JP2002538536A - 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 - Google Patents
確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法Info
- Publication number
- JP2002538536A JP2002538536A JP2000601785A JP2000601785A JP2002538536A JP 2002538536 A JP2002538536 A JP 2002538536A JP 2000601785 A JP2000601785 A JP 2000601785A JP 2000601785 A JP2000601785 A JP 2000601785A JP 2002538536 A JP2002538536 A JP 2002538536A
- Authority
- JP
- Japan
- Prior art keywords
- date
- image
- file
- time
- digital file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Abstract
(57)【要約】
デジタルファイル管理およびイメージングシステムは、格納された各画像に、追加の独立データを記録し、格納された各画像(200)は、セキュアクロックから収集され、ユーザによって設定可能でない真の日付(202)を含み、画像データ(210)および真の日付(212)について、巡回冗長コード(CRC)アルゴリズムから導出された数を含む。この追加のデータは、ファイルが獲得された後、可能な限りすぐに各デジタルファイル内に記録される。ファイルが、追加のデータの記録後にいずれかの方法において改変された場合、改変されたファイルにおける画像CRCの再計算が、その内部に記録された元の画像CRCと合致しない。したがって、これが改変されたという事実を検出することができる。同様に、真の日付がいずれかの方法において改変された場合、日付CRCの再計算が、類似の方法でこの事実を明かす。
Description
【0001】 (発明の分野) 本発明は、一般にデジタルイメージングシステムに関し、より詳細にはデジタ
ルファイル認証に関する。
ルファイル認証に関する。
【0002】 (発明の背景) デジタルイメージングは、画像またはオブジェクトをデジタルラスタイメージ
として表現および格納することである。デジタルイメージングは、ますます多数
の産業において使用されており、これは部分的には、使用可能にする技術の向上
した可用性のためであり、部分的には、従来の格納方法に勝るように提供された
多数の利点によるものであり、これには、低減された記憶空間、向上されたアク
セス速度、集中された検索可能性(たとえば、探索機能)、文書の「複数」かつ
「バックアップ」コピーを好都合に作成する能力、および、文書を高速に転送あ
るいは伝送する能力が含まれる。
として表現および格納することである。デジタルイメージングは、ますます多数
の産業において使用されており、これは部分的には、使用可能にする技術の向上
した可用性のためであり、部分的には、従来の格納方法に勝るように提供された
多数の利点によるものであり、これには、低減された記憶空間、向上されたアク
セス速度、集中された検索可能性(たとえば、探索機能)、文書の「複数」かつ
「バックアップ」コピーを好都合に作成する能力、および、文書を高速に転送あ
るいは伝送する能力が含まれる。
【0003】 紙の文書が原本である場合、デジタルイメージングシステムは、典型的に、紙
の文書を走査し、走査された文書の表現をデジタルラスタイメージとして格納す
る。光学式走査デバイスは、典型的に、紙の原本の画像を、デジタルイメージと
して格納するために走査するように使用される。走査された画像は、原本の厳密
な表現であり(走査デバイスの解像度の制限によってのみ制限される)、手書き
、署名、写真、図などを含むことができる。別法として、デジタルカメラ、医療
画像デバイス、または他のソースから生じるデジタルイメージも、デジタルイメ
ージングシステムに格納することができる。
の文書を走査し、走査された文書の表現をデジタルラスタイメージとして格納す
る。光学式走査デバイスは、典型的に、紙の原本の画像を、デジタルイメージと
して格納するために走査するように使用される。走査された画像は、原本の厳密
な表現であり(走査デバイスの解像度の制限によってのみ制限される)、手書き
、署名、写真、図などを含むことができる。別法として、デジタルカメラ、医療
画像デバイス、または他のソースから生じるデジタルイメージも、デジタルイメ
ージングシステムに格納することができる。
【0004】 既知のイメージング技術の1つの欠点は、たとえば、詐欺行為をするために改
変される、デジタルイメージの固有の能力である。たとえば、原本の紙の文書を
不正に変更することができ、このような不正な変更(消去または追加)は、典型
的に、隠そうとしても自然に現れる証拠を残すが、他方、これらの文書のデジタ
ルイメージは、このような証拠を残さずに完全に改変することができる。したが
って、画像の真実性が重要であり、問題となる可能性がある場合(たとえば、法
的および医療の分野)、デジタルイメージの使用はしばしば好ましくなく、受け
入れ可能でなく、認容可能でなく、したがってしばしば回避される。
変される、デジタルイメージの固有の能力である。たとえば、原本の紙の文書を
不正に変更することができ、このような不正な変更(消去または追加)は、典型
的に、隠そうとしても自然に現れる証拠を残すが、他方、これらの文書のデジタ
ルイメージは、このような証拠を残さずに完全に改変することができる。したが
って、画像の真実性が重要であり、問題となる可能性がある場合(たとえば、法
的および医療の分野)、デジタルイメージの使用はしばしば好ましくなく、受け
入れ可能でなく、認容可能でなく、したがってしばしば回避される。
【0005】 多数の異なるデジタル画像フォーマットが使用可能であるが、各場合において
、データが潜在的に改変可能である。デジタルイメージングシステムが明示的に
編集機能を提供しない場合でも、画像をサードパーティのツールにより編集する
ことができる。
、データが潜在的に改変可能である。デジタルイメージングシステムが明示的に
編集機能を提供しない場合でも、画像をサードパーティのツールにより編集する
ことができる。
【0006】 提案された解決策は、追記型(「WORM」)光媒体を使用してデジタルイメ
ージを格納することである。WORM媒体格納の1つの利点は、それが収容する
データが本質的に改変不可能であり、データをただ一度だけ媒体に書き込むこと
