildung nicht beeinflusst. Die vorliegende Erfindung ist in der gleichen Weise auf andere Dateiformate anwendbar, die einen Mechanismus zur Speicherung von benutzerdefinierten Daten in der Datei haben oder einen Mechanismus zur Speicherung der Datei, die mit den benutzerdefinierten Daten gekennzeichnet ist, in einer untergeordneten Datei oder separaten Datenbank, z.B. für Textverarbeitungsdokumente, Tabellenkalkulationsprogramme, digitalisierte Audios oder Videos oder jede andere digitalisierte Datei.
- Das bekannte TIFF-Format ist ein Dateiformat, in dem Abbildungsdaten in einer komprimierten Form zusammen mit den Informationen zu der Abbildung (Tags) gespeichert werden können, wie beispielsweise die verwendete Komprimierungsmethode, Auflösung, Größe, Anzahl an Farben, Titel, Datum usw.
- Ein geschriebener weltweiter Standard definiert das TIFF-Format in Bezug auf die zu verwendenden Tags, welche Tags optional sind, und wie bestimmte Tags verwendet werden. Die verwaltende Organisation des TIFF-Standards, Adobe Corporation, nimmt Anfragen bezüglich kundenspezifischer Tagnummern für Unternehmen an, die Anwendungen entwickeln, die Tags innerhalb der TIFF- Abbildung verwenden. Adobe weist einzelnen Unternehmen einzigartige Nummern zu, um Interferenzen zwischen Händlern zu vermeiden. BitWise Designs, Inc., dem Zessionar dieses Patents, wurden beispielsweise nach Anfrage eigene proprietäre Tagnummern zugewiesen und anderen Händlern werden ebenfalls ihre eigenen einzigartigen proprietären Tagnummern zugewiesen. Die Verwendung eines kundenspezifischen Tags ermöglicht die Speicherung eines kundenspezifischen Datenblocks. Die TIFF-Spezifikation fordert von Programmen, Tags zu ignorieren, die sie nicht kennen und die nicht in der Basisspezifikation enthalten sind. So können Abbildungen angesehen, angezeigt und gedruckt werden, die kundenspezifische Tags beinhalten, da die Abbildungsdateien immer noch der TIFF-Spezifikation entsprechen.
- Im Falle von TIFF-Abbildungsdateien werden folgende TIFF-Abbildungstags verwendet:
Tag# Verwendung 10 Dh Dokumentname 10 Eh Abbildungsbeschreibung 132 h Datum/Uhrzeit 9244 h BitWise DocSTAR kundenspezifischer Tag 1 kundenspezifischer Datenblock enthält proprietäre Informationen inschließlich: Abbildungs-CRC Authentidate-CRC - In
5 ist ein exemplarisches Ablaufdiagramm zur Berechnung eines Abbildungs-CRC für eine TIFF-Abbildungsdatei dargestellt. Die Berechnung eines Abbildungs-CRC für die TIFF-Abbildungsdatei erfordert die Berechnung eines CRC-32 auf einem gegebenen Datenblock mit Hilfe eines vorgegebenen 32-Bit-Saatwertes. Der anfängliche Saatwert wird auf –1 festgelegt (Schritt500 ). Die Routine arbeitet sich durch das Format der TIFF-Datei basierend auf dem Verzeichnis der Abbildungsdatei (Image File Directory, IFD) und berechnet den CRC-32 für jeden IFD-Eintrag und die zugehörigen Daten (Schritt502 ). Die Ergebnisse des vorherigen CRC-32 werden als Saat zum nächsten Schritt weitergegeben (Schritt510 ), bis alle IFD-Einträge durchlaufen wurden. (Schritt506 ) Alle Tags und Datenbereiche außer den folgenden werden verarbeitet (Schritt508 ):Tag# Beschreibung 0x010d TIFFTAG_DOCUMENTNAME 0x010e TIFFTAG_IMAGEDESCRIPTION 0x0132 TIFFTAG_DATETIME 0x9244 TIFFTAG_DOCSTARTAG1 - Nach der Verarbeitung aller IFD-Einträge für die Datei (Schritt
506 ) wird die proprietäre Umformungsmethode (wie oben beschrieben) verwendet, um den Ergebniswert des CRC in einen einzigartigen und sicheren Wert CRC' umzuformen (Schritt512 ). Der transformierte Abbildungs-CRC CRC' wird dann in der Abbildungsdatei gespeichert (Schritt514 ). - In
6 ist ein exemplarisches Ablaufdiagramm zur Berechnung eines Datums-CRC für eine TIFF-Abbildungsdatei dargestellt. Für die Berechnung des Datums-CRC für eine TIFF-Abbildungsdatei ist eine Routine erforderlich, die einen CRC-32 auf einem gegebenen Block von Daten berechnen kann und dazu einen gegebenen 32-Bit-Saatwert verwendet. Der anfängliche Saatwert wird auf den Wert des Abbildungs-CRC festgelegt (Schritt600 ). Das Programm liest den Tag 0x0132 TIFFTAG_DATETIME (Schritt602 ). Wenn der Tag DATETIME nicht gefunden und gelesen werden kann (Schritt604 ), wird eine Fehlermeldung zurückgegeben (Schritt605 ). Andernfalls wird ein CRC-32 für die Daten innerhalb des Tags DATETIME berechnet (Schritt606 ). Der Ergebnis-CRC wird dann mit Hilfe der proprietären Umformungstechnik in CRC' umgeformt (Schritt608 ) und in der Abbildungsdatei gespeichert (Schritt610 ). - Die Joint Photographic Experts Group entwickelte das nach ihr benannte Format und verwaltet die Standards für JPEG- und JPG-Dateiformate (oftmals auch JFIF -- JPEG-Dateiabbildungsformat genannt). Dieses Format wurde zur Speicherung und Übertragung von fotografischen Abbildungen entwickelt. Die verwendeten Komprimierungstechniken sind ideal dazu geeignet, feine Unterschiede zwischen Farben, wie bei einer Fotografie, zu speichern.
