JP2002538536A - 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 - Google Patents

確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法

Info

Publication number
JP2002538536A
JP2002538536A JP2000601785A JP2000601785A JP2002538536A JP 2002538536 A JP2002538536 A JP 2002538536A JP 2000601785 A JP2000601785 A JP 2000601785A JP 2000601785 A JP2000601785 A JP 2000601785A JP 2002538536 A JP2002538536 A JP 2002538536A
Authority
JP
Japan
Prior art keywords
date
image
file
time
digital file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000601785A
Other languages
English (en)
Other versions
JP2002538536A5 (ja
Inventor
ディー.ボローマン コリン
Original Assignee
オーセンティデイト ホールディング コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーセンティデイト ホールディング コーポレイション filed Critical オーセンティデイト ホールディング コーポレイション
Publication of JP2002538536A publication Critical patent/JP2002538536A/ja
Publication of JP2002538536A5 publication Critical patent/JP2002538536A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Abstract

(57)【要約】 デジタルファイル管理およびイメージングシステムは、格納された各画像に、追加の独立データを記録し、格納された各画像(200)は、セキュアクロックから収集され、ユーザによって設定可能でない真の日付(202)を含み、画像データ(210)および真の日付(212)について、巡回冗長コード(CRC)アルゴリズムから導出された数を含む。この追加のデータは、ファイルが獲得された後、可能な限りすぐに各デジタルファイル内に記録される。ファイルが、追加のデータの記録後にいずれかの方法において改変された場合、改変されたファイルにおける画像CRCの再計算が、その内部に記録された元の画像CRCと合致しない。したがって、これが改変されたという事実を検出することができる。同様に、真の日付がいずれかの方法において改変された場合、日付CRCの再計算が、類似の方法でこの事実を明かす。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、一般にデジタルイメージングシステムに関し、より詳細にはデジタ
ルファイル認証に関する。
【0002】 (発明の背景) デジタルイメージングは、画像またはオブジェクトをデジタルラスタイメージ
として表現および格納することである。デジタルイメージングは、ますます多数
の産業において使用されており、これは部分的には、使用可能にする技術の向上
した可用性のためであり、部分的には、従来の格納方法に勝るように提供された
多数の利点によるものであり、これには、低減された記憶空間、向上されたアク
セス速度、集中された検索可能性(たとえば、探索機能)、文書の「複数」かつ
「バックアップ」コピーを好都合に作成する能力、および、文書を高速に転送あ
るいは伝送する能力が含まれる。
【0003】 紙の文書が原本である場合、デジタルイメージングシステムは、典型的に、紙
の文書を走査し、走査された文書の表現をデジタルラスタイメージとして格納す
る。光学式走査デバイスは、典型的に、紙の原本の画像を、デジタルイメージと
して格納するために走査するように使用される。走査された画像は、原本の厳密
な表現であり(走査デバイスの解像度の制限によってのみ制限される)、手書き
、署名、写真、図などを含むことができる。別法として、デジタルカメラ、医療
画像デバイス、または他のソースから生じるデジタルイメージも、デジタルイメ
ージングシステムに格納することができる。
【0004】 既知のイメージング技術の1つの欠点は、たとえば、詐欺行為をするために改
変される、デジタルイメージの固有の能力である。たとえば、原本の紙の文書を
不正に変更することができ、このような不正な変更(消去または追加)は、典型
的に、隠そうとしても自然に現れる証拠を残すが、他方、これらの文書のデジタ
ルイメージは、このような証拠を残さずに完全に改変することができる。したが
って、画像の真実性が重要であり、問題となる可能性がある場合(たとえば、法
的および医療の分野)、デジタルイメージの使用はしばしば好ましくなく、受け
入れ可能でなく、認容可能でなく、したがってしばしば回避される。
【0005】 多数の異なるデジタル画像フォーマットが使用可能であるが、各場合において
、データが潜在的に改変可能である。デジタルイメージングシステムが明示的に
編集機能を提供しない場合でも、画像をサードパーティのツールにより編集する
ことができる。
【0006】 提案された解決策は、追記型(「WORM」)光媒体を使用してデジタルイメ
ージを格納することである。WORM媒体格納の1つの利点は、それが収容する
データが本質的に改変不可能であり、データをただ一度だけ媒体に書き込むこと
ができることである。しかし、この手法には、いくつかの欠点もある。たとえば
、WORM媒体上に記録されたデータを、元の記録のWORMディスクから書き
換え可能媒体へコピーし、改変し、次に、このようなイベントの追跡可能性なし
に、新しいWORMディスク上へ記録することができる。
【0007】 加えて、大きな信頼と共に、いかなる1つの特定のWORMディスク上のデー
タも、それがそのディスク上で記録されたので改変されていないと述べることは
できるが、データが記録された日付および時間、または、データがいかなる種類
の「原本」と合致するかどうかは、あらゆるまたは限定的な手段によっても決定
することができない。
【0008】 ファイル検証技術において知られている進歩は、デジタルファイル(画像、ワ
ードプロセッサ文書、オーディオまたはビデオクリップなど)の「電子署名」の
登録に提供される。ユーザがローカルでファイルを選択し、サービスプロバイダ
によって提供されたプログラムをローカルで作動させ、ファイル内容にのみ基づ
いた、選択されたデジタルファイルの「電子署名」を作成できることが知られて
いる。署名は、ユーザにより提供されたファイル名およびユーザにより選択され
たキーワードと共に、プロバイダのサイトにアップロードされ、サービスプロバ
イダによって保守された登録データベースに、特定のユーザ用に確立されたアカ
ウント下で格納される。1つの特定のプロバイダが「登録証明書」を生成し、こ
れはとりわけ署名を示す。
【0009】 デジタルファイルの内容および提出日を後で検証するには、オンラインでサー
ビスプロバイダのサイトにアクセスし、以前の登録レコードをファイル名または
キーワードによって検索することが必要である。検索されたデータベースレコー
ドが、ファイル署名、および、ファイル署名が登録された元の日付を示す。検証
を完了するには、ユーザが電子署名プログラムを、検証されるファイル上で作動
(再度ローカルで)させなければならず、再生成された署名を、検索された登録
済み署名と比較して、問題のデジタルファイルの署名が、元の登録されたファイ
ルのものに合致するかどうかを決定しなければならない。
【0010】 このとき、ユーザが有するものは、所有しているファイルの署名が、特定の日
に登録されたファイルの署名と合致するという検証である。
【0011】 (発明の概要および目的) 既知のデジタルイメージングシステムにおける画像認証における、前述および