ができることである。しかし、この手法には、いくつかの欠点もある。たとえば
、WORM媒体上に記録されたデータを、元の記録のWORMディスクから書き
換え可能媒体へコピーし、改変し、次に、このようなイベントの追跡可能性なし
に、新しいWORMディスク上へ記録することができる。
ージを格納することである。WORM媒体格納の1つの利点は、それが収容する
データが本質的に改変不可能であり、データをただ一度だけ媒体に書き込むこと
ができることである。しかし、この手法には、いくつかの欠点もある。たとえば
、WORM媒体上に記録されたデータを、元の記録のWORMディスクから書き
換え可能媒体へコピーし、改変し、次に、このようなイベントの追跡可能性なし
に、新しいWORMディスク上へ記録することができる。
【0007】 加えて、大きな信頼と共に、いかなる1つの特定のWORMディスク上のデー
タも、それがそのディスク上で記録されたので改変されていないと述べることは
できるが、データが記録された日付および時間、または、データがいかなる種類
の「原本」と合致するかどうかは、あらゆるまたは限定的な手段によっても決定
することができない。
タも、それがそのディスク上で記録されたので改変されていないと述べることは
できるが、データが記録された日付および時間、または、データがいかなる種類
の「原本」と合致するかどうかは、あらゆるまたは限定的な手段によっても決定
することができない。
【0008】 ファイル検証技術において知られている進歩は、デジタルファイル(画像、ワ
ードプロセッサ文書、オーディオまたはビデオクリップなど)の「電子署名」の
登録に提供される。ユーザがローカルでファイルを選択し、サービスプロバイダ
によって提供されたプログラムをローカルで作動させ、ファイル内容にのみ基づ
いた、選択されたデジタルファイルの「電子署名」を作成できることが知られて
いる。署名は、ユーザにより提供されたファイル名およびユーザにより選択され
たキーワードと共に、プロバイダのサイトにアップロードされ、サービスプロバ
イダによって保守された登録データベースに、特定のユーザ用に確立されたアカ
ウント下で格納される。1つの特定のプロバイダが「登録証明書」を生成し、こ
れはとりわけ署名を示す。
ードプロセッサ文書、オーディオまたはビデオクリップなど)の「電子署名」の
登録に提供される。ユーザがローカルでファイルを選択し、サービスプロバイダ
によって提供されたプログラムをローカルで作動させ、ファイル内容にのみ基づ
いた、選択されたデジタルファイルの「電子署名」を作成できることが知られて
いる。署名は、ユーザにより提供されたファイル名およびユーザにより選択され
たキーワードと共に、プロバイダのサイトにアップロードされ、サービスプロバ
イダによって保守された登録データベースに、特定のユーザ用に確立されたアカ
ウント下で格納される。1つの特定のプロバイダが「登録証明書」を生成し、こ
れはとりわけ署名を示す。
【0009】 デジタルファイルの内容および提出日を後で検証するには、オンラインでサー
ビスプロバイダのサイトにアクセスし、以前の登録レコードをファイル名または
キーワードによって検索することが必要である。検索されたデータベースレコー
ドが、ファイル署名、および、ファイル署名が登録された元の日付を示す。検証
を完了するには、ユーザが電子署名プログラムを、検証されるファイル上で作動
(再度ローカルで)させなければならず、再生成された署名を、検索された登録
済み署名と比較して、問題のデジタルファイルの署名が、元の登録されたファイ
ルのものに合致するかどうかを決定しなければならない。
ビスプロバイダのサイトにアクセスし、以前の登録レコードをファイル名または
キーワードによって検索することが必要である。検索されたデータベースレコー
ドが、ファイル署名、および、ファイル署名が登録された元の日付を示す。検証
を完了するには、ユーザが電子署名プログラムを、検証されるファイル上で作動
(再度ローカルで)させなければならず、再生成された署名を、検索された登録
済み署名と比較して、問題のデジタルファイルの署名が、元の登録されたファイ
ルのものに合致するかどうかを決定しなければならない。
【0010】 このとき、ユーザが有するものは、所有しているファイルの署名が、特定の日
に登録されたファイルの署名と合致するという検証である。
に登録されたファイルの署名と合致するという検証である。
【0011】 (発明の概要および目的) 既知のデジタルイメージングシステムにおける画像認証における、前述および
他の問題および欠陥が、本発明によって解決され、確実な(secure)画像
マークキングによるデジタルファイル認証を提供するための技術的進歩が、本発
明によって達成される。
他の問題および欠陥が、本発明によって解決され、確実な(secure)画像
マークキングによるデジタルファイル認証を提供するための技術的進歩が、本発
明によって達成される。
【0012】 様々な態様において、本発明の目的は、確実なファイルマークキングによるデ
ジタルファイル認証を提供するデジタルファイル管理のためのシステムおよび方
法を提供することである。
ジタルファイル認証を提供するデジタルファイル管理のためのシステムおよび方
法を提供することである。
【0013】 本発明の一実施形態におけるデジタルファイル管理システムは、デジタルファ
イルを入力するための手段、および、日付および時間情報を提供する確実な日付
および時間基準を含む。日付/時間値が生成され、これは確実な日付および時間
情報から導出される。画像値が、デジタルファイル自体から導出される。デジタ
ルファイルが、日付および時間情報、日付/時間値、および画像値によりマーク
キングされる。次いで、マークキングされたデジタルファイルが格納される。
イルを入力するための手段、および、日付および時間情報を提供する確実な日付
および時間基準を含む。日付/時間値が生成され、これは確実な日付および時間
情報から導出される。画像値が、デジタルファイル自体から導出される。デジタ
ルファイルが、日付および時間情報、日付/時間値、および画像値によりマーク
キングされる。次いで、マークキングされたデジタルファイルが格納される。
【0014】 代替実施形態は、日付/時間値および画像値を巡回冗長コードアルゴリズムに
よって生成すること、および、日付/時間値および画像値を、数学的変換を介し
て変換すること、およびデジタルファイルに、変換された値によりマークキング
することなどの機能を含むことができる。
よって生成すること、および、日付/時間値および画像値を、数学的変換を介し
て変換すること、およびデジタルファイルに、変換された値によりマークキング
することなどの機能を含むことができる。