- Wie bekannt ist, wird eine JPG-Datei interpretiert als eine Kette von Zeichen mit speziellen Bezeichnern (den so genannten „Markierungszeichen"), die verschiedene Elemente der Abbildungsinformationen und Abbildungsdaten voneinander trennen. Die genaue Bedeutung jedes Markierungszeichens ist an dieser Stelle nicht wichtig, außer, dass der JPG-Standard einen Satz von Markierungszeichen definiert, der von Herstellern für spezielle oder proprietäre Funktionen verwendet wird. Diese Markierungszeichen heißen „APPx", wobei „x" eine Zahl zwischen 0 und 9 darstellt.
- Die vorliegende Erfindung fügt JPG-Dateien bei der Speicherung ein spezielles Markierungszeichen und einen speziellen Datenblock hinzu. In dieser Ausführung wird das Markierungszeichen „APP8" verwendet, aus dem einfachen Grund, dass dieses Markierungszeichen selten von anderen Herstellern verwendet wird. Dieses Markierungszeichen enthält verschiedene proprietäre Informationen, einschließlich:
Authentidate
Abbildungs-CRC
Authentidate-CRC - In
7 wird ein exemplarisches Ablaufdiagramm zur Berechnung eines Abbildungs-CRC für eine JPEG-Abbildungsdatei dargestellt. Für die Berechnung eines CRC für eine JPEG-Abbildungsdatei ist eine Routine erforderlich, die einen CRC-32 auf einem gegebenen Datenblock mit Hilfe eines vorgegebenen 32-Bit-Saatwertes berechnen kann. Der anfängliche Saatwert wird auf –1 festgelegt (Schritt700 ). Die Daten der Abbildungsdatei werden sequenzweise gelesen, und die Position des APP8 wird bestimmt und gelesen (Schritt702 ). Wenn das Markierungszeichen APP8 nicht gefunden und gelesen werden kann (Schritt704 ), wird eine Fehlermeldung zurückgegeben (Schritt705 ). Für alle Daten in der Datei wird vom Beginn der Datei bis zum (aber nicht einschließlich des) Markierungszeichen(s) APP8 ein CRC-32 berechnet (Schritt706 ). Das Ergebnis dieser Berechnung wird als Saat für die Berechnung eines CRC-32 für den Rest der Datei nach dem Markierungszeichen APP8 verwendet (Schritt708 ). Der Ergebnis-CRC wird mit Hilfe einer proprietären Umformungstechnik zu einem CRC' umgeformt (Schritt710 ). Der transformierte Abbildungs-CRC' wird dann in der Abbildungsdatei gespeichert. (Schritt712 .) - In
8 wird ein exemplarisches Ablaufdiagramm zur Berechnung eines Datums-CRC für eine JPEG-Abbildungsdatei dargestellt. Für die Berechnung eines CRC für eine JPEG-Abbildungsdatei ist eine Routine erforderlich, die einen CRC-32 auf einem gegebenen Datenblock mit Hilfe eines vorgegebenen 32-Bit-Saatwertes berechnen kann. Der anfängliche Saatwert wird auf den Wert des Abbildungs-CRC festgelegt (Schritt800 ). Die Datei wird sequenzweise gelesen und die Position des APP8 wird bestimmt und gelesen (Schritt802 ). Wenn das Markierungszeichen APP8 nicht gefunden und gelesen werden kann (Schritt804 ), wird eine Fehlermeldung zurückgegeben (Schritt805 ). Innerhalb des APP8-Datenbereichs oder -blocks wird ein CRC-32 für die sichere Datenzeichenfolge berechnet (Schritt806 ). Der Ergebnis-CRC wird mit Hilfe einer proprietären Umformungstechnik in einen CRC' umgeformt (Schritt808 ). Der transformierte Datums-CRC' wird in der Abbildungsdatei gespeichert. (Schritt810 .) - Die vorliegende Erfindung wurde in Bezug auf bestimmte Ausführungen derselben dargestellt und beschrieben. Es muss jedoch betont werden, dass die oben beschriebenen Ausführungen lediglich zur Illustration des Prinzips