DE60029567T2 - Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung - Google Patents

Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung Download PDF

Info

Publication number
DE60029567T2
DE60029567T2 DE60029567T DE60029567T DE60029567T2 DE 60029567 T2 DE60029567 T2 DE 60029567T2 DE 60029567 T DE60029567 T DE 60029567T DE 60029567 T DE60029567 T DE 60029567T DE 60029567 T2 DE60029567 T2 DE 60029567T2
Authority
DE
Germany
Prior art keywords
date
image
file
crc
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60029567T
Other languages
English (en)
Other versions
DE60029567D1 (de
Inventor
D. Colin Schenectady BORROWMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentidate Holding Corp Schenectady Ny Us
Original Assignee
AuthentiDate Holding Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AuthentiDate Holding Corp filed Critical AuthentiDate Holding Corp
Publication of DE60029567D1 publication Critical patent/DE60029567D1/de
Application granted granted Critical
Publication of DE60029567T2 publication Critical patent/DE60029567T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Description

  • BEREICH DER ERFINDUNG
  • Diese Erfindung bezieht sich im Allgemeinen auf digitale Abbildungssysteme und im Speziellen auf digitale Dateiauthentifizierung.
  • HINTERGRUND DER ERFINDUNG
  • Digitales Abbilden bezeichnet die Darstellung und die Speicherung einer Abbildung oder eines Objekts als digitale Rasterabbildung. Digitales Abbilden wird immer öfter in vielen Industriezweigen verwendet, teilweise aufgrund der erhöhten Verfügbarkeit von Basistechnologien und teilweise aufgrund der vielen Vorteile gegenüber konventionellen Speichermethoden, darunter der reduzierte Speicherplatz, die erhöhte Zugriffsgeschwindigkeit, die gezielte Abrufbarkeit (z.B. Suchfunktionen), die Fähigkeit, bequem „mehrere" Kopien bzw. „Sicherungskopien" von Dokumenten zu machen, und die Fähigkeit, Dokumente schnell zu übertragen.
  • Im Fall von Originalpapierdokumenten scannen digitale Abbildungssysteme normalerweise das Dokument und speichern eine Darstellung des gescannten Dokuments als digitale Rasterabbildung. Es wird normalerweise ein optischer Scanner verwendet, um Abbildungen von Papierdokumenten zu scannen und als digitale Abbildung zu speichern. Die gescannten Abbildungen sind exakte Darstellungen des Originals (nur begrenzt durch das Auflösungsvermögen des Scanners) und sie können Handschriften, Signaturen, Fotos, Abbildungen usw. enthalten. Wahlweise können digitale Abbildungen aus Digitalkameras, medizinischen Abbildungsgeräten oder anderen Quellen ebenfalls in einem digitalen Abbildungssystem gespeichert werden.
  • Ein Nachteil der bekannten Abbildungstechnologie ist die inhärente Fähigkeit von digitalen Abbildungen, verändert werden zu können, zum Beispiel mit Betrugsabsicht Obwohl zum Beispiel an einem Originalpapierdokument unerlaubte Änderungen vorgenommen werden können, hinterlassen solche Veränderungen (Löschungen oder Hinzufügungen) normalerweise verräterische Beweise. Auf der anderen Seite können digitale Abbildungen solcher Dokumente verändert werden, ohne Beweise zu hinterlassen. Aus diesem Grund wird die Verwendung von digitalen Abbildungen, bei denen die Echtheit entscheidend ist und in Frage gestellt werden kann (z.B. im rechtlichen und medizinischen Bereich) oftmals nicht bevorzugt oder sie ist nicht gültig bzw. nicht zulässig und wird daher vermieden.
  • Da viele verschiedene digitale Abbildungsformate verfügbar sind, sind in jedem Fall die Daten potenziell veränderbar. Auch wenn das digitale Abbildungssystem nicht ausdrücklich eine Bearbeitungsfunktion bietet, können die Abbildungen mit einem Tool Dritter bearbeitet werden.
  • Eine mögliche Lösung ist die Verwendung von optischen Write-Once-, Read-Many („WORM")-Datenträgern, um digitale Abbildungen zu speichern. Ein Vorteil der WORM-Datenträgerspeicherung ist, dass die darauf enthaltenen Daten unveränderbar sind, da auf diese Datenträger nur einmal Daten geschrieben werden können. Diese Technik hat jedoch auch mehrere Nachteile. Beispielsweise können auf WORM-Datenträgern aufgezeichnete Daten von dem WORM-Datenträger der ursprünglichen Aufzeichnung auf wiederbeschreibbare Datenträger kopiert werden, geändert und dann auf neuen WORM-Datenträgern aufgezeichnet werden, ohne dass dieser Vorgang zurückverfolgt werden kann.
  • Außerdem können das Datum und die Uhrzeit der Datenaufzeichnung nicht mit Sicherheit bestimmt werden, und es kann nicht bestimmt werden, ob die Daten mit einem „Original" übereinstimmen, obwohl mit großer Sicherheit gesagt werden kann, dass Daten auf einem bestimmten WORM-Datenträger seit der Aufzeichnung auf diesem Datenträger nicht verändert wurden.
  • Ein bekannter Fortschritt in der Dateiüberprüfungstechnologie ist die Registrierung einer „elektronischen Signatur" einer digitalen Datei (Abbildung, Textverarbeitungsdokument, Audio- oder Videoclip usw.). Sie erlaubt einem Benutzer, eine Datei lokal auszuwählen und ein Programm lokal auszuführen, das von einem Dienstanbieter bereitgestellt wurde, um eine „elektronische Signatur" der digitalen Datei zu erstellen, die nur auf dem Dateiinhalt basiert.
  • Die Signatur wird zusammen mit einem vom Benutzer gewählten Dateinamen und ausgewählten Schlüsselwörtern auf die Seite des Anbieters hochgeladen und in einer Registrierungsdatenbank gespeichert, die vom Dienstanbieter unter einem Konto für den entsprechenden Benutzer verwaltet wird. Ein bestimmter Anbieter generiert ein „Registrierungszertifikat", in dem u.a. die Signatur angezeigt wird.
  • Die Überprüfung des Inhalts und des Vorlagedatums der digitalen Datei zu einem späteren Zeitpunkt erfordert den Online-Zugriff auf die Internetseite des Anbieters und den Abruf der vorherigen Registrierungsaufzeichnung durch den Dateinamen oder durch Schlüsselwörter. Die abgerufene Datenbankaufzeichnung zeigt die Dateisignatur und das ursprüngliche Datum an, an dem die Dateisignatur registriert wurde. Zur Vervollständigung der Überprüfung muss der Benutzer das elektronische Signaturprogramm in der zu überprüfenden Datei ausführen (erneut lokal) und die regenerierte Signatur mit der abgerufenen registrierten Signatur vergleichen, um zu bestimmen, ob die Signatur der fraglichen digitalen Datei mit der der ursprünglich registrierten Datei übereinstimmt.
  • Der Verwender hat nun die Bestätigung, dass die Signatur seiner Datei mit der Signatur einer Datei übereinstimmt, die zum angegebenen Zeitpunkt registriert wurde. EP-A-0516898 enthält einen elektronischen Notar, der überprüft, ob eine digitale Datei seit einem angegebenen Zeitpunkt verändert wurde.
  • ZUSAMMENFASSUNG UND ZWECK DER ERFINDUNG
  • Die vorangegangenen sowie andere Probleme und Defizite der Abbildungsauthentifizierung bei bekannten digitalen Abbildungssystemen werden gelöst und durch die vorliegende Erfindung wird durch sichere Abbildungskennzeichnung ein technischer Fortschritt bei der Bereitstellung digitaler Dateiauthentifizierung erzielt.
  • In vielerlei Hinsicht ist der Zweck der vorliegenden Erfindung, ein System und eine Methode zur digitalen Dateiverwaltung bereitzustellen, indem sie eine digitale Dateiauthentifizierung durch sichere Dateikennzeichnung ermöglicht.
  • Ein digitales Dateiverwaltungssystem in einer Ausführungsform wie der vorliegenden Erfindung beinhaltet Mittel für die Eingabe einer digitalen Datei und eine sichere Datums- und Uhrzeitreferenz, die Datums- und Uhrzeitinformationen enthält. Es wird ein Datums-/Uhrzeitwert generiert, der durch die Implementierung eines CRC-Algorithmus aus den sicheren Datums- und Uhrzeitinformationen abgeleitet wird. Aus der digitalen Datei selbst wird ein Abbildungswert ermittelt. Die digitale Datei wird mit den Datums- und Uhrzeitinformationen, dem Wert für Datum und Uhrzeit und dem Abbildungswert gekennzeichnet. Die gekennzeichnete digitale Datei wird anschließend gespeichert.
  • Alternative Ausführungsformen können Funktionen beinhalten wie das Generieren eines Datums- und Uhrzeitwerts und eines Abbildungswerts durch einen zyklischen Redundanzcode-Algorithmus, sowie das Transformieren des Datums- und Uhrzeitwertes und des Abbildungswertes durch eine mathematische Umformung und das Kennzeichnen der digitalen Datei mit den transformierten Werten.