【0015】 他の実施形態では、確実な日付および時間基準が、ローカルのセキュアクロッ
ク(a secure clock)である。
ク(a secure clock)である。
【0016】 様々な実施形態では、デジタルファイルを画像ファイル、テキストファイルま
たは他のいかなるファイルフォーマットにすることもできる。
たは他のいかなるファイルフォーマットにすることもできる。
【0017】 本発明の代替実施形態は、元の画像をデジタルイメージに走査するための光学
式スキャナ、あるいは、直接デジタルカメラまたは医療画像装置からの、デジタ
ルイメージの入力を可能にする。マーキングされたデジタルファイルを、光学記
憶装置に格納することもできる。
式スキャナ、あるいは、直接デジタルカメラまたは医療画像装置からの、デジタ
ルイメージの入力を可能にする。マーキングされたデジタルファイルを、光学記
憶装置に格納することもできる。
【0018】 (図面の詳細な説明) 本発明の以下の記載は、例示のために、ターンキー文書管理およびイメージン
グシステム、DocSTAR(商標)に組み込まれたAuthentidate
(商標)画像認証システムを使用し、これらは共に、本発明の譲受人であるBi
tWise Designs,Incから入手可能である。本発明のDocST
AR実施形態は、紙の文書の原本を格納し、マーキングし、認証することに適応
されるが、以下に記載されるように、いかなるデジタルファイルも、本発明の方
法およびシステムによって処理することができる。DocSTAR実施形態を参
照した以下の考察は、決して限定となるように意図されるものではなく、本発明
の説明および理解を容易にするための、例示のためのものにすぎない。
グシステム、DocSTAR(商標)に組み込まれたAuthentidate
(商標)画像認証システムを使用し、これらは共に、本発明の譲受人であるBi
tWise Designs,Incから入手可能である。本発明のDocST
AR実施形態は、紙の文書の原本を格納し、マーキングし、認証することに適応
されるが、以下に記載されるように、いかなるデジタルファイルも、本発明の方
法およびシステムによって処理することができる。DocSTAR実施形態を参
照した以下の考察は、決して限定となるように意図されるものではなく、本発明
の説明および理解を容易にするための、例示のためのものにすぎない。
【0019】 図1は、本発明を実装したDocSTAR文書管理およびイメージングシステ
ムの実施形態を示す。
ムの実施形態を示す。
【0020】 DocSTARシステムホスト100は、入力デバイス110、記憶デバイス
120および確実な時間および日付基準130と通信するように構成されている
。
120および確実な時間および日付基準130と通信するように構成されている
。
【0021】 この実施形態において、システムホスト100は、IBM PCまたはワーク
ステーションとして実装され、入力デバイス110は光学式スキャナであり、記
憶デバイス120は光学記憶デバイスであり、確実な時間および日付基準130
は、セキュアクロックを組み込むハードウェアキーによって提供される。
ステーションとして実装され、入力デバイス110は光学式スキャナであり、記
憶デバイス120は光学記憶デバイスであり、確実な時間および日付基準130
は、セキュアクロックを組み込むハードウェアキーによって提供される。
【0022】 元の画像が、光学式スキャナ110によって走査される。本発明の方法によれ
ば、結果として生じるデジタルイメージが、システムホスト100によって処理
され、これは本明細書で以下に詳細に論じられ、次に、光学記憶デバイス120
上に格納され、ここから後に検索することができる。
ば、結果として生じるデジタルイメージが、システムホスト100によって処理
され、これは本明細書で以下に詳細に論じられ、次に、光学記憶デバイス120
上に格納され、ここから後に検索することができる。
【0023】 本発明の画像認証システムは、一態様において、追加の独立データを、格納さ
れた各デジタルファイルに記録することによって動作する。これらの追加のデー
タは、セキュアクロックから収集される(以下でさらに詳細に記載される)「真
の日付」を含み、これはユーザによって設定可能ではなく(Authentid
ate(商標))、画像データに対して巡回冗長コード(CRC)アルゴリズム
(以下でさらに詳細に記載される)から導出された数を含み、この数は、「画像
CRC」と呼ばれ、さらに、「真の日付」から導出されたCRCを含み、これが
「日付CRC」と呼ばれる。
れた各デジタルファイルに記録することによって動作する。これらの追加のデー
タは、セキュアクロックから収集される(以下でさらに詳細に記載される)「真
の日付」を含み、これはユーザによって設定可能ではなく(Authentid
ate(商標))、画像データに対して巡回冗長コード(CRC)アルゴリズム
(以下でさらに詳細に記載される)から導出された数を含み、この数は、「画像
CRC」と呼ばれ、さらに、「真の日付」から導出されたCRCを含み、これが
「日付CRC」と呼ばれる。
【0024】 これらの追加のデータは、画像がシステムによって(たとえば、DocSTA
R実施形態におけるスキャナ110から)獲得された後に、可能な限りすぐに、
各デジタルファイル内に記録されることが好ましい。以下でさらに詳細に論じら
れるように、画像が、追加のデータの記録後にいずれかの方法において改変され
た場合に、改変された画像における画像CRCの再計算が、その内部に記録され
た元の画像CRCと合致しない。したがって、画像が改変されたか、あるいはそ
うでない場合は、損なわれたという事実を、検出することができる。同様に、真
の日付がいずれかの方法において改変された場合、日付CRCの再計算が、類似
の方法でこの事実を明かす。
R実施形態におけるスキャナ110から)獲得された後に、可能な限りすぐに、
各デジタルファイル内に記録されることが好ましい。以下でさらに詳細に論じら
れるように、画像が、追加のデータの記録後にいずれかの方法において改変され
た場合に、改変された画像における画像CRCの再計算が、その内部に記録され
た元の画像CRCと合致しない。したがって、画像が改変されたか、あるいはそ
うでない場合は、損なわれたという事実を、検出することができる。同様に、真
の日付がいずれかの方法において改変された場合、日付CRCの再計算が、類似
の方法でこの事実を明かす。
【0025】 画像および日付CRCを、いかなるときも検査かつ検証することができる。再
計算された値が、記録された値に合致した場合、厳密な信頼と共に、現在記録さ
れている画像が、指定された日付に記録されており、そのとき以来いかなる方法
においても改変されていないと述べることができる。紙の格納を含む、他の既知