dieser Erfindung dienen und keine exklusiven Ausführungen darstellen. Um die Diskussion der vorliegenden Erfindung zu erleichtern, werden Originalpapierdokumente (z.B. Dokumente, Fotos usw.), die in digitale Abbildungen eingescannt werden, in der DocSTAR-Ausführung der vorliegenden Erfindung vorausgesetzt. Jedoch sollten Fachkundige wissen, dass die vorliegende Erfindung in der gleichen Weise auf jede digitale Datei anwendbar ist und es keinen Unterschied macht, woher diese Datei stammt oder wie sie generiert wurde (z.B. digitale Abbildungen aus Digitalkameras, medizinischen Abbildungsgeräten, Textverarbeitungsanwendungen, Tabellenkalkulationsanwendungen oder anderen Quellen).
- Alternative Ausführungen, die Variationen der hier aufgelisteten Ausführungen beinhalten, können implementiert werden, um die Vorteile der vorliegenden Erfindung zu erreichen.
- Es soll weiterhin betont werden, dass das Vorstehende und viele weitere Änderungen, Auslassungen und Ergänzungen möglicherweise von einer fachkundigen Person entwickelt werden, ohne vom Bereich der Erfindung abzuweichen.
- Es ist daher beabsichtigt, dass die vorliegende Erfindung nicht auf die beiliegenden Ausführungen begrenzt wird, sondern in Übereinstimmung mit den folgenden Ansprüchen definiert wird.
Claims (19)
- Management- und Bildverarbeitungssystem für Digitaldateien, umfassend: ein Mittel zur Eingabe einer Digitaldatei; eine sichere Datums- und Uhrzeitreferenz, die Datums- und Uhrzeitinformationen liefert; gekennzeichnet durch: ein Mittel zum Generieren eines von den Datums- und Uhrzeitinformationen abgeleiteten Datums-/Uhrzeitwerts, der einen zyklischen Redundanzcode-Algorithmus implementiert; ein Mittel zum Generieren eines von der Digitaldatei abgeleiteten Bildwerts; ein Mittel zum Markieren der Digitaldatei mit den Datums- und Uhrzeitinformationen, dem Datums-/Uhrzeitwert und dem Bildwert; und ein Mittel zum Speichern der markierten Digitaldatei.
- System nach Anspruch 1, worin die sichere Datums- und Uhrzeitreferenz ein lokaler sicherer Block ist.
- System nach Anspruch 1, worin das Mittel zum Generieren des Bildwerts einen zyklischen Redundanzcode-Algorithmus implementiert.
- System nach Anspruch 1, das des weiteren Mittel zum Transformieren des Datums-/Uhrzeitwerts besitzt und wobei das Mittel zum Markieren die Digitaldatei mit dem transformierten Datums-/Uhrzeitwert markiert.
- System nach Anspruch 4, worin das Mittel zum Transformieren des Datums-/Uhrzeitwerts eine mathematische Transformation ausführt.
- System nach Anspruch 1, das des weiteren ein Mittel zum Transformieren des Bildwerts besitzt und wobei das Mittel zum Markieren die Digitaldatei mit dem transformierten Bildwert markiert.
- System nach Anspruch 6, worin das Mittel zum Transformieren des Bildwerts eine mathematische Transformation durchführt.
- System nach Anspruch 1, worin die Digitaldatei eine Bilddatei ist.
- System nach Anspruch 1, worin die Digitaldatei eine Textdatei ist.
- System nach Anspruch 1, worin die Digitaldatei eine Datei von einer Digitalkamera ist.
- System nach Anspruch 1, worin die Digitaldatei von einer medizinischen Bildverarbeitungsvorrichtung stammt.
- System nach Anspruch 1, worin die Digitaldatei eine von einer Computeranwendung generierte Datei ist.
- System nach Anspruch 1, des weiteren ein Mittel zum Validieren einer markierten Datei enthaltend.