  • In anderen Ausführungsformen ist die sichere Datums- und Uhrzeitreferenz eine lokale sichere Uhr.
  • In verschiedenen Ausführungen kann die digitale Datei aus einer Bilddatei, einer Textdatei oder aus jedem anderen Dateiformat bestehen.
  • Alternative Ausführungen der Erfindung ermöglichen die Eingabe einer digitalen Abbildung durch einen optischen Scanner zum Scannen einer Originalabbildung in eine digitale Abbildung oder direkt von Digitalkameras oder medizinischen Abbildungsgeräten. Die gekennzeichnete digitale Datei kann auch in optischen Speichern gespeichert werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorangegangenen und andere Funktionen und Vorteile der vorliegenden Erfindung werden anschaulicher mit Hilfe der folgenden detaillierten Beschreibung von exemplarischen Ausführungsformen dieser Erfindung, wie in den beiliegenden Zeichnungen illustriert, wobei
  • 1 eine Systemimplementierung der DocSTAR-Ausführung der vorliegenden Erfindung illustriert,
  • 2 ein Ablaufdiagramm der Dateikennzeichnung gemäß einer Ausführung der vorliegenden Erfindung darstellt,
  • 3 ein Ablaufdiagramm der Überprüfung der CRCs einer gespeicherten gekennzeichneten Abbildung gemäß einer Ausführung der vorliegenden Erfindung darstellt,
  • 4 ein Ablaufdiagramm der Einstellung der sicheren Uhr einer Ausführung der vorliegenden Erfindung darstellt,
  • 5 ein Ablaufdiagramm der Berechnung des Abbildungs-CRCs für Abbildungen im TIFF-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt,
  • 6 ein Ablaufdiagramm der Berechnung des Datums-CRCs für Abbildungen im TIFF-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt,
  • 7 ein Ablaufdiagramm der Berechnung des Abbildungs-CRCs für Abbildungen im JPEG-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt, und
  • 8 ein Ablaufdiagramm der Berechnung des Datums-CRCs für Abbildungen im JPEG-Format gemäß einer Ausführung der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • Die folgende Beschreibung der vorliegenden Erfindung verwendet für illustrative Zwecke das Abbildungsauthentifizierungssystem AuthentidateTM, das im fertigen Dokumentverwaltungs- und Abbildungssystem DocSTARTM enthalten ist, und von denen beide bei BitWiseDesigns, Inc., dem Zessionar für die vorliegende Erfindung, erhältlich sind. Während die DocSTAR-Ausführung der vorliegenden Erfindung auf die Speicherung, Kennzeichnung und Authentifizierung von Originalpapierdokumenten ausgerichtet ist, kann jede digitale Datei durch die Methode und das System der vorliegenden Erfindung wie beschrieben verarbeitet werden. Die folgende Erörterung mit Referenzen zur DocSTAR-Ausführung soll nicht beschränkend sein und sie dient illustrativen Zwecken hinsichtlich der Erklärungs- und Verständniserleichterung der vorliegenden Erfindung.
  • 1 illustriert eine exemplarische Ausführung der Implementierung des DocSTAR Dokumentverwaltungs- und Abbildungssystems der vorliegenden Erfindung.
  • Es wird ein DocSTAR-Systemhost 100 in Kommunikation mit einem Eingabegerät 110, einem Speichergerät 120 und einer sicheren Uhrzeit- und Datumsreferenz 130 konfiguriert.
  • In dieser Ausführung wird der Systemhost 100 als IBM-PC oder IBM-Workstation implementiert, das Eingabegerät 110 ist ein optischer Scanner, das Speichergerät 120 ist ein optisches Speichergerät, und die sichere Uhrzeit- und Datumsreferenz 130 wird durch einen Hardwareschlüssel, der eine sichere Uhr beinhaltet, bereitgestellt.
  • Durch den optischen Scanner 110 werden Originalabbildungen gescannt. Die daraus resultierende digitale Abbildung wird vom Systemhost 100 gemäß der Methode der vorliegenden Erfindung verarbeitet, die im Folgenden noch näher beschrieben wird. Die Abbildung wird dann auf dem optischen Speichergerät 120 gespeichert und kann von dort zu einem späteren Zeitpunkt abgerufen werden.
  • Das Abbildungsauthentifizierungssystem der vorliegenden Erfindung arbeitet einmal auf die Art und Weise, dass zusätzliche unabhängige Daten mit jeder gespeicherten digitalen Datei aufgezeichnet werden. Diese zusätzlichen Daten beinhalten: Ein „echtes Datum", das von der sicheren Uhr (im Folgenden detailliert beschrieben) abgelesen wird, die nicht vom Benutzer einstellbar ist (AuthentidateTM), und eine Nummer, die aus einem zyklischen Redundanzcode-Algorithmus (CRC) der Abbildungsdaten abgeleitet ist (im Folgenden detaillierter beschrieben) und „Abbildungs-CRC" genannt wird, und ein CRC, der vom „echten Datum" abgeleitet wird und „Datums-CRC" genannt wird.
  • Diese zusätzlichen Daten werden innerhalb jeder digitalen Datei so bald wie möglich aufgezeichnet, nachdem das System die Abbildung erhalten hat (z.B. vom Scanner 110 in der DocSTAR-Ausführung). Wie im Folgenden noch detaillierter beschrieben wird, stimmt die erneute Berechnung des Abbildungs-CRC in der veränderten Abbildung nicht mit dem ursprünglichen, in diesem aufgezeichneten Abbildungs-CRC überein, wenn die Abbildung nach der Aufzeichnung von zusätzlichen Daten verändert wird.
  • Auf diese Weise kann eine Veränderung oder eine andere Gefährdung der Abbildung erkannt werden. Eine erneute Berechnung des Datums-CRC deckt die Veränderung von echten Daten ebenfalls auf die gleiche Weise auf.
  • Der Abbildungs-CRC und der Datums-CRC können jederzeit überprüft werden. Wenn der neu berechnete Wert und der aufgezeichnete Wert übereinstimmen, kann mit äußerster Sicherheit bestätigt werden, dass die gerade aufgezeichnete Abbildung an dem angegebenen Datum aufgezeichnet wurde und seitdem nicht auf irgendeine Art und Weise verändert wurde. Kein anderes bekanntes System, einschließlich der Papierablage, kann eine ähnliche Sicherheit bezüglich des Erstellungsdatums oder der Echtheit eines Dokuments bieten.
  • Mit Bezug auf 2 wird nun die Funktionsweise der vorliegenden Erfindung beschrieben.
  • Zuerst werden digitale Daten angefordert (entweder aus dem Speicher abgerufen oder vom Eingabegerät 110 erhalten) (Schritt 200). Informationen zu Datum und Uhrzeit werden von der sicheren Uhr 130 erhalten (Schritt 202). Die richtige Funktionsweise der sicheren Uhr wird bewertet. (Schritt 204) Wenn die sichere Uhr funktioniert, werden die Daten zu Datum und Uhrzeit als von der Uhr abgelesen akzeptiert (in Schritt 202). Wird ein Fehler der sicheren Uhr erkannt, wird eine Fehlermeldung zurückgegeben und die Abbildungsverarbeitung wird angehalten (Schritt 206). Wenn die Uhr als funktionsfähig eingestuft wurde (in Schritt 204), werden der digitalen Datei spezielle Tags (diese werden später weiter erläutert) und die Authentidate-Informationen (einschließlich Datum und Uhrzeit) hinzugefügt, und die CRC-Datenfelder werden auf 0 gesetzt (d.h. die Datenfelder werden mit Nullen ausgefüllt) (Schritt 208).
  • Zwei errechnete Werte, die aus dem Abbildungsinhalt bzw. den Authentidate-Informationen abgeleitet werden, werden dann berechnet. Die errechneten Werte können auf jegliche Art und Weise berechnet werden, basierend auf Daten, die in der digitalen Datei enthalten sind, was die Erkennung von Datenverfälschungen ermöglicht, wie zum Beispiel einer Standardprüfsumme. In dieser Ausführung der vorliegenden Erfindung werden zyklische Redundanzcodes („CRC"), im Wesentlichen eine komplexere Prüfsummenberechnung, zur Ableitung der errechneten Werte verwendet. Jedoch ist auch jede andere Berechnungsmethode akzeptabel, die eine Zahl erzeugt, die von den Inhaltsdaten des Dokuments abgeleitet ist und die zur Erkennung von Datenverfälschungen geeignet ist.
  • In dieser Ausführung werden die errechneten Werte von einem bekannten CRC-Algorithmus generiert (der im Folgenden detailliert beschrieben wird), der sowohl auf dem Abbildungsinhalt als auch auf dem Authentidate ausgeführt wird und der einen Abbildungs-CRC bzw. einen Authentidate-CRC erstellt (Schritte 210, 212). Der Abbildungs-CRC und der Authentidate-CRC werden durch eine proprietäre mathematische Umformung für zusätzliche Sicherheit „transformiert" (wie im Folgenden noch näher beschrieben wird) und es wird ein Abbildungs-CRC' sowie ein Authentidate-CRC' erstellt (Schritt 214).
  • Die Abbildungsdatei wird dann mit dem Abbildungs-CRC' und dem Authentidate-CRC' gekennzeichnet (Schritt 216). Die gekennzeichneten digitalen Dateien werden vom optischen Speichergerät 120 auf einem optischen Medium gespeichert (Schritt 218).