他の問題および欠陥が、本発明によって解決され、確実な(secure)画像
マークキングによるデジタルファイル認証を提供するための技術的進歩が、本発
明によって達成される。
【0012】 様々な態様において、本発明の目的は、確実なファイルマークキングによるデ
ジタルファイル認証を提供するデジタルファイル管理のためのシステムおよび方
法を提供することである。
【0013】 本発明の一実施形態におけるデジタルファイル管理システムは、デジタルファ
イルを入力するための手段、および、日付および時間情報を提供する確実な日付
および時間基準を含む。日付/時間値が生成され、これは確実な日付および時間
情報から導出される。画像値が、デジタルファイル自体から導出される。デジタ
ルファイルが、日付および時間情報、日付/時間値、および画像値によりマーク
キングされる。次いで、マークキングされたデジタルファイルが格納される。
【0014】 代替実施形態は、日付/時間値および画像値を巡回冗長コードアルゴリズムに
よって生成すること、および、日付/時間値および画像値を、数学的変換を介し
て変換すること、およびデジタルファイルに、変換された値によりマークキング
することなどの機能を含むことができる。
【0015】 他の実施形態では、確実な日付および時間基準が、ローカルのセキュアクロッ
ク(a secure clock)である。
【0016】 様々な実施形態では、デジタルファイルを画像ファイル、テキストファイルま
たは他のいかなるファイルフォーマットにすることもできる。
【0017】 本発明の代替実施形態は、元の画像をデジタルイメージに走査するための光学
式スキャナ、あるいは、直接デジタルカメラまたは医療画像装置からの、デジタ
ルイメージの入力を可能にする。マーキングされたデジタルファイルを、光学記
憶装置に格納することもできる。
【0018】 (図面の詳細な説明) 本発明の以下の記載は、例示のために、ターンキー文書管理およびイメージン
グシステム、DocSTAR(商標)に組み込まれたAuthentidate
(商標)画像認証システムを使用し、これらは共に、本発明の譲受人であるBi
tWise Designs,Incから入手可能である。本発明のDocST
AR実施形態は、紙の文書の原本を格納し、マーキングし、認証することに適応
されるが、以下に記載されるように、いかなるデジタルファイルも、本発明の方
法およびシステムによって処理することができる。DocSTAR実施形態を参
照した以下の考察は、決して限定となるように意図されるものではなく、本発明
の説明および理解を容易にするための、例示のためのものにすぎない。
【0019】 図1は、本発明を実装したDocSTAR文書管理およびイメージングシステ
ムの実施形態を示す。
【0020】 DocSTARシステムホスト100は、入力デバイス110、記憶デバイス
120および確実な時間および日付基準130と通信するように構成されている
【0021】 この実施形態において、システムホスト100は、IBM PCまたはワーク
ステーションとして実装され、入力デバイス110は光学式スキャナであり、記
憶デバイス120は光学記憶デバイスであり、確実な時間および日付基準130
は、セキュアクロックを組み込むハードウェアキーによって提供される。
【0022】 元の画像が、光学式スキャナ110によって走査される。本発明の方法によれ
ば、結果として生じるデジタルイメージが、システムホスト100によって処理
され、これは本明細書で以下に詳細に論じられ、次に、光学記憶デバイス120
上に格納され、ここから後に検索することができる。
【0023】 本発明の画像認証システムは、一態様において、追加の独立データを、格納さ
れた各デジタルファイルに記録することによって動作する。これらの追加のデー
タは、セキュアクロックから収集される(以下でさらに詳細に記載される)「真
の日付」を含み、これはユーザによって設定可能ではなく(Authentid
ate(商標))、画像データに対して巡回冗長コード(CRC)アルゴリズム
(以下でさらに詳細に記載される)から導出された数を含み、この数は、「画像
CRC」と呼ばれ、さらに、「真の日付」から導出されたCRCを含み、これが
「日付CRC」と呼ばれる。
【0024】 これらの追加のデータは、画像がシステムによって(たとえば、DocSTA
R実施形態におけるスキャナ110から)獲得された後に、可能な限りすぐに、
各デジタルファイル内に記録されることが好ましい。以下でさらに詳細に論じら
れるように、画像が、追加のデータの記録後にいずれかの方法において改変され
た場合に、改変された画像における画像CRCの再計算が、その内部に記録され
た元の画像CRCと合致しない。したがって、画像が改変されたか、あるいはそ
うでない場合は、損なわれたという事実を、検出することができる。同様に、真
の日付がいずれかの方法において改変された場合、日付CRCの再計算が、類似
の方法でこの事実を明かす。
【0025】 画像および日付CRCを、いかなるときも検査かつ検証することができる。再
計算された値が、記録された値に合致した場合、厳密な信頼と共に、現在記録さ
れている画像が、指定された日付に記録されており、そのとき以来いかなる方法
においても改変されていないと述べることができる。紙の格納を含む、他の既知
のシステムは、文書の作成日または真正に関して類似の保証を提供することがで
きない。
【0026】 図2を参照して、本発明の動作を開示する。
【0027】 デジタルファイルが最初に獲得される(記憶装置から検索されるか、あるいは
、入力デバイス110から受信される)。(ステップ200)。日付および時間
情報が、セキュアクロック130から得られる(ステップ202)。セキュアク
ロックの適切な動作が査定される(ステップ204)。セキュアクロックが機能
しているとみなされた場合、日付および時間データが、クロックからの読み取り
として受け入れられる(ステップ202)。セキュアクロックの障害が判定され
た場合、エラー指示が返され、画像処理が中止される(ステップ206)。クロ
ックが機能しているとみなされると(ステップ204)、(以下に論じられるよ
うな)特殊なタグおよび証明情報(the Authentidate inf
ormation)(日付および時間を含む)がデジタルファイルに追加され、
CRCデータフィールドが0に初期化される(すなわち、データフィールドが0
で満たされる)(ステップ208)。
【0028】 次いで、2つの算出値が計算され、これらが画像コンテンツおよび証明情報か
らそれぞれ導出される。算出値は、いかなる様式においても、デジタルファイル
内に含まれたデータに基づいて計算することができ、これによりデータの汚染の
検出、たとえば、標準のチェックサムなどが可能となる。本発明のこの実施形態
では、巡回冗長コード(「CRC」)という、本質的により複雑なチェックサム
計算が使用されて、算出値が導出される。しかし、いかなる計算方法も受け入れ
可能であり、これにより、文書コンテンツデータから導出され、データの汚染の
検出に適した数値を提供する。
【0029】 この実施形態では、算出値が、既知のCRCアルゴリズム(以下でさらに詳細
に論じられる)によって生成され、これは、画像コンテンツおよび証明(the
Authentidate)において動作され、画像CRCおよび証明CRC
がそれぞれ作成される(ステップ210、212)。画像CRCおよび証明CR
Cが、専有の((proprietary)数学的変換によって追加のセキュリ
ティのために「変換」され(以下で論じられるように)、画像CRC′および証
明CRC′が作成される(ステップ214)。
【0030】 次に、画像ファイルは、画像CRC′および証明CRC′によりマーキングさ
れる(ステップ216)。マーキングされたデジタルファイルが光媒体上に、光
学記憶デバイス120によって格納される(ステップ218)。
【0031】 次に、画像および時間と日付スタンプの真正を、デジタルファイル内に格納さ
れた算出値を検査することによって、続いて判定することができ、これは、ファ
イルされた画像のCRCを検証するための一実施形態を記載する例示的流れ図を
示す図3に示したように行われる。
【0032】 デジタルファイルにおいてCRCを検証することの最初のステップは、特殊な
タグおよび日付領域を読み取り、格納された画像CRCおよび日付CRC値を検