のシステムは、文書の作成日または真正に関して類似の保証を提供することがで
きない。
計算された値が、記録された値に合致した場合、厳密な信頼と共に、現在記録さ
れている画像が、指定された日付に記録されており、そのとき以来いかなる方法
においても改変されていないと述べることができる。紙の格納を含む、他の既知
のシステムは、文書の作成日または真正に関して類似の保証を提供することがで
きない。
【0026】 図2を参照して、本発明の動作を開示する。
【0027】 デジタルファイルが最初に獲得される(記憶装置から検索されるか、あるいは
、入力デバイス110から受信される)。(ステップ200)。日付および時間
情報が、セキュアクロック130から得られる(ステップ202)。セキュアク
ロックの適切な動作が査定される(ステップ204)。セキュアクロックが機能
しているとみなされた場合、日付および時間データが、クロックからの読み取り
として受け入れられる(ステップ202)。セキュアクロックの障害が判定され
た場合、エラー指示が返され、画像処理が中止される(ステップ206)。クロ
ックが機能しているとみなされると(ステップ204)、(以下に論じられるよ
うな)特殊なタグおよび証明情報(the Authentidate inf
ormation)(日付および時間を含む)がデジタルファイルに追加され、
CRCデータフィールドが0に初期化される(すなわち、データフィールドが0
で満たされる)(ステップ208)。
、入力デバイス110から受信される)。(ステップ200)。日付および時間
情報が、セキュアクロック130から得られる(ステップ202)。セキュアク
ロックの適切な動作が査定される(ステップ204)。セキュアクロックが機能
しているとみなされた場合、日付および時間データが、クロックからの読み取り
として受け入れられる(ステップ202)。セキュアクロックの障害が判定され
た場合、エラー指示が返され、画像処理が中止される(ステップ206)。クロ
ックが機能しているとみなされると(ステップ204)、(以下に論じられるよ
うな)特殊なタグおよび証明情報(the Authentidate inf
ormation)(日付および時間を含む)がデジタルファイルに追加され、
CRCデータフィールドが0に初期化される(すなわち、データフィールドが0
で満たされる)(ステップ208)。
【0028】 次いで、2つの算出値が計算され、これらが画像コンテンツおよび証明情報か
らそれぞれ導出される。算出値は、いかなる様式においても、デジタルファイル
内に含まれたデータに基づいて計算することができ、これによりデータの汚染の
検出、たとえば、標準のチェックサムなどが可能となる。本発明のこの実施形態
では、巡回冗長コード(「CRC」)という、本質的により複雑なチェックサム
計算が使用されて、算出値が導出される。しかし、いかなる計算方法も受け入れ
可能であり、これにより、文書コンテンツデータから導出され、データの汚染の
検出に適した数値を提供する。
らそれぞれ導出される。算出値は、いかなる様式においても、デジタルファイル
内に含まれたデータに基づいて計算することができ、これによりデータの汚染の
検出、たとえば、標準のチェックサムなどが可能となる。本発明のこの実施形態
では、巡回冗長コード(「CRC」)という、本質的により複雑なチェックサム
計算が使用されて、算出値が導出される。しかし、いかなる計算方法も受け入れ
可能であり、これにより、文書コンテンツデータから導出され、データの汚染の
検出に適した数値を提供する。
【0029】 この実施形態では、算出値が、既知のCRCアルゴリズム(以下でさらに詳細
に論じられる)によって生成され、これは、画像コンテンツおよび証明(the
Authentidate)において動作され、画像CRCおよび証明CRC
がそれぞれ作成される(ステップ210、212)。画像CRCおよび証明CR
Cが、専有の((proprietary)数学的変換によって追加のセキュリ
ティのために「変換」され(以下で論じられるように)、画像CRC′および証
明CRC′が作成される(ステップ214)。
に論じられる)によって生成され、これは、画像コンテンツおよび証明(the
Authentidate)において動作され、画像CRCおよび証明CRC
がそれぞれ作成される(ステップ210、212)。画像CRCおよび証明CR
Cが、専有の((proprietary)数学的変換によって追加のセキュリ
ティのために「変換」され(以下で論じられるように)、画像CRC′および証
明CRC′が作成される(ステップ214)。
【0030】 次に、画像ファイルは、画像CRC′および証明CRC′によりマーキングさ
れる(ステップ216)。マーキングされたデジタルファイルが光媒体上に、光
学記憶デバイス120によって格納される(ステップ218)。
れる(ステップ216)。マーキングされたデジタルファイルが光媒体上に、光
学記憶デバイス120によって格納される(ステップ218)。
【0031】 次に、画像および時間と日付スタンプの真正を、デジタルファイル内に格納さ
れた算出値を検査することによって、続いて判定することができ、これは、ファ
イルされた画像のCRCを検証するための一実施形態を記載する例示的流れ図を
示す図3に示したように行われる。
れた算出値を検査することによって、続いて判定することができ、これは、ファ
イルされた画像のCRCを検証するための一実施形態を記載する例示的流れ図を
示す図3に示したように行われる。
【0032】 デジタルファイルにおいてCRCを検証することの最初のステップは、特殊な
タグおよび日付領域を読み取り、格納された画像CRCおよび日付CRC値を検
索することである(ステップ300)。CRC値がデジタルファイルにおいて位
置付けることができないか、あるいは読み取ることができなかった場合(ステッ
プ302)、画像が適切にファイルされていないか、あるいは、画像が改変され
たか、あるいはそうでない場合は損なわれていると決定され、エラーが通知され
る(ステップ304)。特殊なタグが発見された場合、CRCが、デジタルファ
イルおよび日付文字列について再計算される(ステップ306)。CRCを最初
に計算するために使用されたものと同じアルゴリズムが使用されて、この時点で
これらが再生成される。再計算された画像CRCが変換され、タグから読み取ら
れた画像CRCと比較される(ステップ308)。(別法として、格納された画
像CRCを、再計算された値との比較の前に、逆変換することができる)。再計
算されたデジタルファイルCRCが、特殊なタグに格納されたものと合致しなか
った場合、画像が改変されたか、あるいはそうでない場合は汚染されたと決定さ
れ、エラーが指示される(ステップ310)。格納された画像CRCおよび再計