  • Die Echtheit der Abbildung und die Datums- bzw. Uhrzeitmarken können dann anschließend bestimmt werden, indem die in den digitalen Dateien gespeicherten errechneten Werte geprüft werden, wie in 3 gezeigt wird. 3 stellt ein exemplarisches Ablaufdiagramm dar, in dem eine Ausführung zur Überprüfung von CRCs in einer Abbildungsdatei beschrieben wird.
  • Der erste Schritt bei der Überprüfung von CRCs in einer digitalen Datei besteht darin, die speziellen Tag- und Datumsbereiche auszulesen und die gespeicherten Werte des Abbildungs-CRC bzw. des Datums-CRC abzurufen (Schritt 300).
  • Wenn die CRC-Werte in der digitalen Datei nicht lokalisiert oder gelesen werden können (Schritt 302), wurde die Abbildung entweder nicht korrekt gespeichert oder die Abbildung wurde verändert oder anderweitig verfälscht und es wird eine Fehlermeldung ausgegeben (Schritt 304).
  • Wenn die speziellen Tags gefunden werden, werden die CRCs erneut für die digitale Datei und die Datumszeichenfolge berechnet (Schritt 306).
  • Dieselben Algorithmen, die anfangs für die Berechnung der CRCs verwendet wurden, werden an dieser Stelle zu ihrer Regenerierung verwendet. Der neu errechnete Abbildungs-CRC wird transformiert und mit dem Abbildungs-CRC aus dem Tag verglichen (Schritt 308). (Alternativ kann der gespeicherte Abbildungs-CRC vor dem Vergleich mit dem neu errechneten Wert rückwärts transformiert werden.) Wenn der neu errechnete CRC der digitalen Datei nicht mit dem im speziellen Tag gespeicherten Wert übereinstimmt, wird die Abbildung als geändert oder anderweitig verfälscht erkannt und es wird eine Fehlermeldung ausgegeben (Schritt 310). Wenn die gespeicherten und neu errechneten Abbildungs-CRCs positiv übereinstimmen, werden die Datums-CRCs getestet. Der neu errechnete Datums-CRC wird transformiert und mit dem aus dem Tag gelesenen Datums-CRC verglichen (Schritt 312). (Alternativ kann der gespeicherte Datums-CRC vor dem Vergleich mit dem neu errechneten Wert rückwärts transformiert werden.) Wenn der neu errechnete Datums-CRC nicht mit dem gespeicherten Wert im speziellen Tag übereinstimmt, wird die Datumszeichenfolge als geändert oder auf sonstige Weise verfälscht erkannt und es wird eine Fehlermeldung ausgegeben (Schritt 314). Wenn die Datums-CRCs übereinstimmen und an dieser Stelle beide Abbildungs-CRCs und Datums-CRCs positiv übereinstimmen, wird die digitale Datei als nicht geändert erkannt und somit authentifiziert (Schritt 316).
  • Aus der vorangegangenen Beschreibung wird deutlich, dass die Verwendung einer sicheren, nicht verfälschbaren Uhr wesentlich für die vorliegende Erfindung ist. Sie dient als eine sichere Quelle für Datum und Uhrzeit, die nicht durch den Benutzer geändert werden kann. Mit Hilfe einer Batteriesicherung behält die sichere Uhr die Uhrzeit und das Datum auch dann bei, wenn der Computer ausgeschaltet wird.
  • Es kann entweder eine anwendungsspezifische Hardware oder ein kommerziell verfügbares Produkt verwendet werden, das eine sichere Uhr enthält. In beiden Fällen muss ein Mechanismus installiert sein, um betrügerische oder willkürliche Datums- und Uhrzeitanpassungen zu vermeiden.
  • In der DocSTAR-Ausführung wird ein kommerziell verfügbares Produkt verwendet, das eine sichere Uhr mit einem physischen Hardwareschlüssel verbindet (oft „Dongle" genannt). Der Hardwareschlüssel verbindet sich mit dem Parallelport des Computers und auf diesen kann mittels einer Anwendungsschnittstelle (API), die vom Hersteller bereitgestellt wird, zugegriffen werden.
  • Der zur Verwendung in der DocSTAR-Ausführung der vorliegenden Erfindung ausgewählte Hardwareschlüssel ist TIMEHASP-4 von Aladdin Knowledge Systems, LTD. Die Sicherheit des Hardwareschlüssels wird gewährleistet durch einen kundenspezifischen ASIC-Chip (Application Specific Integrated Circuit), einen einzigartigen Satz von Kennwörtern, die nur vom Systemanbieter (beispielsweise BitWise Designs, Inc., dem Zessionar dieses Patents und einem „Anbieter" des DocSTAR-Systems) benutzt werden sowie erweiterten Schutzalgorithmen und Fehlerbehebungtechnologien auf der Programmschnittstelle des Herstellers und Gerätetreibern. Dies bietet einen hohen Grad an Sicherheit für die sichere Uhr.
  • Die aktuelle Zeit und das aktuelle Datum werden während der Montage des DocSTAR-Host-Computers innerhalb des Hardwareschlüssels in die sichere Uhr werksprogrammiert. Obwohl auch jede andere Zeiteinstellung verwendet werden kann, wird die sichere Uhr in dieser Ausführung auf Greenwich Mean Time (GMT) eingestellt, womit vermieden wird, dass die Uhr auf verschiedene lokale Zeitzonen oder auf Sommerzeit umgestellt werden muss.
  • Es kann ein Mechanismus eingebaut werden, um Anpassungen der Uhr vorzunehmen bzw. die Uhr zurückzustellen, oder um kleine Ungenauigkeiten der Uhr zu korrigieren, die nach einiger Zeit auftreten können. Beispielsweise können das Datum und die Uhrzeit in der sicheren Uhr (wie in 4 an einer Ausführung dargestellt) mittels eines speziellen Verwaltungsprogramms, das sich auf dem System eines Benutzers befindet, geändert werden. Jedoch erlaubt dieses Programm nur Änderungen des sicheren Datums und der sicheren Zeit, wenn der Benutzer einen korrekten Authentifizierungscode vom Systemanbieter (z.B. der Abteilung für technische Unterstützung von BitWise Designs, Inc., dem Zessionar dieses Patents) eingibt. Der Authentifizierungscode ändert nur das Datum und die Uhrzeit der sicheren Uhr von ihren aktuellen Werten auf die aktuelle GMT, die vom Systemanbieter verwaltet wird. Dies verhindert, dass der Benutzer die sichere Uhr willkürlich ändert und somit Abbildungen mit einer falschen und betrügerischen Uhrzeit und einem falschen Datum versehen kann.
  • Bei dieser Ausführung ist ein Authentifizierungscode erforderlich, um die sichere Uhr zu ändern. Um diesen Code zu erhalten, gibt ein Hilfstechniker auf dem System des Systemanbieters die Seriennummer des Hardwareschlüssels und das aktuelle Datum der sicheren Uhr in ein gesichertes, kundenspezifisches Programm ein (das „Eagle Call Tracking System"), das von BitWise Designs, Inc. verwaltet wird (Schritt 400). Dieses Programm generiert einen Authentifizierungscode (Schritt 402). Mit diesem Authentifizierungscode kann der Techniker oder Benutzer in der sicheren Uhr nur das Datum und die Uhrzeit ändern, die bei BitWise Designs, Inc. erstellt und verwaltet werden.
  • Der Authentifizierungscode in dieser Ausführung wird durch einen mathematischen Algorithmus festgelegt, der nur einen einzigen Code ergibt, wenn das aktuelle Datum der sicheren Uhr, die Seriennummer des Hardwareschlüssels und die gewünschten Änderungen von Datum und Uhrzeit eingegeben werden. Dieser Authentifizierungscode ist in der Hinsicht von beschränkter Gültigkeit, dass er nicht an einem anderen Tag dazu funktioniert, das Datum und die Uhrzeit auf das Datum und die Uhrzeit zu ändern, die am Tag der Authentifizierung vergeben wurden.
  • Der Code wird beim Benutzer eingegeben (Schritt 404). Die gewünschte Uhreinstellung wird beim Benutzer eingegeben (Schritt 406). Das Verwaltungsprogramm auf dem Client-System bietet ein kleines Zeitfenster (20 Sekunden), in dem jede eingegebene Zeit mit dem Authentifizierungscode übereinstimmt. Authentifizierungscodes werden intern für eine Zeit von 5 Minuten vor und 15 Minuten nach den angegebenen Uhrzeitänderungen errechnet. Wenn der gegebene Authentifizierungscode mit einem der Codes innerhalb des Zeiffensters übereinstimmt, wird der Authentifizierungscode als korrekt eingestuft und implementiert. So kann ein Bereichstechniker mehrere Minuten Verzögerung berücksichtigen, während der Authentifizierungscode übermittelt wird.
  • So wird die gewünschte Einstellung gegen den Authentifizierungscode geprüft, um zu bestimmen, ob der Code die gewünschten Änderungen von Datum und Uhrzeit authentifiziert (Schritt 408). Wenn eine Ungültigkeit festgestellt wird, wird eine Fehlermeldung zurückgegeben und die Uhr wird nicht aktualisiert (Schritt 409). Bei einer gültigen Anfrage erscheinen die aktuellen Änderungen der sicheren Uhr nicht, bis der Befehl „Uhr aktualisieren" auf der Benutzerseite eingegeben wird (Schritt 410). So kann ein Bereichstechniker die Bereichsuhr genau mit der von BitWise Designs, Inc. verwalteten Uhr synchronisieren. Nachdem der Befehl „Uhr aktualisieren" ausgeführt wurde, wird der Authentifizierungscode erneut gegen die Informationen der Uhr geprüft, um sicherzustellen, dass er noch gültig ist (Schritt 412). Wenn eine Ungültigkeit festgestellt wird, wird eine Fehlermeldung zurückgegeben, und die Uhr wird nicht aktualisiert (Schritt 413). Die Uhr wird aktualisiert (Schritt 414).