索することである(ステップ300)。CRC値がデジタルファイルにおいて位
置付けることができないか、あるいは読み取ることができなかった場合(ステッ
プ302)、画像が適切にファイルされていないか、あるいは、画像が改変され
たか、あるいはそうでない場合は損なわれていると決定され、エラーが通知され
る(ステップ304)。特殊なタグが発見された場合、CRCが、デジタルファ
イルおよび日付文字列について再計算される(ステップ306)。CRCを最初
に計算するために使用されたものと同じアルゴリズムが使用されて、この時点で
これらが再生成される。再計算された画像CRCが変換され、タグから読み取ら
れた画像CRCと比較される(ステップ308)。(別法として、格納された画
像CRCを、再計算された値との比較の前に、逆変換することができる)。再計
算されたデジタルファイルCRCが、特殊なタグに格納されたものと合致しなか
った場合、画像が改変されたか、あるいはそうでない場合は汚染されたと決定さ
れ、エラーが指示される(ステップ310)。格納された画像CRCおよび再計
算された画像CRCが好ましく比較されると(すなわち、これらが合致した)、
日付CRCがテストされる。再計算された日付CRCが変換され、タグから読み
取られた日付CRCと比較される(ステップ312)。(別法として、格納され
た日付CRCを、再計算された値との比較の前に、逆変換することができる)。
再計算された日付ファイルCRCが、特殊なタグに格納されたものと合致しなか
った場合、日付文字列が改変されたか、あるいはそうでない場合は汚染されたと
決定され、エラーが指示される(ステップ314)。日付CRCが合致し、この
時点で、画像および日付CRCが好ましく比較されると、デジタルファイルが改
変されていないと決定され、故に証明される(ステップ316)。
【0033】 前述の記載から理解されるように、確実な、信用を損なわないクロックの使用
が、本発明に必須である。これは、ユーザによって改変することができない確実
な時間および日付ソースとしての機能を果たす。セキュアクロックは、コンピュ
ータの電源がオフにされたときでも、バッテリのバックアップを用いて、時間お
よび日付を維持する。
【0034】 セキュアクロックを提供する、カスタム設計されたハードウェアまたは市販の
製品を使用することができる。いずれの場合も、機構は、不正あるいは恣意的な
日付/時間調整を適切に防止しなければならない。
【0035】 DocSTAR実施形態では、セキュアクロックを物理的なハードウェアキー
に組み込む市販の製品が利用される(時として、「ドングル(dongle)」
と呼ばれる)。ハードウェアキーが、コンピュータのパラレルポートに接続し、
メーカによって提供されたアプリケーションプログラミングインターフェイス(
API)を介してアクセスすることができる。
【0036】 本発明のDocSTAR実施形態の使用で選択されたハードウェアキーは、T
IMEHASP−4であり、Aladdin Knowledge Syste
ms,LTD.から入手可能である。ハードウェアキーのセキュリティは、カス
タムのASICチップ(特定用途向けIC)、システムプロバイダ(たとえば、
本願の譲受人でありDocSTARシステムの「プロバイダ」であるBitWi
se Designs,Inc.)によってのみ使用される一意の組のパスワー
ド、および、メーカのプログラミングインターフェイスおよびデバイスドライバ
における高度の保護アルゴリズムおよびアンチデバッギング技術によって保護さ
れる。これは、セキュアクロックのために高度のセキュリティを提供する。
【0037】 現在の日付および時間は、DocSTARホストコンピュータの組立中に、ハ
ードウェアキー内に含まれたセキュアクロックに、工場内でプログラムされる。
いかなる時間設定を使用することもできるが、この実施形態におけるセキュアク
ロックは、グリニッジ平均時(GMT)に設定され、異なる地方時間帯に合わせ
て、あるいは、夏時間に合わせてクロックを調整する必要性がなくなる。
【0038】 クロックの調整を行う機構を組み込み、クロックを、経時的に生じる可能性の
あるわずかな誤差についてリセットあるいは補正することができる。たとえば、
図4に示されたような一実施形態では、セキュアクロックにおける日付および時
間を、ユーザのシステム上に常駐する特殊な管理プログラムによって変更するこ
とができ、これは、ユーザが、たとえば、本願の譲受人であるBitWise
Designs,Inc.のテクニカルサポート部門など、システムプロバイダ
によって供給された適切な認証コードを供給したときにのみ、確実な日付および
時間への変更を許可する。認証コードは、セキュアクロックの日付および時間を
、その現在の日付および時間値から、システムプロバイダによって維持された現
在のGMTに変更するためにのみ動作する。これは、ユーザがセキュアクロック
を恣意的に改変することを防止し、それにより、画像に、不正確あるいは不正な
日付および時間をスタンプすることを防止する。
【0039】 この実施形態では、認証コードが、セキュアクロックを変更するために必要と
される。このコードを得るには、システムプロバイダのシステムにおけるサポー
ト技術者が、ハードウェアキーの通し番号、および、現在のセキュアクロックの
日付を、BitWise Designs,Inc.で維持された保護カスタム
プログラム(「Eagle Call Tracking System」)に
入力し(ステップ400)、これが認証コードを生成する(ステップ402)。
認証コードにより、現場の技術者またはエンドユーザが、セキュアクロックを、
BitWise Designs,Inc.で確立され維持された日付および時
間にのみ変更することができる。
【0040】 この実施形態における認証コードは、数学的アルゴリズムを介して決定され、
これが、現在のセキュアクロック日付、ハードウェアキーの通し番号、および、
日付および時間への所望の変更が与えられると、1つの一意のコードを生じる。
この認証コードは、妥当性が制限されており、将来の別の日において、クロック
を、認証コードが与えられた日の日付および時間にリセットするように動作しな
い。
【0041】 コードがユーザエンドで入力される(ステップ404)。所望のクロック設定
が、ユーザエンドで入力される(ステップ406)。クライアントシステムで使
用された管理プログラムが、小さな時間ウィンドウ(20分)を許容し、これに
ついて入力されたいかなる時間も認証コードに合致する。認証コードは、内部で
、与えられた変更の時間の前5分および後15分の時間について計算される。所
与の認証コードが、時間ウィンドウ内のコードのいずれかに合致した場合、認証
コードが正しいとみなされ、実施される。これにより、現場の技術者が、認証コ
ードが通知される間に、数分の遅延を補償することができる。
【0042】 したがって、所望の設定が認証コードに対して検証されて、コードが、要求さ
れた日付および時間変更を認証するかどうか決定される(ステップ408)。無
効が決定された場合、エラーが返され、クロックは更新されない(ステップ40
9)。有効な要求であれば、セキュアクロックへの実際の変更は、Update
Clockコマンドがユーザエンドに入力されるまで(ステップ410)起こ
らない。これにより、現場の技術者が、現場のクロックを、BitWise D
esigns,Inc.で維持されたクロックと正確に同期化させることができ
る。Updateコマンドが発行された後、認証コードがクロック情報に対して
再検証されて、それがなお有効であることが保証される(ステップ412)。無
効が決定された場合、エラーが返され、クロックは更新されない(ステップ41
3)。クロックは更新される(ステップ414)。
【0043】 別法として、セキュアクロックを、サービスプロバイダによって、プロバイダ
の施設(たとえば、BitWise Designs,Inc.)で再プログラ
ムすることができ、これは、ハードウェアキーを、BitWise Desig
ns,Inc.で指定されたEagleシステムに直接接続し、update
secure clockコマンドを発行することによる。ハードウェアキーの
通し番号が検証され、セキュアクロックの日付および時間が、BitWise
Designs,Inc.で維持されたGMTの日付および時間に更新される。