算された画像CRCが好ましく比較されると(すなわち、これらが合致した)、
日付CRCがテストされる。再計算された日付CRCが変換され、タグから読み
取られた日付CRCと比較される(ステップ312)。(別法として、格納され
た日付CRCを、再計算された値との比較の前に、逆変換することができる)。
再計算された日付ファイルCRCが、特殊なタグに格納されたものと合致しなか
った場合、日付文字列が改変されたか、あるいはそうでない場合は汚染されたと
決定され、エラーが指示される(ステップ314)。日付CRCが合致し、この
時点で、画像および日付CRCが好ましく比較されると、デジタルファイルが改
変されていないと決定され、故に証明される(ステップ316)。
タグおよび日付領域を読み取り、格納された画像CRCおよび日付CRC値を検
索することである(ステップ300)。CRC値がデジタルファイルにおいて位
置付けることができないか、あるいは読み取ることができなかった場合(ステッ
プ302)、画像が適切にファイルされていないか、あるいは、画像が改変され
たか、あるいはそうでない場合は損なわれていると決定され、エラーが通知され
る(ステップ304)。特殊なタグが発見された場合、CRCが、デジタルファ
イルおよび日付文字列について再計算される(ステップ306)。CRCを最初
に計算するために使用されたものと同じアルゴリズムが使用されて、この時点で
これらが再生成される。再計算された画像CRCが変換され、タグから読み取ら
れた画像CRCと比較される(ステップ308)。(別法として、格納された画
像CRCを、再計算された値との比較の前に、逆変換することができる)。再計
算されたデジタルファイルCRCが、特殊なタグに格納されたものと合致しなか
った場合、画像が改変されたか、あるいはそうでない場合は汚染されたと決定さ
れ、エラーが指示される(ステップ310)。格納された画像CRCおよび再計
算された画像CRCが好ましく比較されると(すなわち、これらが合致した)、
日付CRCがテストされる。再計算された日付CRCが変換され、タグから読み
取られた日付CRCと比較される(ステップ312)。(別法として、格納され
た日付CRCを、再計算された値との比較の前に、逆変換することができる)。
再計算された日付ファイルCRCが、特殊なタグに格納されたものと合致しなか
った場合、日付文字列が改変されたか、あるいはそうでない場合は汚染されたと
決定され、エラーが指示される(ステップ314)。日付CRCが合致し、この
時点で、画像および日付CRCが好ましく比較されると、デジタルファイルが改
変されていないと決定され、故に証明される(ステップ316)。
【0033】 前述の記載から理解されるように、確実な、信用を損なわないクロックの使用
が、本発明に必須である。これは、ユーザによって改変することができない確実
な時間および日付ソースとしての機能を果たす。セキュアクロックは、コンピュ
ータの電源がオフにされたときでも、バッテリのバックアップを用いて、時間お
よび日付を維持する。
が、本発明に必須である。これは、ユーザによって改変することができない確実
な時間および日付ソースとしての機能を果たす。セキュアクロックは、コンピュ
ータの電源がオフにされたときでも、バッテリのバックアップを用いて、時間お
よび日付を維持する。
【0034】 セキュアクロックを提供する、カスタム設計されたハードウェアまたは市販の
製品を使用することができる。いずれの場合も、機構は、不正あるいは恣意的な
日付/時間調整を適切に防止しなければならない。
製品を使用することができる。いずれの場合も、機構は、不正あるいは恣意的な
日付/時間調整を適切に防止しなければならない。
【0035】 DocSTAR実施形態では、セキュアクロックを物理的なハードウェアキー
に組み込む市販の製品が利用される(時として、「ドングル(dongle)」
と呼ばれる)。ハードウェアキーが、コンピュータのパラレルポートに接続し、
メーカによって提供されたアプリケーションプログラミングインターフェイス(
API)を介してアクセスすることができる。
に組み込む市販の製品が利用される(時として、「ドングル(dongle)」
と呼ばれる)。ハードウェアキーが、コンピュータのパラレルポートに接続し、
メーカによって提供されたアプリケーションプログラミングインターフェイス(
API)を介してアクセスすることができる。
【0036】 本発明のDocSTAR実施形態の使用で選択されたハードウェアキーは、T
IMEHASP−4であり、Aladdin Knowledge Syste
ms,LTD.から入手可能である。ハードウェアキーのセキュリティは、カス
タムのASICチップ(特定用途向けIC)、システムプロバイダ(たとえば、
本願の譲受人でありDocSTARシステムの「プロバイダ」であるBitWi
se Designs,Inc.)によってのみ使用される一意の組のパスワー
ド、および、メーカのプログラミングインターフェイスおよびデバイスドライバ
における高度の保護アルゴリズムおよびアンチデバッギング技術によって保護さ
れる。これは、セキュアクロックのために高度のセキュリティを提供する。
IMEHASP−4であり、Aladdin Knowledge Syste
ms,LTD.から入手可能である。ハードウェアキーのセキュリティは、カス
タムのASICチップ(特定用途向けIC)、システムプロバイダ(たとえば、
本願の譲受人でありDocSTARシステムの「プロバイダ」であるBitWi
se Designs,Inc.)によってのみ使用される一意の組のパスワー
ド、および、メーカのプログラミングインターフェイスおよびデバイスドライバ
における高度の保護アルゴリズムおよびアンチデバッギング技術によって保護さ
れる。これは、セキュアクロックのために高度のセキュリティを提供する。
【0037】 現在の日付および時間は、DocSTARホストコンピュータの組立中に、ハ
ードウェアキー内に含まれたセキュアクロックに、工場内でプログラムされる。
いかなる時間設定を使用することもできるが、この実施形態におけるセキュアク
ロックは、グリニッジ平均時(GMT)に設定され、異なる地方時間帯に合わせ
て、あるいは、夏時間に合わせてクロックを調整する必要性がなくなる。
ードウェアキー内に含まれたセキュアクロックに、工場内でプログラムされる。
いかなる時間設定を使用することもできるが、この実施形態におけるセキュアク
ロックは、グリニッジ平均時(GMT)に設定され、異なる地方時間帯に合わせ
て、あるいは、夏時間に合わせてクロックを調整する必要性がなくなる。
【0038】 クロックの調整を行う機構を組み込み、クロックを、経時的に生じる可能性の