  • Alternativ können sichere Uhren vom Dienstanbieter in dessen Einrichtung (z.B. BitWise Designs, Inc.) neu programmiert werden, indem der Hardwareschlüssel direkt an ein ausgewiesenes Eagle System von BitWise Designs, Inc. angehängt wird und indem der Befehl zur Aktualisierung der sicheren Uhr eingegeben wird. Die Seriennummer des Hardwareschlüssels wird überprüft, und das Datum bzw. die Uhrzeit der sicheren Uhr werden auf GMT, die von BitWise Designs, Inc. verwaltet wird, aktualisiert.
  • Bei weiteren alternativen Ausführungen können Anpassungen der Uhr bei Ungenauigkeiten oder Einstellungen der Uhr als ein automatischer Vorgang implementiert werden, bei dem ein Benutzer eine Aktualisierung der Uhr von einer rechnerfernen Uhr auslösen kann. Jedoch kann hier der Benutzer nicht selbst die Uhr einstellen.
  • Die manuelle oder die automatische Methode zur Einstellung und Aktualisierung der Uhr, die oben beschrieben wurden, bewahren den Benutzer vor der willkürlichen oder betrügerischen Änderung der sicheren Uhr und verhindern somit, dass Abbildungen mit einer falschen Uhrzeit bzw. einem falschen Datum versehen werden.
  • Wie es bei aktuell erhältlichen Technologien zu erwarten ist, versagen die Batterien jeder Uhr irgendwann oder die Uhr kann mit der Zeit andere Schäden aufweisen. Diese Bedingungen werden vor der Verarbeitung der Abbildungen von Software getestet, um sicherzustellen, dass ungültige Daten, resultierend aus einer defekten Uhr (oder leeren Batterie), nicht in Abbildungen gespeichert werden und somit die Verlässlichkeit der Abbildungskennzeichnung nicht gefährdet wird. Im Falle eines Defektes der Uhr wird das Ablegen von Abbildungen deaktiviert, bis die Uhr repariert oder ersetzt wurde.
  • Die oben erwähnten, errechneten Werte mit Bezug zu 2 in der DocSTAR-Ausführung der vorliegenden Erfindung sind zyklische Redundanzcodes (CRCs). Der CRC ist ein 32-Bit großer, ganzzahliger Wert, der das Ergebnis der Durchführung des bekannten CRC-32-Algorithmus auf einem Datenblock darstellt. Der CRC-32-Algorithmus ist ein allgemeiner, gemeinfreier Algorithmus zur Erkennung von sogar winzigen Datenänderungen bei einer Reihe von Anwendungen. CRCs werden beispielsweise im Kommunikationsbereich verwendet, um zu überprüfen, ob Daten korrekt über Leitungen von unbekannter Qualität übermittelt wurden. Sie werden auch verwendet, um Verfälschungen komprimierter Daten zu erkennen, wie zum Beispiel bei der bekannten PKZIP-Anwendung. Eine der Stärken der CRCs besteht darin Datenveränderungen zu entdecken, die sonst unentdeckt bleiben würden. Wenn beispielsweise Bitfehler in einem gegebenen Datenblock erscheinen, ihre Summe jedoch zufällig die gleiche ist wie die der ursprünglichen Daten, bleibt dieser Fehler möglicherweise unentdeckt, wenn eine Standardprüfsumme verwendet wird. Der CRC-32-Algorithmus erkennt diese Art von Fehler, da der Ergebniscode nicht einfach eine Summe der zugehörigen Daten wie bei einer Standardprüfsumme ist.
  • An dieser Stelle wird keine technische Diskussion eines CRC-32-Algorithmus dargestellt. Es gibt viele Quellen von CRC-32-Algorithmen und Quellcodes in der Public Domain. Ein beispielhafter C++-Quellcode für einen CRC-32-Algorithmus, der in die DocSTAR-Ausführung der vorliegenden Erfindung implementiert wird, wird unten beschrieben. Wie zuvor beschrieben, ist die Verwendung des CRC für die vorliegende Erfindung nicht per se erforderlich und jede Berechnungsmethode ist akzeptabel, die von den Abbildungsdaten abgeleitet ist und für die Erkennung von Datenverfälschungen geeignet ist. Der exemplarische C++-Quellcode wird im Folgenden dargestellt:
  • Figure 00130001
  • Figure 00140001
  • Figure 00150001
  • Figure 00160001
  • C++-Quellcodebeispiel zum Errechnen des CRC-32
  • Während bereits ein CRC-Wert allein verwendet werden kann, kann bei der vorliegenden Erfindung ein höheres Maß an Sicherheit erreicht werden, um die Echtheit einer Abbildung sicherzustellen. Dies geschieht durch das Hinzufügen einer mathematischen Umformung zum CRC-Wert. Wie schon gezeigt, befindet sich ein typischer Algorithmus zur Berechnung des CRC-32 in der Public Domain und ist daher leicht zugänglich. Aufgrund dieser Tatsache und im Zusammenhang mit den hier aufgeführten Details könnte jeder den CRC auf einer geänderten Abbildung errechnen, somit ein „Authentidate" fälschen und fälschlicherweise die Abbildung als echt und unverändert bestätigen. Bei der vorliegenden Erfindung wird der echte errechnete Abbildungs- oder Datums-CRC vor der Abbildungskennzeichnung mathematisch zu einem neuen Wert umgeformt. Die funktionalen Voraussetzungen für die Umformung sind, dass der Ergebniswert für jeden Eingabewert konsistent ist, und dass der Ergebniswert für jeden einzigartigen Eingabewert einzigartig ist. Die Umformung könnte beispielsweise in Form einer Permutation der Bitwerte der Eingabe, eines exklusiven ODER des Eingabewertes mit einer konsistenten, vorgegebenen „magischen" Zahl oder einer Kombination aus diesen Vorgängen geschehen.
  • Während die einzelne Umformungstechnik nicht als entscheidend anzusehen ist, sollte die bestimmte Technik, die zur Ausführung der Umformung in der Praxis dieser Erfindung verwendet wird, gegenüber dem Anbieter vertraulich gehandhabt werden, das heißt, es sollte eine „proprietäre Umformungstechnik" verwendet werden, da jede Aufdeckung oder Verbreitung der Methode wahrscheinlich die Systemsicherheit und die Effektivität des Systems gefährden würde.
  • Um ein einfaches Beispiel zu geben: Das Nichtsichern der proprietären Umformungstechnik würde im Wesentlichen gleichbedeutend sein mit dem Schützen einer Datei durch ein Kennwort und der anschließenden Weitergabe des Kennwortes.
  • Das Aufzeichnen von Informationen in Tags innerhalb digitaler Dateien erfordert Kenntnisse über die einzelnen digitalen Dateiformate und die Standards, die die Struktur ihrer Formate bestimmen. Diese Standards geben vor, wie Informationen in Dateien gespeichert werden, in welcher Reihenfolge, mit Hilfe welches Komprimierungsalgorithmus usw. Die meisten digitalen Dateiformate haben Bestimmungen für die Speicherung von Benutzerdaten in der digitalen Datei zusätzlich zu den Abbildungsdaten. Die Ausführung der DocSTAR-Dateiverwaltung und des Abbildungssystems der vorliegenden Erfindung verwendet für die Speicherung von (gescannten) bitonalen und farbigen Abbildungen bekannte TIFF-Formate (Tagged Image File) und JPEG-Formate (Joint Photographic Experts Group). Die Standards für TIFF- und JPEG-Abbildungsdateiformate ermöglichen die Einbeziehung von Benutzerdaten in der Abbildungsdatei in einer Weise, die die angezeigte Abbildung nicht beeinflusst. Die vorliegende Erfindung ist in der gleichen Weise auf andere Dateiformate anwendbar, die einen Mechanismus zur Speicherung von benutzerdefinierten Daten in der Datei haben oder einen Mechanismus zur Speicherung der Datei, die mit den benutzerdefinierten Daten gekennzeichnet ist, in einer untergeordneten Datei oder separaten Datenbank, z.B. für Textverarbeitungsdokumente, Tabellenkalkulationsprogramme, digitalisierte Audios oder Videos oder jede andere digitalisierte Datei.
  • Das bekannte TIFF-Format ist ein Dateiformat, in dem Abbildungsdaten in einer komprimierten Form zusammen mit den Informationen zu der Abbildung (Tags) gespeichert werden können, wie beispielsweise die verwendete Komprimierungsmethode, Auflösung, Größe, Anzahl an Farben, Titel, Datum usw.