【0044】 さらなる代替実施形態では、経時的に生じる可能性のある誤差について補正す
るか、あるいはクロックを設定するためのクロック調整を、自動化処理として実
装することができ、ユーザがクロック更新を、リモートのセキュアクロックから
引き起こすことができるが、ユーザ自身が実際にクロック情報を設定することは
できない。
【0045】 上述したクロック設定および更新の手動または自動の方法が、ユーザがセキュ
アクロックを恣意的に改変することを防止し、それにより、画像に、不正確ある
いは不正な日付および時間をスタンプすることを防止する。
【0046】 現在使用可能な技術の制限内で予想できるように、各クロックにおけるバッテ
リが結局は故障し、あるいはそうでない場合は、クロックが経時的に欠陥を有す
るようになる可能性がある。これらの状態が、ソフトウェアによって、画像処理
の前にテストされて、欠陥のあるクロック(または、電気のなくなったバッテリ
)から無効な日付が画像に記録されず、したがって、画像マーキングの信頼性が
損なわれないことが保証される。クロック障害の場合、画像ファイリングが、ク
ロックが修理あるいは交換されるまで、使用禁止にされる。
【0047】 図2を参照して言及された、本発明のDocSTAR実施形態における算出値
は、巡回冗長コード(CRC)である。CRCは、32ビットの整数値であり、
既知のCRC−32アルゴリズムをデータのブロックにおいて実行した結果を表
す。CRC−32アルゴリズムは、共通のパブリックドメインアルゴリズムであ
り、様々な応用例におけるデータの微細な変更を検出するためのものである。た
とえば、CRCが通信分野において使用されて、データが、未知の品質の伝送回
線を介して正しく伝送されたことが検証される。これは、普及しているPKZI
Pユーティリティなどにおいて、圧縮されたデータの汚染を検出するためにも使
用される。CRCの強みの1つが、データへの変更を検出することであり、他方
、検出されない可能性もある。たとえば、ビットエラーが所与のデータのブロッ
クにおいて起こったが、それらの合計が同時的に元のデータのものと同じであっ
た場合、このエラーは、標準のチェックサムが使用された場合、検出されないま
まとなる可能性がある。CRC−32アルゴリズムは、このタイプの変更を検出
し、これは、結果として生じるコードが、標準チェックサムにおけるように、単
に構成要素データの合計ではないからである。
【0048】 CRC−32アルゴリズムの技術的考察は、本明細書では提示されない。CR
C−32アルゴリズムの多数のソースおよびソースコードが、パブリックドメイ
ンにある。本発明のDocSTAR実施形態において実施されるCRC32アル
ゴリズムのサンプルC++ソースコードを以下に示す。以前に述べたように、C
RCの使用は、本発明のために本質的には必要とされず、画像データから導出さ
れてデータの汚染の検出に適した数値を提供する、いかなる計算方法も受け入れ
可能である。例示的C++ソースコードがここに示される。
【0049】
【表1】
【0050】
【表2】
【0051】
【表3】
【0052】 CRC値をそれのみで使用することができるが、より高いレベルのセキュリテ
ィを本発明に組み込んで、画像の真実性を、CRC値への数学的変換の追加によ
って保証することができる。上述したように、CRC−32を計算するための典
型的なアルゴリズムはパブリックドメインにあり、したがって容易にアクセス可
能である。この事実は、本明細書に提供された詳細と共に、いかなる者も、改変
された画像のCRCを再計算することができるようにし、「Authentid
ate」を偽造し、および画像が真実であり改変されていないと不正に確認する
ことができる。本発明では、実際に計算された(画像または日付)CRCが、画
像マーキングの前に新しい値に数学的に変換される。変換の機能要件は、いかな
る入力値に対しても結果として生ずる値が一貫していること、および、結果とし
て生ずる値が、一意の入力値に対して一意であることである。たとえば、変換を
、入力のビット順序の順列、入力値と一貫した所定の「マジック」ナンバーとの
排他的論理和、またはこれらの演算の組み合わせにすることができる。
【0053】 実装された特定の変換技術は重要ではないが、本発明の実施において変換を実
施するために使用された特定の技術が、プロバイダに内密に、すなわち「専有の
変換技術」にすべきであり、この方法のいかなる開示または普及は、システムの
セキュリティおよび有効性を損なう可能性があることを理解されたい。簡単な対
比を与えると、専有の変換技術を保護することの失敗は、本質的に、ファイルを
パスワードで保護し、次いでパスワードを配布することに等しいこととなる。
【0054】 情報をデジタルファイル内のタグに記録することは、個々のデジタルファイル
フォーマット、および、それらのフォーマットの構造の基準となる規格の知識を
必要とする。これらの規格は、情報がファイルにおいてどのように、どの順序で
、どの圧縮アルゴリズムを使用して格納されるかなどを指図する。大抵のデジタ
ルファイルフォーマットは、画像データに加えて、デジタルファイルにおけるユ
ーザデータの格納に対応するための規定を有する。本発明のDocSTARファ
イル管理およびイメージングシステム実施形態は、既知のTIFF(Tagge
d Image File)およびJPEG(Joint Photograp
hic Experts Group)ファイルフォーマットを、(走査された
)複調性およびカラー画像の格納のためにそれぞれ使用する。TIFFおよびJ
PEG画像ファイルフォーマットの規格は、表示された画像に影響を与えない方
法で、画像ファイル内部のユーザデータの包含を可能にする。容易に理解される
ように、本発明は、ユーザにより定義されたデータをファイルに格納するための
機構を有する他のファイルフォーマットに等しく適用可能であり、あるいは、ユ
ーザにより定義されたデータによりマーキングされたファイルは、たとえば、ワ
ードプロセッサ用文書、表計算、デジタル化されたオーディオまたはビデオまた
は他のいかなるデジタル化されたファイル用の、補助的なファイルまたは分離し
たデータベースに格納することができる。
【0055】 既知のTIFFフォーマットは、画像データを、圧縮された方法で、使用され
た圧縮方法、解像度、サイズ、色の数、タイトル、日付など画像についての情報
(タグ)と共に格納することができるファイルフォーマットである。
【0056】 書面にされた世界的な規格が、TIFFファイルフォーマット、どのタグが存
在しなければならないか、どのタグが任意選択か、および、特定のタグがどのよ
うに使用されるかを定義している。TIFF規格を維持している組織、Adob
e Corporationは、タグをTIFF画像内で使用するアプリケーシ
ョンを開発する企業のためのカスタムタグ番号の要求を受け入れている。Ado
beは、一意の番号を個々の企業に割り当てて、ベンダの間の干渉を防止する。
たとえば、本願の譲受人であるBitWise Designs,Inc.は、
自身が所有するタグ番号を申し込み、割り当てられており、他のベンダも同様に
、自身が所有する一意のタグ番号を割り当てられる。カスタムタグの使用が、カ
スタムデータブロックの格納を可能にする。TIFF仕様は、プログラムに、理
解できない、およびベースライン仕様にないタグを無視するように命ずる。これ
により、共通の画像ビューワが、カスタムタグを有する画像を閲覧し、表示し、
印刷することができ、これは、画像ファイルがTIFF仕様に適合するからであ
る。
【0057】 TIFF画像ファイルにおいて、以下のTIFF画像タグが使用される。 Tag# Use 10Dh Document Name 10Eh Image Description 132h Date Time 9244h BitWise DocSTAR Custom Tag 1 custom data block contains proprietary information including: Image CRC Authentidate CRC
【0058】 図5に示したものは、TIFF画像ファイル用の画像CRCの計算を示す例示
的な流れ図である。TIFF画像ファイル用の画像CRCの計算は、所与の32
ビットのシード値を使用した、所与のデータのブロックにおけるCRC−32の