- Verfahren zum Management und zur Bildverarbeitung einer Digitaldatei, folgende Schritte umfassend: Bereitstellung einer Digitaldatei; Bereitstellung von Datums- und Uhrzeitinformationen von einer sicheren Datums- und Uhrzeitreferenz einer lokalen Quelle, gekennzeichnet durch folgende Schritte: Generieren eines von der Datums- und Uhrzeitreferenz abgeleiteten Datums-/Uhrzeitwerts, der einen zyklischen Redundanzcode-Algorithmus implementiert; Generieren eines von der Digitaldatei abgeleiteten Bildwerts; Markieren der Digitaldatei mit den Datums- und Uhrzeitinformationen, dem Datums-/Uhrzeitwert und dem Bildwert; und Speichern der markierten Digitaldatei.
- Verfahren nach Anspruch 14, worin das Mittel zum Generieren des Bildwerts eine zyklischen Redundanzcode-Algorithmus implementiert.
- Verfahren nach Anspruch 14, des weiteren den Schritt der Transformation des Datums- und Uhrzeitwerts und des Markierens der Digitaldatei mit dem transformierten Datums- und Uhrzeitwert umfassend.
- Verfahren nach Anspruch 14, des weiteren den Schritt der Transformation des Bildwerts und das Markieren der Digitaldatei mit dem transformierten Datums- und Uhrzeitwert umfassend.
- Verfahren nach Anspruch 14, worin der Schritt zur Bereitstellung einer Digitaldatei das optische Scannen eines Originalbildes in ein Digitalbild umfasst.
- Verfahren nach Anspruch 14, des weiteren die Neuberechnung des Datums-/Uhrzeitwerts und des Bildwerts und das Vergleichen der neu berechneten Werte mit den Datums-/Uhrzeit- bzw. Bildwerten, die in dem Bild markiert sind, umfassend.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US259135 | 1981-04-30 | ||
US25913599A | 1999-02-26 | 1999-02-26 | |
PCT/US2000/005098 WO2000051286A1 (en) | 1999-02-26 | 2000-02-24 | Digital file management and imaging system and method including secure file marking |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60029567D1 DE60029567D1 (de) | 2006-09-07 |
DE60029567T2 true DE60029567T2 (de) | 2007-09-20 |
Family
ID=22983674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60029567T Expired - Fee Related DE60029567T2 (de) | 1999-02-26 | 2000-02-24 | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung |
Country Status (9)
Country | Link |
---|---|
US (2) | US7415476B2 (de) |
EP (1) | EP1159799B1 (de) |
JP (1) | JP2002538536A (de) |
CN (1) | CN1354935A (de) |
AT (1) | ATE334526T1 (de) |
AU (1) | AU779310B2 (de) |
CA (1) | CA2363465A1 (de) |
DE (1) | DE60029567T2 (de) |
WO (1) | WO2000051286A1 (de) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
ATE334526T1 (de) * | 1999-02-26 | 2006-08-15 | Bitwise Designs Inc | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung |
FR2802670B1 (fr) * | 1999-12-16 | 2002-02-15 | Elucid Technologies | Procede de communication de biens ou de services par des moyens electroniques sur des reseaux du type internet |
US7428305B1 (en) | 2000-05-02 | 2008-09-23 | Qualcomm Incorporated | Generation of keyed integer permutations for message authentication codes |
JP2002304313A (ja) * | 2001-04-05 | 2002-10-18 | Canon Inc | 情報蓄積システム及び情報管理システム |
JP2002344736A (ja) * | 2001-05-21 | 2002-11-29 | Oki Electric Ind Co Ltd | プリント紙の原本保証システム,プリンタ装置,および,検証装置 |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
GB2387683B (en) * | 2002-04-19 | 2007-03-28 | Hewlett Packard Co | Workflow processing scheduler |
US7346927B2 (en) | 2002-12-12 | 2008-03-18 | Access Business Group International Llc | System and method for storing and accessing secure data |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US7664733B2 (en) * | 2003-04-11 | 2010-02-16 | Ricoh Company, Ltd. | Techniques for performing operations on a source symbolic document |
US7266568B1 (en) | 2003-04-11 | 2007-09-04 | Ricoh Company, Ltd. | Techniques for storing multimedia information with source documents |
US7206773B2 (en) | 2003-04-11 | 2007-04-17 | Ricoh Company, Ltd | Techniques for accessing information captured during a presentation using a paper document handout for the presentation |
US7715034B2 (en) | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
SE0302785L (sv) * | 2003-10-21 | 2005-04-22 | Margareta Koenig | Anläggning inom biomedicinen |
JP2005141683A (ja) * | 2003-11-10 | 2005-06-02 | Sony Corp | コンテンツ利用管理システム,コンテンツ再生装置,コンテンツ利用管理方法,コンテンツ再生方法およびコンピュータプログラム |
US20080028220A1 (en) * | 2003-12-14 | 2008-01-31 | The Thayn Firm, Limited Liability Company, A Limited Liability Company | Method and System for Verifying Documents |
US20050171977A1 (en) * | 2004-02-02 | 2005-08-04 | Osborne James W. | Methods, systems and products for data preservation |
US20060143477A1 (en) * | 2004-12-27 | 2006-06-29 | Stevens Harden E Iii | User identification and data fingerprinting/authentication |
US7509250B2 (en) * | 2005-04-20 | 2009-03-24 | Honeywell International Inc. | Hardware key control of debug interface |