  • Ein geschriebener weltweiter Standard definiert das TIFF-Format in Bezug auf die zu verwendenden Tags, welche Tags optional sind, und wie bestimmte Tags verwendet werden. Die verwaltende Organisation des TIFF-Standards, Adobe Corporation, nimmt Anfragen bezüglich kundenspezifischer Tagnummern für Unternehmen an, die Anwendungen entwickeln, die Tags innerhalb der TIFF- Abbildung verwenden. Adobe weist einzelnen Unternehmen einzigartige Nummern zu, um Interferenzen zwischen Händlern zu vermeiden. BitWise Designs, Inc., dem Zessionar dieses Patents, wurden beispielsweise nach Anfrage eigene proprietäre Tagnummern zugewiesen und anderen Händlern werden ebenfalls ihre eigenen einzigartigen proprietären Tagnummern zugewiesen. Die Verwendung eines kundenspezifischen Tags ermöglicht die Speicherung eines kundenspezifischen Datenblocks. Die TIFF-Spezifikation fordert von Programmen, Tags zu ignorieren, die sie nicht kennen und die nicht in der Basisspezifikation enthalten sind. So können Abbildungen angesehen, angezeigt und gedruckt werden, die kundenspezifische Tags beinhalten, da die Abbildungsdateien immer noch der TIFF-Spezifikation entsprechen.
  • Im Falle von TIFF-Abbildungsdateien werden folgende TIFF-Abbildungstags verwendet:
    Tag# Verwendung
    10 Dh Dokumentname
    10 Eh Abbildungsbeschreibung
    132 h Datum/Uhrzeit
    9244 h BitWise DocSTAR kundenspezifischer Tag 1 kundenspezifischer Datenblock enthält proprietäre Informationen inschließlich: Abbildungs-CRC Authentidate-CRC
  • In 5 ist ein exemplarisches Ablaufdiagramm zur Berechnung eines Abbildungs-CRC für eine TIFF-Abbildungsdatei dargestellt. Die Berechnung eines Abbildungs-CRC für die TIFF-Abbildungsdatei erfordert die Berechnung eines CRC-32 auf einem gegebenen Datenblock mit Hilfe eines vorgegebenen 32-Bit-Saatwertes. Der anfängliche Saatwert wird auf –1 festgelegt (Schritt 500). Die Routine arbeitet sich durch das Format der TIFF-Datei basierend auf dem Verzeichnis der Abbildungsdatei (Image File Directory, IFD) und berechnet den CRC-32 für jeden IFD-Eintrag und die zugehörigen Daten (Schritt 502). Die Ergebnisse des vorherigen CRC-32 werden als Saat zum nächsten Schritt weitergegeben (Schritt 510), bis alle IFD-Einträge durchlaufen wurden. (Schritt 506) Alle Tags und Datenbereiche außer den folgenden werden verarbeitet (Schritt 508):
    Tag# Beschreibung
    0x010d TIFFTAG_DOCUMENTNAME
    0x010e TIFFTAG_IMAGEDESCRIPTION
    0x0132 TIFFTAG_DATETIME
    0x9244 TIFFTAG_DOCSTARTAG1
  • Nach der Verarbeitung aller IFD-Einträge für die Datei (Schritt 506) wird die proprietäre Umformungsmethode (wie oben beschrieben) verwendet, um den Ergebniswert des CRC in einen einzigartigen und sicheren Wert CRC' umzuformen (Schritt 512). Der transformierte Abbildungs-CRC CRC' wird dann in der Abbildungsdatei gespeichert (Schritt 514).
  • In 6 ist ein exemplarisches Ablaufdiagramm zur Berechnung eines Datums-CRC für eine TIFF-Abbildungsdatei dargestellt. Für die Berechnung des Datums-CRC für eine TIFF-Abbildungsdatei ist eine Routine erforderlich, die einen CRC-32 auf einem gegebenen Block von Daten berechnen kann und dazu einen gegebenen 32-Bit-Saatwert verwendet. Der anfängliche Saatwert wird auf den Wert des Abbildungs-CRC festgelegt (Schritt 600). Das Programm liest den Tag 0x0132 TIFFTAG_DATETIME (Schritt 602). Wenn der Tag DATETIME nicht gefunden und gelesen werden kann (Schritt 604), wird eine Fehlermeldung zurückgegeben (Schritt 605). Andernfalls wird ein CRC-32 für die Daten innerhalb des Tags DATETIME berechnet (Schritt 606). Der Ergebnis-CRC wird dann mit Hilfe der proprietären Umformungstechnik in CRC' umgeformt (Schritt 608) und in der Abbildungsdatei gespeichert (Schritt 610).
  • Die Joint Photographic Experts Group entwickelte das nach ihr benannte Format und verwaltet die Standards für JPEG- und JPG-Dateiformate (oftmals auch JFIF -- JPEG-Dateiabbildungsformat genannt). Dieses Format wurde zur Speicherung und Übertragung von fotografischen Abbildungen entwickelt. Die verwendeten Komprimierungstechniken sind ideal dazu geeignet, feine Unterschiede zwischen Farben, wie bei einer Fotografie, zu speichern.
  • Wie bekannt ist, wird eine JPG-Datei interpretiert als eine Kette von Zeichen mit speziellen Bezeichnern (den so genannten „Markierungszeichen"), die verschiedene Elemente der Abbildungsinformationen und Abbildungsdaten voneinander trennen. Die genaue Bedeutung jedes Markierungszeichens ist an dieser Stelle nicht wichtig, außer, dass der JPG-Standard einen Satz von Markierungszeichen definiert, der von Herstellern für spezielle oder proprietäre Funktionen verwendet wird. Diese Markierungszeichen heißen „APPx", wobei „x" eine Zahl zwischen 0 und 9 darstellt.
  • Die vorliegende Erfindung fügt JPG-Dateien bei der Speicherung ein spezielles Markierungszeichen und einen speziellen Datenblock hinzu. In dieser Ausführung wird das Markierungszeichen „APP8" verwendet, aus dem einfachen Grund, dass dieses Markierungszeichen selten von anderen Herstellern verwendet wird. Dieses Markierungszeichen enthält verschiedene proprietäre Informationen, einschließlich:
    Authentidate
    Abbildungs-CRC
    Authentidate-CRC
  • In 7 wird ein exemplarisches Ablaufdiagramm zur Berechnung eines Abbildungs-CRC für eine JPEG-Abbildungsdatei dargestellt. Für die Berechnung eines CRC für eine JPEG-Abbildungsdatei ist eine Routine erforderlich, die einen CRC-32 auf einem gegebenen Datenblock mit Hilfe eines vorgegebenen 32-Bit-Saatwertes berechnen kann. Der anfängliche Saatwert wird auf –1 festgelegt (Schritt 700). Die Daten der Abbildungsdatei werden sequenzweise gelesen, und die Position des APP8 wird bestimmt und gelesen (Schritt 702). Wenn das Markierungszeichen APP8 nicht gefunden und gelesen werden kann (Schritt 704), wird eine Fehlermeldung zurückgegeben (Schritt 705). Für alle Daten in der Datei wird vom Beginn der Datei bis zum (aber nicht einschließlich des) Markierungszeichen(s) APP8 ein CRC-32 berechnet (Schritt 706). Das Ergebnis dieser Berechnung wird als Saat für die Berechnung eines CRC-32 für den Rest der Datei nach dem Markierungszeichen APP8 verwendet (Schritt 708). Der Ergebnis-CRC wird mit Hilfe einer proprietären Umformungstechnik zu einem CRC' umgeformt (Schritt 710). Der transformierte Abbildungs-CRC' wird dann in der Abbildungsdatei gespeichert. (Schritt 712.)
  • In 8 wird ein exemplarisches Ablaufdiagramm zur Berechnung eines Datums-CRC für eine JPEG-Abbildungsdatei dargestellt. Für die Berechnung eines CRC für eine JPEG-Abbildungsdatei ist eine Routine erforderlich, die einen CRC-32 auf einem gegebenen Datenblock mit Hilfe eines vorgegebenen 32-Bit-Saatwertes berechnen kann. Der anfängliche Saatwert wird auf den Wert des Abbildungs-CRC festgelegt (Schritt 800). Die Datei wird sequenzweise gelesen und die Position des APP8 wird bestimmt und gelesen (Schritt 802). Wenn das Markierungszeichen APP8 nicht gefunden und gelesen werden kann (Schritt 804), wird eine Fehlermeldung zurückgegeben (Schritt 805). Innerhalb des APP8-Datenbereichs oder -blocks wird ein CRC-32 für die sichere Datenzeichenfolge berechnet (Schritt 806). Der Ergebnis-CRC wird mit Hilfe einer proprietären Umformungstechnik in einen CRC' umgeformt (Schritt 808). Der transformierte Datums-CRC' wird in der Abbildungsdatei gespeichert. (Schritt 810.)
  • Die vorliegende Erfindung wurde in Bezug auf bestimmte Ausführungen derselben dargestellt und beschrieben. Es muss jedoch betont werden, dass die oben beschriebenen Ausführungen lediglich zur Illustration des Prinzips dieser Erfindung dienen und keine exklusiven Ausführungen darstellen. Um die Diskussion der vorliegenden Erfindung zu erleichtern, werden Originalpapierdokumente (z.B. Dokumente, Fotos usw.), die in digitale Abbildungen eingescannt werden, in der DocSTAR-Ausführung der vorliegenden Erfindung vorausgesetzt. Jedoch sollten Fachkundige wissen, dass die vorliegende Erfindung in der gleichen Weise auf jede digitale Datei anwendbar ist und es keinen Unterschied macht, woher diese Datei stammt oder wie sie generiert wurde (z.B. digitale Abbildungen aus Digitalkameras, medizinischen Abbildungsgeräten, Textverarbeitungsanwendungen, Tabellenkalkulationsanwendungen oder anderen Quellen).
  • Alternative Ausführungen, die Variationen der hier aufgelisteten Ausführungen beinhalten, können implementiert werden, um die Vorteile der vorliegenden Erfindung zu erreichen.
  • Es soll weiterhin betont werden, dass das Vorstehende und viele weitere Änderungen, Auslassungen und Ergänzungen möglicherweise von einer fachkundigen Person entwickelt werden, ohne vom Bereich der Erfindung abzuweichen.
  • Es ist daher beabsichtigt, dass die vorliegende Erfindung nicht auf die beiliegenden Ausführungen begrenzt wird, sondern in Übereinstimmung mit den folgenden Ansprüchen definiert wird.