計算を要求する。初期シード値が−1に設定される(ステップ500)。このル
ーチンが、ファイルのための画像ファイルディレクトリ(IFD)に基づいたT
IFFファイルのフォーマットで動作し、CRC−32を各IFDエントリおよ
びそれらの関連付けられたデータについて計算し(ステップ502)、先のCR
C−32の結果をシードとして次に(ステップ510)渡し、すべてのIFDエ
ントリを巡回するまで(ステップ506)行われる。
【0059】 以下のタグおよびデータ領域を除く、すべてのタグおよびデータ領域が処理さ
れる(ステップ508)。 Tag# Description 0x010d TIFFTAG_DOCUMENTNAME 0x010e TIFFTAG_IMAGEDESCRIPTION 0x0132 TIFFTAG_DATETIME 0x9244 TIFFTAG_DOCSTARTAG1
【0060】 ファイルのすべてのIFDエントリを処理した後(ステップ506)、専有の
変換方法(上述した)が使用されて、結果として生じたCRC値を、一意かつ確
実な値CRC′に変換する(ステップ512)。次に、変換された画像CRC値
であるCRC′は、画像ファイルに格納される(ステップ514)。
【0061】 図6に示したものは、TIFF画像ファイル用の日付CRCの計算を示す例示
的な流れ図である。TIFF画像ファイル用の日付CRCの計算が、所与の32
ビットのシード値を使用して、所与のデータのブロックにおけるCRC−32を
計算することができるルーチンを要求する。初期シード値は、画像CRC値に設
定する(ステップ600)。このルーチンが、0x0132 TIFFTAG_
DATETIMEタグを読み取る(ステップ602)。DATETIMEタグが
見つからず、読み取れなかった場合(ステップ604)、エラーが返され(ステ
ップ605)、そうでない場合は、CRC−32は、DATETIMEタグ内に
含まれたデータについて計算される(ステップ606)。次に、結果としてのC
RCは、CRC′に、専有の変換技術によって変換され(ステップ608)、画
像ファイル内に格納される(ステップ610)。
【0062】 Joint Photographic Experts Groupが、同
名のフォーマットを開発し、JPEGおよびJPGファイルフォーマット(時と
してJFIF−JPEGファイル画像フォーマットとも呼ばれる)のための規格
を維持している。このフォーマットは、写真画像の格納および伝送のために開発
された。使用された圧縮技術は、理想的には、写真等の色変化の間の微妙な違い
を格納することに適合される。
【0063】 知られているように、JPGファイルは、画像情報および画像データの異なる
要素を分離する「マーカ」と呼ばれる特殊な識別子により、文字のストリームと
して解釈される。各マーカの厳密な意味は、JPG規格が、特殊なまたは所有者
独自の機能のために使用される1組のマーカを定義することを除いて、この考察
には重要でない。これらのマーカは、「APPx」と命名され、ただし、xは0
と9の間の、両方を含む数字である。
【0064】 本発明は、特殊なマーカおよびデータブロックをJPGファイルに、それらが
格納されるときに追加する。この実施形態では、「APP8」マーカが、このマ
ーカがめったに他のメーカによって使用されないという簡単な理由のために使用
される。このマーカが、以下を含む、様々な専有の情報を保持する。 Authentidate 画像CRC 証明CRC
【0065】 図7に示したものは、JPEG画像ファイル用の画像CRCの計算を示す例示
的な流れ図である。JPEG画像ファイル用のCRCの計算が、所与の32ビッ
トのシード値を使用して、所与のデータのブロックにおけるCRC−32を計算
することができるルーチンを要求する。初期シード値が−1に設定される(ステ
ップ700)。画像ファイルデータが順次に読み取られ、APP8の位置が決定
され、読み取られる(ステップ702)。APP8マーカが見つからず、読み取
られなかった場合(ステップ704)、エラーが返される(ステップ705)。
CRC−32が、ファイルにおけるすべてのデータについて、ファイルの最初か
ら、APP8マーカを含まずに、APP8マーカまで計算される(ステップ70
6)。この計算の結果がシードとして使用されて、APP8マーカの後に続くフ
ァイルの残りにおいてCRC−32が計算される(ステップ708)。結果とし
て生じたCRCは、CRC′に専有の変換技術によって変換される(ステップ7
10)。次に、変換された画像CRC′は、画像ファイル内に格納される(ステ
ップ712)。
【0066】 図8に示したものは、JPEG画像ファイル用の日付CRCの計算を示す例示
的な流れ図である。JPEG画像ファイル用のCRCの計算が、所与の32ビッ
トのシード値を使用して、所与のデータのブロックにおけるCRC−32を計算
することができるルーチンを要求する。初期シード値が画像CRC値に設定され
る(ステップ800)。ファイルが順次に読み取られ、APP8の位置が決定さ
れ、読み取られる(ステップ802)。APP8マーカが見つからず、読み取ら
れなかった場合(ステップ804)、エラーが返される(ステップ805)。C
RC−32が、APP8データ領域またはブロック内の確実なデータ文字列につ
いて計算される(ステップ806)。結果として生じたCRCは、CRC′に専
有の変換技術によって変換される(ステップ808)。変換された日付CRC′
は、画像ファイル内に格納される(ステップ810)。
【0067】 本発明は、その特定の実施形態に関して例示され、記載された。しかし、上述
した実施形態は、本発明の概念の例示的なものでしかなく、排他的な実施形態と
することを意図しないことを理解されたい。本発明の考察を容易にするため、デ
ジタルイメージに走査される紙の文書の原本(たとえば、紙、写真など)が、本
発明のDocSTAR実施形態において仮定される。しかし、本発明が、いかな
るデジタルファイルにも、そのソースまたはそれが生成される方法に関わらず、
たとえば、デジタルカメラ、医療画像デバイス、文書処理または表計算アプリケ
ーション、または他のソースから生ずるデジタルイメージに、等しく適用可能と
なることを、当業者は理解されたい。
【0068】 本明細書に開示され、列挙された実施形態における変形形態を取りこむ代替実
施形態を実施して、本発明の利点を達成することができる。
【0069】 前述および多数の様々な変更、省略および追加を、本発明の精神および範囲か
ら逸れることなく、当業者によって考案することができることを、さらに理解さ
れたい。
【0070】 したがって、本発明が、開示された実施形態に限定されず、特許請求の範囲に
したがって定義されるべきであることが意図される。
【図面の簡単な説明】
本発明の前述および他の特徴および利点は、添付の図面において例示されたよ
うに、以下のその例示的実施形態の詳細な説明に照らして、より明らかになるで
あろう。
【図1】 本発明のDocSTAR実施形態のシステム実装を示す図である。
【図2】 本発明の一実施形態にかかるファイルマーキングを示す流れ図である。
【図3】 本発明の一実施形態にかかるファイルされマーキングされた画像のCRCの検
証を示す流れ図である。
【図4】 本発明の確実なクロックを設定するための一実施形態を示す流れ図である。
【図5】 本発明の一実施形態にかかるTIFFフォーマット画像の画像CRCの計算を
示す流れ図である。
【図6】 本発明の一実施形態にかかるTIFFフォーマット画像の日付CRCの計算を
示す流れ図である。
【図7】 本発明の一実施形態にかかるJPEGフォーマット画像の画像CRCの計算を
示す流れ図である。
【図8】 本発明の一実施形態にかかるJPEGフォーマット画像の日付CRCの計算を
示す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/40 H04N 1/40 Z (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW Fターム(参考) 5B001 AA04 5B017 AA02 BA07 CA16 5B050 BA10 EA10 GA07 GA08 5B082 AA13 EA10 GA11 5C077 LL14 NP05 PP23 PP78 PQ12 PQ22 TT10