JP2007025866A (ja) * | 2005-07-13 | 2007-02-01 | Konica Minolta Business Technologies Inc | ユーザインターフェイス装置、及び画像読取装置 |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
CA2618135C (en) * | 2005-08-09 | 2014-10-28 | Nexsan Technologies Canada Inc. | Data archiving system |
JP4822909B2 (ja) * | 2006-04-04 | 2011-11-24 | キヤノン株式会社 | 画像処理装置及びその制御方法、プログラム |
US20080109568A1 (en) * | 2006-11-03 | 2008-05-08 | Varadachari Rengarajan | Method and System for Detecting Device Configuration Changes |
GB0700877D0 (en) * | 2007-01-17 | 2007-02-21 | Linear Algebra Technologies Lt | A device |
US9223784B2 (en) * | 2007-03-28 | 2015-12-29 | Ricoh, Co., Ltd. | Method and apparatus for archiving media using a log |
US20090196425A1 (en) * | 2008-02-06 | 2009-08-06 | Dean Boland | Method for Authenticating Electronically Stored Information |
JP5045472B2 (ja) * | 2008-02-07 | 2012-10-10 | 富士通株式会社 | メール管理装置、メール管理方法およびメール管理プログラム |
GB2461344A (en) * | 2008-07-04 | 2010-01-06 | Canford Audio Plc | Secure recording of interviews using a hashed algorithm to produce an authentication code |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US9953100B2 (en) * | 2010-01-27 | 2018-04-24 | Auraplayer Ltd. | Automated runtime command replacement in a client-server session using recorded user events |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
DE112010005384T5 (de) | 2010-03-12 | 2012-12-27 | Mitsubishi Electric Corp. | Aufzugsicherheitssteuerung |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
DE102013013155A1 (de) * | 2013-08-08 | 2015-03-05 | Krohne Messtechnik Gmbh | Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät |
CN104517257B (zh) * | 2013-09-26 | 2017-11-14 | 上海中移通信技术工程有限公司 | 用于制作和验证防伪的数字凭证的方法 |
AU2015204927B2 (en) * | 2014-01-07 | 2018-03-22 | Dolby Laboratories Licensing Corporation | Techniques for encoding, decoding and representing high dynamic range images |
US20220171881A1 (en) * | 2020-03-17 | 2022-06-02 | Centerboard, Llc | Digital file forensic accounting and management system |
Family Cites Families (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH411983A (de) | 1963-10-18 | 1966-04-30 | Gretag Ag | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
US4145588A (en) * | 1977-09-29 | 1979-03-20 | Texas Instruments Incorporated | Condition responsive apparatus having freely disposed disc |
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4706189A (en) | 1985-06-27 | 1987-11-10 | Brockman David M | Special purpose peripheral circuit and method of connecting the same to a computer |
US5018196A (en) | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5077666A (en) | 1988-11-07 | 1991-12-31 | Emtek Health Care Systems, Inc. | Medical information system with automatic updating of task list in response to charting interventions on task list window into an associated form |
EP0382549B1 (de) * | 1989-02-10 | 1995-11-29 | Canon Kabushiki Kaisha | Gerät zum Lesen oder Verarbeiten eines Bildes |
DE68926446T2 (de) | 1989-03-14 | 1996-12-05 | Ibm | Elektronisches System zum Genehmigen von Dokumenten |
US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5027207A (en) * | 1989-09-21 | 1991-06-25 | Japan Business Television, Inc. | Television signal transmission system utilizing TDMA technique |
US5027297A (en) | 1989-09-29 | 1991-06-25 | Abb Power T & D Company Inc. | System for time stamping events using a remote master clock |
US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
DE4003006A1 (de) * | 1990-01-30 | 1991-08-01 | Francotyp Postalia Gmbh | Verfahren zur identifikation von frankier- und wertstempelmaschinen |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5319562A (en) * | 1991-08-22 | 1994-06-07 | Whitehouse Harry T | System and method for purchase and application of postage using personal computer |
US5299026A (en) * | 1991-11-12 | 1994-03-29 | Xerox Corporation | Tracking the reproduction of documents on a reprographic device |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5150407A (en) | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
EP0566811A1 (de) | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Verfahren und System zur Authentifizierung mit einer Chipkarte |
GB9211648D0 (en) | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5243652A (en) | 1992-09-30 | 1993-09-07 | Gte Laboratories Incorporated | Location-sensitive remote database access control |
US5471631A (en) | 1992-10-19 | 1995-11-28 | International Business Machines Corporation | Using time stamps to correlate data processing event times in connected data processing units |
FR2697960B1 (fr) * | 1992-11-09 | 1994-12-09 | Eurl Phonycom | Procédé d'enregistrement à valeur juridique des fac-similés. |
US5339361A (en) * | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
FR2700905B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5351302A (en) * | 1993-05-26 | 1994-09-27 | Leighton Frank T | Method for authenticating objects identified by images or other identifying information |