Claims (19)

  1. Management- und Bildverarbeitungssystem für Digitaldateien, umfassend: ein Mittel zur Eingabe einer Digitaldatei; eine sichere Datums- und Uhrzeitreferenz, die Datums- und Uhrzeitinformationen liefert; gekennzeichnet durch: ein Mittel zum Generieren eines von den Datums- und Uhrzeitinformationen abgeleiteten Datums-/Uhrzeitwerts, der einen zyklischen Redundanzcode-Algorithmus implementiert; ein Mittel zum Generieren eines von der Digitaldatei abgeleiteten Bildwerts; ein Mittel zum Markieren der Digitaldatei mit den Datums- und Uhrzeitinformationen, dem Datums-/Uhrzeitwert und dem Bildwert; und ein Mittel zum Speichern der markierten Digitaldatei.
  2. System nach Anspruch 1, worin die sichere Datums- und Uhrzeitreferenz ein lokaler sicherer Block ist.
  3. System nach Anspruch 1, worin das Mittel zum Generieren des Bildwerts einen zyklischen Redundanzcode-Algorithmus implementiert.
  4. System nach Anspruch 1, das des weiteren Mittel zum Transformieren des Datums-/Uhrzeitwerts besitzt und wobei das Mittel zum Markieren die Digitaldatei mit dem transformierten Datums-/Uhrzeitwert markiert.
  5. System nach Anspruch 4, worin das Mittel zum Transformieren des Datums-/Uhrzeitwerts eine mathematische Transformation ausführt.
  6. System nach Anspruch 1, das des weiteren ein Mittel zum Transformieren des Bildwerts besitzt und wobei das Mittel zum Markieren die Digitaldatei mit dem transformierten Bildwert markiert.
  7. System nach Anspruch 6, worin das Mittel zum Transformieren des Bildwerts eine mathematische Transformation durchführt.
  8. System nach Anspruch 1, worin die Digitaldatei eine Bilddatei ist.
  9. System nach Anspruch 1, worin die Digitaldatei eine Textdatei ist.
  10. System nach Anspruch 1, worin die Digitaldatei eine Datei von einer Digitalkamera ist.
  11. System nach Anspruch 1, worin die Digitaldatei von einer medizinischen Bildverarbeitungsvorrichtung stammt.
  12. System nach Anspruch 1, worin die Digitaldatei eine von einer Computeranwendung generierte Datei ist.
  13. System nach Anspruch 1, des weiteren ein Mittel zum Validieren einer markierten Datei enthaltend.
  14. Verfahren zum Management und zur Bildverarbeitung einer Digitaldatei, folgende Schritte umfassend: Bereitstellung einer Digitaldatei; Bereitstellung von Datums- und Uhrzeitinformationen von einer sicheren Datums- und Uhrzeitreferenz einer lokalen Quelle, gekennzeichnet durch folgende Schritte: Generieren eines von der Datums- und Uhrzeitreferenz abgeleiteten Datums-/Uhrzeitwerts, der einen zyklischen Redundanzcode-Algorithmus implementiert; Generieren eines von der Digitaldatei abgeleiteten Bildwerts; Markieren der Digitaldatei mit den Datums- und Uhrzeitinformationen, dem Datums-/Uhrzeitwert und dem Bildwert; und Speichern der markierten Digitaldatei.
  15. Verfahren nach Anspruch 14, worin das Mittel zum Generieren des Bildwerts eine zyklischen Redundanzcode-Algorithmus implementiert.
  16. Verfahren nach Anspruch 14, des weiteren den Schritt der Transformation des Datums- und Uhrzeitwerts und des Markierens der Digitaldatei mit dem transformierten Datums- und Uhrzeitwert umfassend.
  17. Verfahren nach Anspruch 14, des weiteren den Schritt der Transformation des Bildwerts und das Markieren der Digitaldatei mit dem transformierten Datums- und Uhrzeitwert umfassend.
  18. Verfahren nach Anspruch 14, worin der Schritt zur Bereitstellung einer Digitaldatei das optische Scannen eines Originalbildes in ein Digitalbild umfasst.
  19. Verfahren nach Anspruch 14, des weiteren die Neuberechnung des Datums-/Uhrzeitwerts und des Bildwerts und das Vergleichen der neu berechneten Werte mit den Datums-/Uhrzeit- bzw. Bildwerten, die in dem Bild markiert sind, umfassend.
DE60029567T 1999-02-26 2000-02-24 Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung Expired - Fee Related DE60029567T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US259135 1981-04-30
US25913599A 1999-02-26 1999-02-26
PCT/US2000/005098 WO2000051286A1 (en) 1999-02-26 2000-02-24 Digital file management and imaging system and method including secure file marking