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 デジタルファイルを入力する手段と、 日付および時間情報を提供する確実な日付および時間基準と、 前記日付および時間情報から導出された日付/時間値を生成する手段と、 前記デジタルファイルから導出された画像値を生成する手段と、 前記デジタルファイルに、前記日付および時間情報、前記日付/時間値、およ
    び前記画像値をマーキングする手段と、 前記マーキングされたデジタルファイルを格納する手段と を備えたことを特徴とするデジタルファイル管理およびイメージングシステム
  2. 【請求項2】 前記確実な日付および時間基準は、ローカルのセキュアクロ
    ックであることを特徴とする請求項1に記載のシステム。
  3. 【請求項3】 前記日付および時間値を生成する手段は、巡回冗長コードア
    ルゴリズムを実行することを特徴とする請求項1に記載のシステム。
  4. 【請求項4】 前記画像値を生成する手段は、巡回冗長コードアルゴリズム
    を実行することを特徴とする請求項1に記載のシステム。
  5. 【請求項5】 前記日付/時間値を変換する手段をさらに含み、前記マーキ
    ングする手段は、前記デジタルファイルに、前記変換された日付/時間値をマー
    キングすることを特徴とする請求項1に記載のシステム。
  6. 【請求項6】 前記日付/時間値を変換する手段は、数学的変換を実行する
    ことを特徴とする請求項5に記載のシステム。
  7. 【請求項7】 前記画像値を変換する手段をさらに含み、前記マーキングす
    る手段は、前記デジタルファイルに、前記変換された画像値をマーキングするこ
    とを特徴とする請求項1に記載のシステム。
  8. 【請求項8】 前記画像値を変換する手段は、数学的変換を実行することを
    特徴とする請求項7に記載のシステム。
  9. 【請求項9】 前記デジタルファイルは、画像ファイルであることを特徴と
    する請求項1に記載のシステム。
  10. 【請求項10】 前記デジタルファイルは、テキストファイルであることを
    特徴とする請求項1に記載のシステム。
  11. 【請求項11】 前記デジタルファイルは、デジタルカメラからのファイル
    であることを特徴とする請求項1に記載のシステム。
  12. 【請求項12】 前記デジタルファイルは、医療画像デバイスからのもので
    あることを特徴とする請求項1に記載のシステム。
  13. 【請求項13】 前記デジタルファイルは、コンピュータアプリケーション
    により生成されたファイルであることを特徴とする請求項1に記載のシステム。
  14. 【請求項14】 マーキングされたファイルを検証する手段をさらに含むこ
    とを特徴とする請求項1に記載のシステム。
  15. 【請求項15】 デジタルファイルと、 日付および時間情報を提供する確実な日付および時間基準と、 前記日付および時間情報から導出された日付/時間値と、 前記デジタルファイルから導出された画像値と、 前記日付および時間情報、前記日付/時間値、および前記画像値をマーキング
    された、マーキングされたデジタルファイルと を備えたことを特徴とするデジタルファイル管理システム。
  16. 【請求項16】 前記確実な日付および時間基準は、ローカルのセキュアク
    ロックであることを特徴とする請求項15に記載のシステム。
  17. 【請求項17】 前記日付および時間値は、巡回冗長コードアルゴリズムに
    よって導出されることを特徴とする請求項15に記載のシステム。
  18. 【請求項18】 前記画像値は、巡回冗長コードアルゴリズムによって導出
    されることを特徴とする請求項15に記載のシステム。
  19. 【請求項19】 変換された日付/時間値をさらに含み、前記マーキングさ
    れたファイルは、前記変換された日付/時間値をマーキングされることを特徴と
    する請求項15に記載のシステム。
  20. 【請求項20】 変換された画像値をさらに含み、前記マーキングされたフ
    ァイルは、前記変換された画像値をマーキングされることを特徴とする請求項1
    5に記載のシステム。
  21. 【請求項21】 前記デジタルファイルは、画像ファイルであることを特徴
    とする請求項15に記載のシステム。
  22. 【請求項22】 前記デジタルファイルは、テキストファイルであることを
    特徴とする請求項15に記載のシステム。
  23. 【請求項23】 前記デジタルファイルは、デジタルカメラからのファイル
    であることを特徴とする請求項15に記載のシステム。
  24. 【請求項24】 前記デジタルファイルは、医療画像デバイスからのもので
    あることを特徴とする請求項15に記載のシステム。
  25. 【請求項25】 前記デジタルファイルは、コンピュータアプリケーション
    により生成されたファイルであることを特徴とする請求項15に記載のシステム
  26. 【請求項26】 デジタルファイルを提供するステップと、 ローカルソースからの確実な日付および時間基準から日付および時間情報を提
    供するステップと、 前記日付および時間基準から導出された日付/時間値を生成するステップと、 前記デジタルファイルから導出された画像値を生成するステップと、 前記デジタルファイルに、前記日付および時間情報、前記日付/時間値、およ
    び前記画像値をマーキングするステップと、 前記マーキングされたデジタルファイルを格納するステップと を備えたことを特徴とするデジタルファイル管理およびイメージングの方法。
  27. 【請求項27】 前記日付および時間値を生成するステップは、巡回冗長コ
    ードアルゴリズムを実行することを特徴とする請求項26に記載の方法。
  28. 【請求項28】 前記画像値を生成する手段は、巡回冗長コードアルゴリズ
    ムを実行することを特徴とする請求項26に記載の方法。
  29. 【請求項29】 前記日付および時間値を変換し、前記デジタルファイルに
    、前記変換された日付および時間値をマーキングするステップをさらに含むこと
    を特徴とする請求項26に記載の方法。
  30. 【請求項30】 前記画像値を変換し、前記デジタルファイルに、前記変換
    された日付および時間値をマーキングするステップをさらに含むことを特徴とす
    る請求項26に記載の方法。
  31. 【請求項31】 前記デジタルファイルを提供するステップは、元の画像を
    デジタルイメージに光学式走査することを含むことを特徴とする請求項26に記
    載の方法。
  32. 【請求項32】 前記日付/時間値および画像値を再計算すること、および
    、前記再計算された値を、それぞれ前記画像においてマーキングされた前記日付
    /時間および画像値と比較することをさらに含むことを特徴とする請求項26に
    記載の方法。
JP2000601785A 1999-02-26 2000-02-24 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 Withdrawn JP2002538536A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US25913599A 1999-02-26 1999-02-26
US09/259,135 1999-02-26
PCT/US2000/005098 WO2000051286A1 (en) 1999-02-26 2000-02-24 Digital file management and imaging system and method including secure file marking