US5367573A (en) | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5467342A (en) | 1994-01-12 | 1995-11-14 | Scientific-Atlanta, Inc. | Methods and apparatus for time stamp correction in an asynchronous transfer mode network |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
JP2677775B2 (ja) * | 1994-04-14 | 1997-11-17 | 株式会社東芝 | 再生装置 |
US5530851A (en) * | 1994-04-28 | 1996-06-25 | The United States Of America As Represented By The Secretary Of The Navy | Early commit timestamp computer database protocol |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
CA2125300C (en) | 1994-05-11 | 1999-10-12 | Douglas J. Ballantyne | Method and apparatus for the electronic distribution of medical information and patient services |
US5579393A (en) * | 1994-06-21 | 1996-11-26 | Escan, Inc. | System and method for secure medical and dental record interchange |
US5739864A (en) * | 1994-08-24 | 1998-04-14 | Macrovision Corporation | Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal |
RU2144269C1 (ru) | 1994-07-19 | 2000-01-10 | Сертко, Ллс | Способ секретного использования цифровых подписей в коммерческой криптографической системе |
US6091835A (en) * | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
BR9509131A (pt) * | 1994-10-28 | 1997-09-02 | Surety Technologies Inc | Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US7007166B1 (en) * | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
CA2683230C (en) * | 1995-02-13 | 2013-08-27 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5602933A (en) * | 1995-03-15 | 1997-02-11 | Scientific-Atlanta, Inc. | Method and apparatus for verification of remotely accessed data |
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
US5619571A (en) * | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US6393566B1 (en) * | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Ofra Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
DE19532617C2 (de) * | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
AU7360896A (en) | 1995-09-15 | 1997-04-17 | Cable & Wireless, Inc. | System and method for quality management |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
WO1998034403A1 (en) | 1995-09-29 | 1998-08-06 | Intel Corporation | Apparatus and method for securing captured data transmitted between two sources |
US5742685A (en) * | 1995-10-11 | 1998-04-21 | Pitney Bowes Inc. | Method for verifying an identification card and recording verification of same |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5787175A (en) | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5828751A (en) | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5835896A (en) | 1996-03-29 | 1998-11-10 | Onsale, Inc. | Method and system for processing and transmitting electronic auction information |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US6072870A (en) | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5844555A (en) | 1996-06-20 | 1998-12-01 | Mathsoft, Inc. | Locking mechanism for live mathematical documents |
JPH1011509A (ja) | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
SG67354A1 (en) * | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US5884288A (en) * | 1996-07-01 | 1999-03-16 | Sun Microsystems, Inc. | Method and system for electronic bill payment |
US5764769A (en) * | 1996-07-31 | 1998-06-09 | International Business Machines Corporation | Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings |
US5949879A (en) * | 1996-09-06 | 1999-09-07 | Pitney Bowes Inc. | Auditable security system for the generation of cryptographically protected digital data |
US5765176A (en) * | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5982506A (en) | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US5956404A (en) | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US5790790A (en) * | 1996-10-24 | 1998-08-04 | Tumbleweed Software Corporation | Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof |
US5751609A (en) * | 1996-10-24 | 1998-05-12 | The United States Of America As Represented By The Secretary Of The Navy | Neural network based method for estimating helicopter low airspeed |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US5958051A (en) | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5870471A (en) * | 1996-11-27 | 1999-02-09 | Esco Electronics Corporation | Authentication algorithms for video images |
US5875249A (en) * | 1997-01-08 | 1999-02-23 | International Business Machines Corporation | Invisible image watermark for image verification |
CA2198189C (en) | 1997-02-21 | 2001-05-29 | Ibm Canada Limited-Ibm Canada Limitee | Internet browser based data entry architecture |
US6188766B1 (en) * | 1997-03-05 | 2001-02-13 | Cryptography Research, Inc. | Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions |
US6005945A (en) | 1997-03-20 | 1999-12-21 | Psi Systems, Inc. | System and method for dispensing postage based on telephonic or web milli-transactions |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US6167523A (en) | 1997-05-05 | 2000-12-26 | Intel Corporation | Method and apparatus for forms data validation and processing control |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6134597A (en) | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US6122372A (en) | 1997-06-04 | 2000-09-19 | Signet Assurance Company Llc | System and method for encapsulating transaction messages with verifiable data generated identifiers |
US6023690A (en) * | 1997-06-12 | 2000-02-08 | Pitney Bowes Inc. | Method and apparatus for securely resetting a real time clock in a postage meter |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US5930796A (en) * | 1997-07-21 | 1999-07-27 | Pitney Bowes Inc. | Method for preventing stale addresses in an IBIP open metering system |
US6266683B1 (en) * | 1997-07-24 | 2001-07-24 | The Chase Manhattan Bank | Computerized document management system |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
US6158007A (en) | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US7047415B2 (en) * | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US7017046B2 (en) * | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
US6381696B1 (en) * | 1998-09-22 | 2002-04-30 | Proofspace, Inc. | Method and system for transient key digital time stamps |
US6240414B1 (en) * | 1997-09-28 | 2001-05-29 | Eisolutions, Inc. | Method of resolving data conflicts in a shared data environment |
US6134327A (en) | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6076080A (en) | 1997-11-04 | 2000-06-13 | The Standard Register Company | Forms order entry system |
US6199055B1 (en) * | 1997-11-05 | 2001-03-06 | E-Stamp Corporation | System and method for providing fault tolerant transcriptions over an unsecured communication channel |
AU757557B2 (en) * | 1997-11-13 | 2003-02-27 | Intellectual Ventures I Llc | File transfer system |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6735694B1 (en) * | 1997-11-21 | 2004-05-11 | International Business Machines Corporation | Method and system for certifying authenticity of a web page copy |
US6101602A (en) * | 1997-12-08 | 2000-08-08 | The United States Of America As Represented By The Secretary Of The Air Force | Digital watermarking by adding random, smooth patterns |
EP0921487A3 (de) * | 1997-12-08 | 2000-07-26 | Nippon Telegraph and Telephone Corporation | Verfahren und System zum Verrechnen über das Internet |
US6418457B1 (en) * | 1997-12-10 | 2002-07-09 | The Chase Manhattan Bank | Document storage and processing system for inventors that utilize timestamps and digital signatures |
US6269399B1 (en) * | 1997-12-19 | 2001-07-31 | Qwest Communications International Inc. | Gateway system and associated method |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6161181A (en) | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6145079A (en) | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6070177A (en) | 1998-03-06 | 2000-05-30 | Vita Systems, Inc. | Database forms with attached audit history |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6373974B2 (en) * | 1998-03-16 | 2002-04-16 | Sharp Laboratories Of America, Inc. | Method for extracting multiresolution watermark images to determine rightful ownership |
US7233948B1 (en) * | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6134550A (en) | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6189096B1 (en) | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US6260021B1 (en) * | 1998-06-12 | 2001-07-10 | Philips Electronics North America Corporation | Computer-based medical image distribution system and method |
US6163841A (en) | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US7178029B2 (en) * | 1998-08-18 | 2007-02-13 | Privador, Ltd | Method and apparatus for validating a digital signature |
CA2345241A1 (en) * | 1998-09-22 | 2000-03-30 | Science Applications International Corporation | User-defined dynamic collaborative environments |
US6260024B1 (en) * | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
ATE334526T1 (de) * | 1999-02-26 | 2006-08-15 | Bitwise Designs Inc | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung |
US6704906B1 (en) * | 1999-03-27 | 2004-03-09 | Movaris, Inc. | Self-directed routable electronic form system and method |
US6711679B1 (en) * | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
US6839879B1 (en) * | 1999-05-07 | 2005-01-04 | Xilinx, Inc. | Method and system for time-stamping and managing electronic documents |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US20050021963A1 (en) * | 2003-04-17 | 2005-01-27 | Tomkow Terrance A. | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU2001249230A1 (en) * | 2000-03-17 | 2001-10-03 | United States Postal Service | Methods and systems for establishing an electronic account for a customer |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US20020052896A1 (en) * | 2000-05-23 | 2002-05-02 | Streit Jason Mitchell | Secure signature and date placement system |