あるわずかな誤差についてリセットあるいは補正することができる。たとえば、
図4に示されたような一実施形態では、セキュアクロックにおける日付および時
間を、ユーザのシステム上に常駐する特殊な管理プログラムによって変更するこ
とができ、これは、ユーザが、たとえば、本願の譲受人であるBitWise
Designs,Inc.のテクニカルサポート部門など、システムプロバイダ
によって供給された適切な認証コードを供給したときにのみ、確実な日付および
時間への変更を許可する。認証コードは、セキュアクロックの日付および時間を
、その現在の日付および時間値から、システムプロバイダによって維持された現
在のGMTに変更するためにのみ動作する。これは、ユーザがセキュアクロック
を恣意的に改変することを防止し、それにより、画像に、不正確あるいは不正な
日付および時間をスタンプすることを防止する。
あるわずかな誤差についてリセットあるいは補正することができる。たとえば、
図4に示されたような一実施形態では、セキュアクロックにおける日付および時
間を、ユーザのシステム上に常駐する特殊な管理プログラムによって変更するこ
とができ、これは、ユーザが、たとえば、本願の譲受人であるBitWise
Designs,Inc.のテクニカルサポート部門など、システムプロバイダ
によって供給された適切な認証コードを供給したときにのみ、確実な日付および
時間への変更を許可する。認証コードは、セキュアクロックの日付および時間を
、その現在の日付および時間値から、システムプロバイダによって維持された現
在のGMTに変更するためにのみ動作する。これは、ユーザがセキュアクロック
を恣意的に改変することを防止し、それにより、画像に、不正確あるいは不正な
日付および時間をスタンプすることを防止する。
【0039】 この実施形態では、認証コードが、セキュアクロックを変更するために必要と
される。このコードを得るには、システムプロバイダのシステムにおけるサポー
ト技術者が、ハードウェアキーの通し番号、および、現在のセキュアクロックの
日付を、BitWise Designs,Inc.で維持された保護カスタム
プログラム(「Eagle Call Tracking System」)に
入力し(ステップ400)、これが認証コードを生成する(ステップ402)。
認証コードにより、現場の技術者またはエンドユーザが、セキュアクロックを、
BitWise Designs,Inc.で確立され維持された日付および時
間にのみ変更することができる。
される。このコードを得るには、システムプロバイダのシステムにおけるサポー
ト技術者が、ハードウェアキーの通し番号、および、現在のセキュアクロックの
日付を、BitWise Designs,Inc.で維持された保護カスタム
プログラム(「Eagle Call Tracking System」)に
入力し(ステップ400)、これが認証コードを生成する(ステップ402)。
認証コードにより、現場の技術者またはエンドユーザが、セキュアクロックを、
BitWise Designs,Inc.で確立され維持された日付および時
間にのみ変更することができる。
【0040】 この実施形態における認証コードは、数学的アルゴリズムを介して決定され、
これが、現在のセキュアクロック日付、ハードウェアキーの通し番号、および、
日付および時間への所望の変更が与えられると、1つの一意のコードを生じる。
この認証コードは、妥当性が制限されており、将来の別の日において、クロック
を、認証コードが与えられた日の日付および時間にリセットするように動作しな
い。
これが、現在のセキュアクロック日付、ハードウェアキーの通し番号、および、
日付および時間への所望の変更が与えられると、1つの一意のコードを生じる。
この認証コードは、妥当性が制限されており、将来の別の日において、クロック
を、認証コードが与えられた日の日付および時間にリセットするように動作しな
い。
【0041】 コードがユーザエンドで入力される(ステップ404)。所望のクロック設定
が、ユーザエンドで入力される(ステップ406)。クライアントシステムで使
用された管理プログラムが、小さな時間ウィンドウ(20分)を許容し、これに
ついて入力されたいかなる時間も認証コードに合致する。認証コードは、内部で
、与えられた変更の時間の前5分および後15分の時間について計算される。所
与の認証コードが、時間ウィンドウ内のコードのいずれかに合致した場合、認証
コードが正しいとみなされ、実施される。これにより、現場の技術者が、認証コ
ードが通知される間に、数分の遅延を補償することができる。
が、ユーザエンドで入力される(ステップ406)。クライアントシステムで使
用された管理プログラムが、小さな時間ウィンドウ(20分)を許容し、これに
ついて入力されたいかなる時間も認証コードに合致する。認証コードは、内部で
、与えられた変更の時間の前5分および後15分の時間について計算される。所
与の認証コードが、時間ウィンドウ内のコードのいずれかに合致した場合、認証
コードが正しいとみなされ、実施される。これにより、現場の技術者が、認証コ
ードが通知される間に、数分の遅延を補償することができる。
【0042】 したがって、所望の設定が認証コードに対して検証されて、コードが、要求さ
れた日付および時間変更を認証するかどうか決定される(ステップ408)。無
効が決定された場合、エラーが返され、クロックは更新されない(ステップ40
9)。有効な要求であれば、セキュアクロックへの実際の変更は、Update
Clockコマンドがユーザエンドに入力されるまで(ステップ410)起こ
らない。これにより、現場の技術者が、現場のクロックを、BitWise D
esigns,Inc.で維持されたクロックと正確に同期化させることができ
る。Updateコマンドが発行された後、認証コードがクロック情報に対して
再検証されて、それがなお有効であることが保証される(ステップ412)。無
効が決定された場合、エラーが返され、クロックは更新されない(ステップ41
3)。クロックは更新される(ステップ414)。
れた日付および時間変更を認証するかどうか決定される(ステップ408)。無
効が決定された場合、エラーが返され、クロックは更新されない(ステップ40
9)。有効な要求であれば、セキュアクロックへの実際の変更は、Update
Clockコマンドがユーザエンドに入力されるまで(ステップ410)起こ
らない。これにより、現場の技術者が、現場のクロックを、BitWise D
esigns,Inc.で維持されたクロックと正確に同期化させることができ
る。Updateコマンドが発行された後、認証コードがクロック情報に対して
再検証されて、それがなお有効であることが保証される(ステップ412)。無
効が決定された場合、エラーが返され、クロックは更新されない(ステップ41