Publications (2)

Publication Number Publication Date
JP2002538536A true JP2002538536A (ja) 2002-11-12
JP2002538536A5 JP2002538536A5 (ja) 2007-03-01

Family

ID=22983674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000601785A Withdrawn JP2002538536A (ja) 1999-02-26 2000-02-24 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法

Country Status (9)

Country Link
US (2) US7415476B2 (ja)
EP (1) EP1159799B1 (ja)
JP (1) JP2002538536A (ja)
CN (1) CN1354935A (ja)
AT (1) ATE334526T1 (ja)
AU (1) AU779310B2 (ja)
CA (1) CA2363465A1 (ja)
DE (1) DE60029567T2 (ja)
WO (1) WO2000051286A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004326761A (ja) * 2003-04-11 2004-11-18 Ricoh Co Ltd ソース記号書類に関する動作を実行するための技術
US7616840B2 (en) 2003-04-11 2009-11-10 Ricoh Company, Ltd. Techniques for using an image for the retrieval of television program information
US7698646B2 (en) 2003-04-11 2010-04-13 Ricoh Company, Ltd. Techniques for accessing information captured during a presentation using a paper document handout for the presentation
JP4818931B2 (ja) * 2003-12-14 2011-11-16 ザ タイアン ファーム,リミテッド ライアビリティ カンパニー 文書を検証するための方法及びシステム
US9108823B2 (en) 2010-03-12 2015-08-18 Mitsubishi Electric Corporation Elevator safety control device
JP2017508342A (ja) * 2014-01-07 2017-03-23 ドルビー ラボラトリーズ ライセンシング コーポレイション ハイダイナミックレンジ画像を符号化、復号化および表現するための手法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
FR2802670B1 (fr) * 1999-12-16 2002-02-15 Elucid Technologies Procede de communication de biens ou de services par des moyens electroniques sur des reseaux du type internet
US7428305B1 (en) 2000-05-02 2008-09-23 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
JP2002304313A (ja) * 2001-04-05 2002-10-18 Canon Inc 情報蓄積システム及び情報管理システム
JP2002344736A (ja) * 2001-05-21 2002-11-29 Oki Electric Ind Co Ltd プリント紙の原本保証システム,プリンタ装置,および,検証装置
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
GB2387683B (en) * 2002-04-19 2007-03-28 Hewlett Packard Co Workflow processing scheduler
US7346927B2 (en) 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7715034B2 (en) * 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
SE0302785L (sv) * 2003-10-21 2005-04-22 Margareta Koenig Anläggning inom biomedicinen
JP2005141683A (ja) * 2003-11-10 2005-06-02 Sony Corp コンテンツ利用管理システム,コンテンツ再生装置,コンテンツ利用管理方法,コンテンツ再生方法およびコンピュータプログラム
US20050171977A1 (en) * 2004-02-02 2005-08-04 Osborne James W. Methods, systems and products for data preservation
US20060143477A1 (en) * 2004-12-27 2006-06-29 Stevens Harden E Iii User identification and data fingerprinting/authentication
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
JP2007025866A (ja) * 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP2009506405A (ja) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
JP4822909B2 (ja) * 2006-04-04 2011-11-24 キヤノン株式会社 画像処理装置及びその制御方法、プログラム
US20080109568A1 (en) * 2006-11-03 2008-05-08 Varadachari Rengarajan Method and System for Detecting Device Configuration Changes
GB0700877D0 (en) * 2007-01-17 2007-02-21 Linear Algebra Technologies Lt A device
US9223784B2 (en) * 2007-03-28 2015-12-29 Ricoh, Co., Ltd. Method and apparatus for archiving media using a log
US20090196425A1 (en) * 2008-02-06 2009-08-06 Dean Boland Method for Authenticating Electronically Stored Information
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
GB2461344A (en) * 2008-07-04 2010-01-06 Canford Audio Plc Secure recording of interviews using a hashed algorithm to produce an authentication code
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9953100B2 (en) * 2010-01-27 2018-04-24 Auraplayer Ltd. Automated runtime command replacement in a client-server session using recorded user events
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
DE102013013155A1 (de) * 2013-08-08 2015-03-05 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät
CN104517257B (zh) * 2013-09-26 2017-11-14 上海中移通信技术工程有限公司 用于制作和验证防伪的数字凭证的方法
US20220171881A1 (en) * 2020-03-17 2022-06-02 Centerboard, Llc Digital file forensic accounting and management system