Publications (2)

Publication Number Publication Date
DE60029567D1 DE60029567D1 (de) 2006-09-07
DE60029567T2 true DE60029567T2 (de) 2007-09-20

Family

ID=22983674

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029567T Expired - Fee Related DE60029567T2 (de) 1999-02-26 2000-02-24 Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung

Country Status (9)

Country Link
US (2) US7415476B2 (de)
EP (1) EP1159799B1 (de)
JP (1) JP2002538536A (de)
CN (1) CN1354935A (de)
AT (1) ATE334526T1 (de)
AU (1) AU779310B2 (de)
CA (1) CA2363465A1 (de)
DE (1) DE60029567T2 (de)
WO (1) WO2000051286A1 (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
ATE334526T1 (de) * 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
FR2802670B1 (fr) * 1999-12-16 2002-02-15 Elucid Technologies Procede de communication de biens ou de services par des moyens electroniques sur des reseaux du type internet
US7428305B1 (en) 2000-05-02 2008-09-23 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
JP2002304313A (ja) * 2001-04-05 2002-10-18 Canon Inc 情報蓄積システム及び情報管理システム
JP2002344736A (ja) * 2001-05-21 2002-11-29 Oki Electric Ind Co Ltd プリント紙の原本保証システム,プリンタ装置,および,検証装置
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
GB2387683B (en) * 2002-04-19 2007-03-28 Hewlett Packard Co Workflow processing scheduler
US7346927B2 (en) 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7664733B2 (en) * 2003-04-11 2010-02-16 Ricoh Company, Ltd. Techniques for performing operations on a source symbolic document
US7266568B1 (en) 2003-04-11 2007-09-04 Ricoh Company, Ltd. Techniques for storing multimedia information with source documents
US7206773B2 (en) 2003-04-11 2007-04-17 Ricoh Company, Ltd Techniques for accessing information captured during a presentation using a paper document handout for the presentation
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
SE0302785L (sv) * 2003-10-21 2005-04-22 Margareta Koenig Anläggning inom biomedicinen
JP2005141683A (ja) * 2003-11-10 2005-06-02 Sony Corp コンテンツ利用管理システム,コンテンツ再生装置,コンテンツ利用管理方法,コンテンツ再生方法およびコンピュータプログラム
US20080028220A1 (en) * 2003-12-14 2008-01-31 The Thayn Firm, Limited Liability Company, A Limited Liability Company Method and System for Verifying Documents
US20050171977A1 (en) * 2004-02-02 2005-08-04 Osborne James W. Methods, systems and products for data preservation
US20060143477A1 (en) * 2004-12-27 2006-06-29 Stevens Harden E Iii User identification and data fingerprinting/authentication
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
JP2007025866A (ja) * 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
CA2618135C (en) * 2005-08-09 2014-10-28 Nexsan Technologies Canada Inc. Data archiving system
JP4822909B2 (ja) * 2006-04-04 2011-11-24 キヤノン株式会社 画像処理装置及びその制御方法、プログラム
US20080109568A1 (en) * 2006-11-03 2008-05-08 Varadachari Rengarajan Method and System for Detecting Device Configuration Changes
GB0700877D0 (en) * 2007-01-17 2007-02-21 Linear Algebra Technologies Lt A device
US9223784B2 (en) * 2007-03-28 2015-12-29 Ricoh, Co., Ltd. Method and apparatus for archiving media using a log
US20090196425A1 (en) * 2008-02-06 2009-08-06 Dean Boland Method for Authenticating Electronically Stored Information
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
GB2461344A (en) * 2008-07-04 2010-01-06 Canford Audio Plc Secure recording of interviews using a hashed algorithm to produce an authentication code
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9953100B2 (en) * 2010-01-27 2018-04-24 Auraplayer Ltd. Automated runtime command replacement in a client-server session using recorded user events
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
DE112010005384T5 (de) 2010-03-12 2012-12-27 Mitsubishi Electric Corp. Aufzugsicherheitssteuerung
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
DE102013013155A1 (de) * 2013-08-08 2015-03-05 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät
CN104517257B (zh) * 2013-09-26 2017-11-14 上海中移通信技术工程有限公司 用于制作和验证防伪的数字凭证的方法
AU2015204927B2 (en) * 2014-01-07 2018-03-22 Dolby Laboratories Licensing Corporation Techniques for encoding, decoding and representing high dynamic range images
US20220171881A1 (en) * 2020-03-17 2022-06-02 Centerboard, Llc Digital file forensic accounting and management system