3)。クロックは更新される(ステップ414)。
【0043】 別法として、セキュアクロックを、サービスプロバイダによって、プロバイダ
の施設(たとえば、BitWise Designs,Inc.)で再プログラ
ムすることができ、これは、ハードウェアキーを、BitWise Desig
ns,Inc.で指定されたEagleシステムに直接接続し、update
secure clockコマンドを発行することによる。ハードウェアキーの
通し番号が検証され、セキュアクロックの日付および時間が、BitWise
Designs,Inc.で維持されたGMTの日付および時間に更新される。
の施設(たとえば、BitWise Designs,Inc.)で再プログラ
ムすることができ、これは、ハードウェアキーを、BitWise Desig
ns,Inc.で指定されたEagleシステムに直接接続し、update
secure clockコマンドを発行することによる。ハードウェアキーの
通し番号が検証され、セキュアクロックの日付および時間が、BitWise
Designs,Inc.で維持されたGMTの日付および時間に更新される。
【0044】 さらなる代替実施形態では、経時的に生じる可能性のある誤差について補正す
るか、あるいはクロックを設定するためのクロック調整を、自動化処理として実
装することができ、ユーザがクロック更新を、リモートのセキュアクロックから
引き起こすことができるが、ユーザ自身が実際にクロック情報を設定することは
できない。
るか、あるいはクロックを設定するためのクロック調整を、自動化処理として実
装することができ、ユーザがクロック更新を、リモートのセキュアクロックから
引き起こすことができるが、ユーザ自身が実際にクロック情報を設定することは
できない。
【0045】 上述したクロック設定および更新の手動または自動の方法が、ユーザがセキュ
アクロックを恣意的に改変することを防止し、それにより、画像に、不正確ある
いは不正な日付および時間をスタンプすることを防止する。
アクロックを恣意的に改変することを防止し、それにより、画像に、不正確ある
いは不正な日付および時間をスタンプすることを防止する。
【0046】 現在使用可能な技術の制限内で予想できるように、各クロックにおけるバッテ
リが結局は故障し、あるいはそうでない場合は、クロックが経時的に欠陥を有す
るようになる可能性がある。これらの状態が、ソフトウェアによって、画像処理
の前にテストされて、欠陥のあるクロック(または、電気のなくなったバッテリ
)から無効な日付が画像に記録されず、したがって、画像マーキングの信頼性が
損なわれないことが保証される。クロック障害の場合、画像ファイリングが、ク
ロックが修理あるいは交換されるまで、使用禁止にされる。
リが結局は故障し、あるいはそうでない場合は、クロックが経時的に欠陥を有す
るようになる可能性がある。これらの状態が、ソフトウェアによって、画像処理
の前にテストされて、欠陥のあるクロック(または、電気のなくなったバッテリ
)から無効な日付が画像に記録されず、したがって、画像マーキングの信頼性が
損なわれないことが保証される。クロック障害の場合、画像ファイリングが、ク
ロックが修理あるいは交換されるまで、使用禁止にされる。
【0047】 図2を参照して言及された、本発明のDocSTAR実施形態における算出値
は、巡回冗長コード(CRC)である。CRCは、32ビットの整数値であり、
既知のCRC−32アルゴリズムをデータのブロックにおいて実行した結果を表
す。CRC−32アルゴリズムは、共通のパブリックドメインアルゴリズムであ
り、様々な応用例におけるデータの微細な変更を検出するためのものである。た
とえば、CRCが通信分野において使用されて、データが、未知の品質の伝送回
線を介して正しく伝送されたことが検証される。これは、普及しているPKZI
Pユーティリティなどにおいて、圧縮されたデータの汚染を検出するためにも使
用される。CRCの強みの1つが、データへの変更を検出することであり、他方
、検出されない可能性もある。たとえば、ビットエラーが所与のデータのブロッ
クにおいて起こったが、それらの合計が同時的に元のデータのものと同じであっ
た場合、このエラーは、標準のチェックサムが使用された場合、検出されないま
まとなる可能性がある。CRC−32アルゴリズムは、このタイプの変更を検出
し、これは、結果として生じるコードが、標準チェックサムにおけるように、単
に構成要素データの合計ではないからである。
は、巡回冗長コード(CRC)である。CRCは、32ビットの整数値であり、
既知のCRC−32アルゴリズムをデータのブロックにおいて実行した結果を表
す。CRC−32アルゴリズムは、共通のパブリックドメインアルゴリズムであ
り、様々な応用例におけるデータの微細な変更を検出するためのものである。た
とえば、CRCが通信分野において使用されて、データが、未知の品質の伝送回
線を介して正しく伝送されたことが検証される。これは、普及しているPKZI
Pユーティリティなどにおいて、圧縮されたデータの汚染を検出するためにも使
用される。CRCの強みの1つが、データへの変更を検出することであり、他方
、検出されない可能性もある。たとえば、ビットエラーが所与のデータのブロッ
クにおいて起こったが、それらの合計が同時的に元のデータのものと同じであっ
た場合、このエラーは、標準のチェックサムが使用された場合、検出されないま
まとなる可能性がある。CRC−32アルゴリズムは、このタイプの変更を検出
し、これは、結果として生じるコードが、標準チェックサムにおけるように、単
に構成要素データの合計ではないからである。
【0048】 CRC−32アルゴリズムの技術的考察は、本明細書では提示されない。CR
C−32アルゴリズムの多数のソースおよびソースコードが、パブリックドメイ
ンにある。本発明のDocSTAR実施形態において実施されるCRC32アル
ゴリズムのサンプルC++ソースコードを以下に示す。以前に述べたように、C
RCの使用は、本発明のために本質的には必要とされず、画像データから導出さ
れてデータの汚染の検出に適した数値を提供する、いかなる計算方法も受け入れ
可能である。例示的C++ソースコードがここに示される。
C−32アルゴリズムの多数のソースおよびソースコードが、パブリックドメイ
ンにある。本発明のDocSTAR実施形態において実施されるCRC32アル
ゴリズムのサンプルC++ソースコードを以下に示す。以前に述べたように、C
RCの使用は、本発明のために本質的には必要とされず、画像データから導出さ
れてデータの汚染の検出に適した数値を提供する、いかなる計算方法も受け入れ
可能である。例示的C++ソースコードがここに示される。
【0049】
【表1】
【0050】