Family Cites Families (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4145588A (en) * 1977-09-29 1979-03-20 Texas Instruments Incorporated Condition responsive apparatus having freely disposed disc
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4706189A (en) 1985-06-27 1987-11-10 Brockman David M Special purpose peripheral circuit and method of connecting the same to a computer
US5018196A (en) 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5077666A (en) 1988-11-07 1991-12-31 Emtek Health Care Systems, Inc. Medical information system with automatic updating of task list in response to charting interventions on task list window into an associated form
SG102585A1 (en) * 1989-02-10 2004-03-26 Canon Kk Apparatus for image reading or processing
EP0387462B1 (en) 1989-03-14 1996-05-08 International Business Machines Corporation Electronic document approval system
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5027207A (en) * 1989-09-21 1991-06-25 Japan Business Television, Inc. Television signal transmission system utilizing TDMA technique
US5027297A (en) 1989-09-29 1991-06-25 Abb Power T & D Company Inc. System for time stamping events using a remote master clock
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
DE4003006A1 (de) * 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5319562A (en) * 1991-08-22 1994-06-07 Whitehouse Harry T System and method for purchase and application of postage using personal computer
US5299026A (en) * 1991-11-12 1994-03-29 Xerox Corporation Tracking the reproduction of documents on a reprographic device
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5150407A (en) 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
GB9211648D0 (en) 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5243652A (en) 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5471631A (en) 1992-10-19 1995-11-28 International Business Machines Corporation Using time stamps to correlate data processing event times in connected data processing units
FR2697960B1 (fr) * 1992-11-09 1994-12-09 Eurl Phonycom Procédé d'enregistrement à valeur juridique des fac-similés.
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5351302A (en) * 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5367573A (en) 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5467342A (en) 1994-01-12 1995-11-14 Scientific-Atlanta, Inc. Methods and apparatus for time stamp correction in an asynchronous transfer mode network
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
JP2677775B2 (ja) * 1994-04-14 1997-11-17 株式会社東芝 再生装置
US5530851A (en) * 1994-04-28 1996-06-25 The United States Of America As Represented By The Secretary Of The Navy Early commit timestamp computer database protocol
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
CA2125300C (en) 1994-05-11 1999-10-12 Douglas J. Ballantyne Method and apparatus for the electronic distribution of medical information and patient services
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5739864A (en) * 1994-08-24 1998-04-14 Macrovision Corporation Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal
CA2194475A1 (en) 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US7007166B1 (en) * 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
WO1997012311A2 (en) 1995-09-15 1997-04-03 Cable & Wireless, Inc. System and method for quality management
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
WO1998034403A1 (en) 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5835896A (en) 1996-03-29 1998-11-10 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6072870A (en) 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5844555A (en) 1996-06-20 1998-12-01 Mathsoft, Inc. Locking mechanism for live mathematical documents
JPH1011509A (ja) 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US5884288A (en) * 1996-07-01 1999-03-16 Sun Microsystems, Inc. Method and system for electronic bill payment
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5790790A (en) * 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US5751609A (en) * 1996-10-24 1998-05-12 The United States Of America As Represented By The Secretary Of The Navy Neural network based method for estimating helicopter low airspeed
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5870471A (en) * 1996-11-27 1999-02-09 Esco Electronics Corporation Authentication algorithms for video images
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
CA2198189C (en) 1997-02-21 2001-05-29 Ibm Canada Limited-Ibm Canada Limitee Internet browser based data entry architecture
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US6005945A (en) 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6167523A (en) 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6134597A (en) 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6122372A (en) 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
US6023690A (en) * 1997-06-12 2000-02-08 Pitney Bowes Inc. Method and apparatus for securely resetting a real time clock in a postage meter
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US5930796A (en) * 1997-07-21 1999-07-27 Pitney Bowes Inc. Method for preventing stale addresses in an IBIP open metering system
US6266683B1 (en) * 1997-07-24 2001-07-24 The Chase Manhattan Bank Computerized document management system
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6240414B1 (en) * 1997-09-28 2001-05-29 Eisolutions, Inc. Method of resolving data conflicts in a shared data environment
US6134327A (en) 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6076080A (en) 1997-11-04 2000-06-13 The Standard Register Company Forms order entry system
US6199055B1 (en) * 1997-11-05 2001-03-06 E-Stamp Corporation System and method for providing fault tolerant transcriptions over an unsecured communication channel
WO1999026121A2 (en) * 1997-11-13 1999-05-27 Hyperspace Communications, Inc. File transfer system
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6735694B1 (en) * 1997-11-21 2004-05-11 International Business Machines Corporation Method and system for certifying authenticity of a web page copy
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6101602A (en) * 1997-12-08 2000-08-08 The United States Of America As Represented By The Secretary Of The Air Force Digital watermarking by adding random, smooth patterns
US6418457B1 (en) * 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6269399B1 (en) * 1997-12-19 2001-07-31 Qwest Communications International Inc. Gateway system and associated method
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6070177A (en) 1998-03-06 2000-05-30 Vita Systems, Inc. Database forms with attached audit history
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6373974B2 (en) * 1998-03-16 2002-04-16 Sharp Laboratories Of America, Inc. Method for extracting multiresolution watermark images to determine rightful ownership
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6189096B1 (en) 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6260021B1 (en) * 1998-06-12 2001-07-10 Philips Electronics North America Corporation Computer-based medical image distribution system and method
US6163841A (en) 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
AU6258499A (en) * 1998-09-22 2000-04-10 Science Applications International Corporation User-defined dynamic collaborative environments
US6260024B1 (en) * 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US6704906B1 (en) * 1999-03-27 2004-03-09 Movaris, Inc. Self-directed routable electronic form system and method
US6711679B1 (en) * 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US20050021963A1 (en) * 2003-04-17 2005-01-27 Tomkow Terrance A. System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US7484088B2 (en) * 2000-03-17 2009-01-27 United States Postal Service Methods and systems for proofing identities using a certificate authority
US20020052896A1 (en) * 2000-05-23 2002-05-02 Streit Jason Mitchell Secure signature and date placement system
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
WO2002049269A1 (en) * 2000-12-15 2002-06-20 United States Postal Service Electronic postmarking without directly utilizing an electronic postmark server
US7360079B2 (en) * 2001-01-05 2008-04-15 Yozons, Inc. System and method for processing digital documents utilizing secure communications over a network
WO2002056537A1 (en) * 2001-01-09 2002-07-18 Benninghoff Charles F Iii Method for certifying and unifying delivery of electronic packages
AU2002311812A1 (en) * 2001-04-12 2002-10-28 United States Postal Service Systems and methods for electronic postmarking including ancillary data
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US20050021480A1 (en) * 2003-05-16 2005-01-27 Hyperspace Communications, Inc. Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004326761A (ja) * 2003-04-11 2004-11-18 Ricoh Co Ltd ソース記号書類に関する動作を実行するための技術
US7616840B2 (en) 2003-04-11 2009-11-10 Ricoh Company, Ltd. Techniques for using an image for the retrieval of television program information
US7643705B1 (en) 2003-04-11 2010-01-05 Ricoh Company Ltd. Techniques for using a captured image for the retrieval of recorded information
US7664733B2 (en) 2003-04-11 2010-02-16 Ricoh Company, Ltd. Techniques for performing operations on a source symbolic document
US7698646B2 (en) 2003-04-11 2010-04-13 Ricoh Company, Ltd. Techniques for accessing information captured during a presentation using a paper document handout for the presentation
US8281230B2 (en) 2003-04-11 2012-10-02 Ricoh Company, Ltd. Techniques for storing multimedia information with source documents
JP4818931B2 (ja) * 2003-12-14 2011-11-16 ザ タイアン ファーム,リミテッド ライアビリティ カンパニー 文書を検証するための方法及びシステム
US9108823B2 (en) 2010-03-12 2015-08-18 Mitsubishi Electric Corporation Elevator safety control device
JP2017508342A (ja) * 2014-01-07 2017-03-23 ドルビー ラボラトリーズ ライセンシング コーポレイション ハイダイナミックレンジ画像を符号化、復号化および表現するための手法
JP2018129824A (ja) * 2014-01-07 2018-08-16 ドルビー ラボラトリーズ ライセンシング コーポレイション ハイダイナミックレンジ画像を符号化、復号化および表現するための手法
US10440379B2 (en) 2014-01-07 2019-10-08 Dolby Laboratories Licensing Corporation Techniques for encoding, decoding and representing high dynamic range images
JP2020039133A (ja) * 2014-01-07 2020-03-12 ドルビー ラボラトリーズ ライセンシング コーポレイション ハイダイナミックレンジ画像を符号化、復号化および表現するための手法

Also Published As

Publication number Publication date
CA2363465A1 (en) 2000-08-31
CN1354935A (zh) 2002-06-19
DE60029567D1 (de) 2006-09-07
US20040049521A1 (en) 2004-03-11
AU3610000A (en) 2000-09-14
AU779310B2 (en) 2005-01-13
EP1159799A1 (en) 2001-12-05
ATE334526T1 (de) 2006-08-15
EP1159799B1 (en) 2006-07-26
EP1159799A4 (en) 2004-05-19
DE60029567T2 (de) 2007-09-20
WO2000051286A1 (en) 2000-08-31
US7415476B2 (en) 2008-08-19
US20060010501A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
JP2002538536A (ja) 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US20040039912A1 (en) Computer networked system and method of digital file management and authentication
US8977860B2 (en) Method and apparatus for tamper proof camera logs
US8887299B2 (en) Digital content rights management method and system
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US8145688B2 (en) Tools and techniques for original digital files
US20040255120A1 (en) Computer networked system and method of digital file management and authentication
US20100205660A1 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
US20030196090A1 (en) Digital signature system
US9280773B1 (en) System and method for managing first party rights to content captured by third parties
US20200278948A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
US20080307232A1 (en) Method and a System for Authenticating and Recording Digital Documents and/or Files
US6681233B1 (en) Data circulation between servers and clients
JP2003281148A (ja) 文書管理方法及び文書管理システム
US7543138B1 (en) Image server and method of controlling same
US9224145B1 (en) Venue based digital rights using capture device with digital watermarking capability
JP2007522541A (ja) 認証コードを復旧する方法
CN116127427B (zh) 一种办公文档处理方法及系统
JP2005167607A (ja) 画像処理システム
WO2022207718A1 (en) Method and system for managing at least one unique data record
CN115883221A (zh) 一种共享文档信息收集的方法、系统及装置
JP2001344074A (ja) データ読み取り装置およびその動作制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070112

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090312