Family Cites Families (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4145588A (en) * 1977-09-29 1979-03-20 Texas Instruments Incorporated Condition responsive apparatus having freely disposed disc
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4706189A (en) 1985-06-27 1987-11-10 Brockman David M Special purpose peripheral circuit and method of connecting the same to a computer
US5018196A (en) 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5077666A (en) 1988-11-07 1991-12-31 Emtek Health Care Systems, Inc. Medical information system with automatic updating of task list in response to charting interventions on task list window into an associated form
EP0382549B1 (de) * 1989-02-10 1995-11-29 Canon Kabushiki Kaisha Gerät zum Lesen oder Verarbeiten eines Bildes
DE68926446T2 (de) 1989-03-14 1996-12-05 Ibm Elektronisches System zum Genehmigen von Dokumenten
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5027207A (en) * 1989-09-21 1991-06-25 Japan Business Television, Inc. Television signal transmission system utilizing TDMA technique
US5027297A (en) 1989-09-29 1991-06-25 Abb Power T & D Company Inc. System for time stamping events using a remote master clock
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
DE4003006A1 (de) * 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5319562A (en) * 1991-08-22 1994-06-07 Whitehouse Harry T System and method for purchase and application of postage using personal computer
US5299026A (en) * 1991-11-12 1994-03-29 Xerox Corporation Tracking the reproduction of documents on a reprographic device
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5150407A (en) 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0566811A1 (de) 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
GB9211648D0 (en) 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5243652A (en) 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5471631A (en) 1992-10-19 1995-11-28 International Business Machines Corporation Using time stamps to correlate data processing event times in connected data processing units
FR2697960B1 (fr) * 1992-11-09 1994-12-09 Eurl Phonycom Procédé d'enregistrement à valeur juridique des fac-similés.
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5351302A (en) * 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5367573A (en) 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5467342A (en) 1994-01-12 1995-11-14 Scientific-Atlanta, Inc. Methods and apparatus for time stamp correction in an asynchronous transfer mode network
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
JP2677775B2 (ja) * 1994-04-14 1997-11-17 株式会社東芝 再生装置
US5530851A (en) * 1994-04-28 1996-06-25 The United States Of America As Represented By The Secretary Of The Navy Early commit timestamp computer database protocol
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
CA2125300C (en) 1994-05-11 1999-10-12 Douglas J. Ballantyne Method and apparatus for the electronic distribution of medical information and patient services
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5739864A (en) * 1994-08-24 1998-04-14 Macrovision Corporation Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal
RU2144269C1 (ru) 1994-07-19 2000-01-10 Сертко, Ллс Способ секретного использования цифровых подписей в коммерческой криптографической системе
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US7007166B1 (en) * 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
AU7360896A (en) 1995-09-15 1997-04-17 Cable & Wireless, Inc. System and method for quality management
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
WO1998034403A1 (en) 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5835896A (en) 1996-03-29 1998-11-10 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6072870A (en) 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5844555A (en) 1996-06-20 1998-12-01 Mathsoft, Inc. Locking mechanism for live mathematical documents
JPH1011509A (ja) 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US5884288A (en) * 1996-07-01 1999-03-16 Sun Microsystems, Inc. Method and system for electronic bill payment
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5790790A (en) * 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US5751609A (en) * 1996-10-24 1998-05-12 The United States Of America As Represented By The Secretary Of The Navy Neural network based method for estimating helicopter low airspeed
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5870471A (en) * 1996-11-27 1999-02-09 Esco Electronics Corporation Authentication algorithms for video images
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
CA2198189C (en) 1997-02-21 2001-05-29 Ibm Canada Limited-Ibm Canada Limitee Internet browser based data entry architecture
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US6005945A (en) 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6167523A (en) 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6134597A (en) 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6122372A (en) 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
US6023690A (en) * 1997-06-12 2000-02-08 Pitney Bowes Inc. Method and apparatus for securely resetting a real time clock in a postage meter
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US5930796A (en) * 1997-07-21 1999-07-27 Pitney Bowes Inc. Method for preventing stale addresses in an IBIP open metering system
US6266683B1 (en) * 1997-07-24 2001-07-24 The Chase Manhattan Bank Computerized document management system
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6240414B1 (en) * 1997-09-28 2001-05-29 Eisolutions, Inc. Method of resolving data conflicts in a shared data environment
US6134327A (en) 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6076080A (en) 1997-11-04 2000-06-13 The Standard Register Company Forms order entry system
US6199055B1 (en) * 1997-11-05 2001-03-06 E-Stamp Corporation System and method for providing fault tolerant transcriptions over an unsecured communication channel
AU757557B2 (en) * 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6735694B1 (en) * 1997-11-21 2004-05-11 International Business Machines Corporation Method and system for certifying authenticity of a web page copy
US6101602A (en) * 1997-12-08 2000-08-08 The United States Of America As Represented By The Secretary Of The Air Force Digital watermarking by adding random, smooth patterns
EP0921487A3 (de) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Verfahren und System zum Verrechnen über das Internet
US6418457B1 (en) * 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6269399B1 (en) * 1997-12-19 2001-07-31 Qwest Communications International Inc. Gateway system and associated method
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6070177A (en) 1998-03-06 2000-05-30 Vita Systems, Inc. Database forms with attached audit history
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6373974B2 (en) * 1998-03-16 2002-04-16 Sharp Laboratories Of America, Inc. Method for extracting multiresolution watermark images to determine rightful ownership
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6189096B1 (en) 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6260021B1 (en) * 1998-06-12 2001-07-10 Philips Electronics North America Corporation Computer-based medical image distribution system and method
US6163841A (en) 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
CA2345241A1 (en) * 1998-09-22 2000-03-30 Science Applications International Corporation User-defined dynamic collaborative environments
US6260024B1 (en) * 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
ATE334526T1 (de) * 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US6704906B1 (en) * 1999-03-27 2004-03-09 Movaris, Inc. Self-directed routable electronic form system and method
US6711679B1 (en) * 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US20050021963A1 (en) * 2003-04-17 2005-01-27 Tomkow Terrance A. System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU2001249230A1 (en) * 2000-03-17 2001-10-03 United States Postal Service Methods and systems for establishing an electronic account for a customer
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US20020052896A1 (en) * 2000-05-23 2002-05-02 Streit Jason Mitchell Secure signature and date placement system
AU2001288309A1 (en) * 2000-08-18 2002-03-04 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
AU2002235181A1 (en) * 2000-12-15 2002-06-24 United States Postal Service Electronic postmarking without directly utilizing an electronic postmark server
WO2002054652A2 (en) * 2001-01-05 2002-07-11 Yozons, Inc. System and method for processing digital documents utilizing secure communications over a network
EP1356628A1 (de) * 2001-01-09 2003-10-29 Benninghoff, Charles F. III Verfahren zum zertifizieren und vereinigen der ablieferung elektronischer pakete
AU2002311812A1 (en) * 2001-04-12 2002-10-28 United States Postal Service Systems and methods for electronic postmarking including ancillary data
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US20050021480A1 (en) * 2003-05-16 2005-01-27 Hyperspace Communications, Inc. Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt

Also Published As

Publication number Publication date
US20040049521A1 (en) 2004-03-11
EP1159799A4 (de) 2004-05-19
CN1354935A (zh) 2002-06-19
CA2363465A1 (en) 2000-08-31
US7415476B2 (en) 2008-08-19
US20060010501A1 (en) 2006-01-12
AU779310B2 (en) 2005-01-13
DE60029567D1 (de) 2006-09-07
AU3610000A (en) 2000-09-14
WO2000051286A1 (en) 2000-08-31
ATE334526T1 (de) 2006-08-15
EP1159799B1 (de) 2006-07-26
EP1159799A1 (de) 2001-12-05
JP2002538536A (ja) 2002-11-12

Similar Documents

Publication Publication Date Title
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE10242654B4 (de) Verfahren zum Drucken eines Dokuments, Druckvorrichtung und computerlesbares Medium
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
US20040039912A1 (en) Computer networked system and method of digital file management and authentication
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
EP3289508A1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE19945025A1 (de) Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf
WO2014114513A1 (de) Benutzer-identifikation
DE102018004423A1 (de) Sicherer Datenaustausch
DE112021004008T5 (de) Validieren von verfolgten abschnitten von empfangenen sensordaten mithilfe von kryptographischer computerverarbeitung
DE112019006673T5 (de) Schutz vor datenverlust
EP3082292A1 (de) Digitale signatur mit fern-identifizierung
CN112487490A (zh) 篡改识别方法、设备和介质
DE102021128519A1 (de) Dokumentzugangskontrolle auf grundlage von dokumentkomponenten-layouts
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
US6681233B1 (en) Data circulation between servers and clients
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
CN206684733U (zh) 一种勘验报告自动生成系统
LU101003B1 (de) Verfahren zur Aufnahme von Bildinformationen mit einem mobilen Endgerät und Übertragung der Bildinformationen an eine mit dem Endgerät datenleitend verbundene Servereinrichtung
DE102008028881A1 (de) Verfahren und System zum prüfen und autorisieren von Inhalt
WO2023134994A1 (de) Verfahren und anordnung zur authentisierung von digitalen bildaufnahmen
CN104599074A (zh) 实名制卡的智能业务采集管理方法及系统

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: AUTHENTIDATE HOLDING CORP., SCHENECTADY, N.Y., US

8328 Change in the person/name/address of the agent

Representative=s name: ADOLF - LUEKEN - HOEFLICH - SAWODNY RECHTS- UND PA

8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: CABINET HIRSCH & ASSOCIES, PARIS, FR

8339 Ceased/non-payment of the annual fee