AU2001288309A1 (en) * | 2000-08-18 | 2002-03-04 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US8032542B2 (en) * | 2000-10-26 | 2011-10-04 | Reynolds Mark L | Creating, verifying, managing, and using original digital files |
AU2002235181A1 (en) * | 2000-12-15 | 2002-06-24 | United States Postal Service | Electronic postmarking without directly utilizing an electronic postmark server |
WO2002054652A2 (en) * | 2001-01-05 | 2002-07-11 | Yozons, Inc. | System and method for processing digital documents utilizing secure communications over a network |
EP1356628A1 (de) * | 2001-01-09 | 2003-10-29 | Benninghoff, Charles F. III | Verfahren zum zertifizieren und vereinigen der ablieferung elektronischer pakete |
AU2002311812A1 (en) * | 2001-04-12 | 2002-10-28 | United States Postal Service | Systems and methods for electronic postmarking including ancillary data |
US7779481B2 (en) * | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US20050021480A1 (en) * | 2003-05-16 | 2005-01-27 | Hyperspace Communications, Inc. | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions |
US20060047762A1 (en) * | 2004-08-31 | 2006-03-02 | Su Daisy F | Method of generating a certified email return receipt |
-
2000
- 2000-02-24 AT AT00914752T patent/ATE334526T1/de not_active IP Right Cessation
- 2000-02-24 JP JP2000601785A patent/JP2002538536A/ja not_active Withdrawn
- 2000-02-24 CA CA002363465A patent/CA2363465A1/en not_active Abandoned
- 2000-02-24 EP EP00914752A patent/EP1159799B1/de not_active Expired - Lifetime
- 2000-02-24 DE DE60029567T patent/DE60029567T2/de not_active Expired - Fee Related
- 2000-02-24 CN CN00806687.6A patent/CN1354935A/zh active Pending
- 2000-02-24 WO PCT/US2000/005098 patent/WO2000051286A1/en active IP Right Grant
- 2000-02-24 AU AU36100/00A patent/AU779310B2/en not_active Ceased
-
2003
- 2003-03-10 US US10/385,291 patent/US7415476B2/en not_active Expired - Fee Related
-
2005
- 2005-09-13 US US11/225,325 patent/US20060010501A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20040049521A1 (en) | 2004-03-11 |
EP1159799A4 (de) | 2004-05-19 |
CN1354935A (zh) | 2002-06-19 |
CA2363465A1 (en) | 2000-08-31 |
US7415476B2 (en) | 2008-08-19 |
US20060010501A1 (en) | 2006-01-12 |
AU779310B2 (en) | 2005-01-13 |
DE60029567D1 (de) | 2006-09-07 |
AU3610000A (en) | 2000-09-14 |
WO2000051286A1 (en) | 2000-08-31 |
ATE334526T1 (de) | 2006-08-15 |
EP1159799B1 (de) | 2006-07-26 |
EP1159799A1 (de) | 2001-12-05 |
JP2002538536A (ja) | 2002-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60029567T2 (de) | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung | |
DE10084964B3 (de) | Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen | |
DE60034159T2 (de) | Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
DE10242654B4 (de) | Verfahren zum Drucken eines Dokuments, Druckvorrichtung und computerlesbares Medium | |
EP2515499B1 (de) | Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners | |
US20040039912A1 (en) | Computer networked system and method of digital file management and authentication | |
DE102004048959B4 (de) | Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät | |
EP3289508A1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
DE19945025A1 (de) | Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf | |
WO2014114513A1 (de) | Benutzer-identifikation | |
DE102018004423A1 (de) | Sicherer Datenaustausch | |
DE112021004008T5 (de) | Validieren von verfolgten abschnitten von empfangenen sensordaten mithilfe von kryptographischer computerverarbeitung | |
DE112019006673T5 (de) | Schutz vor datenverlust | |
EP3082292A1 (de) | Digitale signatur mit fern-identifizierung | |
CN112487490A (zh) | 篡改识别方法、设备和介质 | |
DE102021128519A1 (de) | Dokumentzugangskontrolle auf grundlage von dokumentkomponenten-layouts | |
DE102011050156B4 (de) | Sichere elektronische Unterzeichnung von Dokumenten | |
US6681233B1 (en) | Data circulation between servers and clients | |
DE112011104945T5 (de) | Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm | |
CN206684733U (zh) | 一种勘验报告自动生成系统 | |
LU101003B1 (de) | Verfahren zur Aufnahme von Bildinformationen mit einem mobilen Endgerät und Übertragung der Bildinformationen an eine mit dem Endgerät datenleitend verbundene Servereinrichtung | |
DE102008028881A1 (de) | Verfahren und System zum prüfen und autorisieren von Inhalt | |
WO2023134994A1 (de) | Verfahren und anordnung zur authentisierung von digitalen bildaufnahmen | |
CN104599074A (zh) | 实名制卡的智能业务采集管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: AUTHENTIDATE HOLDING CORP., SCHENECTADY, N.Y., US |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: ADOLF - LUEKEN - HOEFLICH - SAWODNY RECHTS- UND PA |
|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: CABINET HIRSCH & ASSOCIES, PARIS, FR |
|
8339 | Ceased/non-payment of the annual fee |