【表2】
【0051】
【表3】
【0052】 CRC値をそれのみで使用することができるが、より高いレベルのセキュリテ
ィを本発明に組み込んで、画像の真実性を、CRC値への数学的変換の追加によ
って保証することができる。上述したように、CRC−32を計算するための典
型的なアルゴリズムはパブリックドメインにあり、したがって容易にアクセス可
能である。この事実は、本明細書に提供された詳細と共に、いかなる者も、改変
された画像のCRCを再計算することができるようにし、「Authentid
ate」を偽造し、および画像が真実であり改変されていないと不正に確認する
ことができる。本発明では、実際に計算された(画像または日付)CRCが、画
像マーキングの前に新しい値に数学的に変換される。変換の機能要件は、いかな
る入力値に対しても結果として生ずる値が一貫していること、および、結果とし
て生ずる値が、一意の入力値に対して一意であることである。たとえば、変換を
、入力のビット順序の順列、入力値と一貫した所定の「マジック」ナンバーとの
排他的論理和、またはこれらの演算の組み合わせにすることができる。
ィを本発明に組み込んで、画像の真実性を、CRC値への数学的変換の追加によ
って保証することができる。上述したように、CRC−32を計算するための典
型的なアルゴリズムはパブリックドメインにあり、したがって容易にアクセス可
能である。この事実は、本明細書に提供された詳細と共に、いかなる者も、改変
された画像のCRCを再計算することができるようにし、「Authentid
ate」を偽造し、および画像が真実であり改変されていないと不正に確認する
ことができる。本発明では、実際に計算された(画像または日付)CRCが、画
像マーキングの前に新しい値に数学的に変換される。変換の機能要件は、いかな
る入力値に対しても結果として生ずる値が一貫していること、および、結果とし
て生ずる値が、一意の入力値に対して一意であることである。たとえば、変換を
、入力のビット順序の順列、入力値と一貫した所定の「マジック」ナンバーとの
排他的論理和、またはこれらの演算の組み合わせにすることができる。
【0053】 実装された特定の変換技術は重要ではないが、本発明の実施において変換を実
施するために使用された特定の技術が、プロバイダに内密に、すなわち「専有の
変換技術」にすべきであり、この方法のいかなる開示または普及は、システムの
セキュリティおよび有効性を損なう可能性があることを理解されたい。簡単な対
比を与えると、専有の変換技術を保護することの失敗は、本質的に、ファイルを
パスワードで保護し、次いでパスワードを配布することに等しいこととなる。
施するために使用された特定の技術が、プロバイダに内密に、すなわち「専有の
変換技術」にすべきであり、この方法のいかなる開示または普及は、システムの
セキュリティおよび有効性を損なう可能性があることを理解されたい。簡単な対
比を与えると、専有の変換技術を保護することの失敗は、本質的に、ファイルを
パスワードで保護し、次いでパスワードを配布することに等しいこととなる。
【0054】 情報をデジタルファイル内のタグに記録することは、個々のデジタルファイル
フォーマット、および、それらのフォーマットの構造の基準となる規格の知識を
必要とする。これらの規格は、情報がファイルにおいてどのように、どの順序で
、どの圧縮アルゴリズムを使用して格納されるかなどを指図する。大抵のデジタ
ルファイルフォーマットは、画像データに加えて、デジタルファイルにおけるユ
ーザデータの格納に対応するための規定を有する。本発明のDocSTARファ
イル管理およびイメージングシステム実施形態は、既知のTIFF(Tagge
d Image File)およびJPEG(Joint Photograp
hic Experts Group)ファイルフォーマットを、(走査された
)複調性およびカラー画像の格納のためにそれぞれ使用する。TIFFおよびJ
PEG画像ファイルフォーマットの規格は、表示された画像に影響を与えない方
法で、画像ファイル内部のユーザデータの包含を可能にする。容易に理解される
ように、本発明は、ユーザにより定義されたデータをファイルに格納するための
機構を有する他のファイルフォーマットに等しく適用可能であり、あるいは、ユ
ーザにより定義されたデータによりマーキングされたファイルは、たとえば、ワ
ードプロセッサ用文書、表計算、デジタル化されたオーディオまたはビデオまた
は他のいかなるデジタル化されたファイル用の、補助的なファイルまたは分離し
たデータベースに格納することができる。
フォーマット、および、それらのフォーマットの構造の基準となる規格の知識を
必要とする。これらの規格は、情報がファイルにおいてどのように、どの順序で
、どの圧縮アルゴリズムを使用して格納されるかなどを指図する。大抵のデジタ
ルファイルフォーマットは、画像データに加えて、デジタルファイルにおけるユ
ーザデータの格納に対応するための規定を有する。本発明のDocSTARファ
イル管理およびイメージングシステム実施形態は、既知のTIFF(Tagge
d Image File)およびJPEG(Joint Photograp
hic Experts Group)ファイルフォーマットを、(走査された
)複調性およびカラー画像の格納のためにそれぞれ使用する。TIFFおよびJ
PEG画像ファイルフォーマットの規格は、表示された画像に影響を与えない方
法で、画像ファイル内部のユーザデータの包含を可能にする。容易に理解される
ように、本発明は、ユーザにより定義されたデータをファイルに格納するための
機構を有する他のファイルフォーマットに等しく適用可能であり、あるいは、ユ
ーザにより定義されたデータによりマーキングされたファイルは、たとえば、ワ
ードプロセッサ用文書、表計算、デジタル化されたオーディオまたはビデオまた
は他のいかなるデジタル化されたファイル用の、補助的なファイルまたは分離し
たデータベースに格納することができる。
【0055】 既知のTIFFフォーマットは、画像データを、圧縮された方法で、使用され
た圧縮方法、解像度、サイズ、色の数、タイトル、日付など画像についての情報
(タグ)と共に格納することができるファイルフォーマットである。
た圧縮方法、解像度、サイズ、色の数、タイトル、日付など画像についての情報
(タグ)と共に格納することができるファイルフォーマットである。
【0056】 書面にされた世界的な規格が、TIFFファイルフォーマット、どのタグが存
在しなければならないか、どのタグが任意選択か、および、特定のタグがどのよ
うに使用されるかを定義している。TIFF規格を維持している組織、Adob
e Corporationは、タグをTIFF画像内で使用するアプリケーシ
ョンを開発する企業のためのカスタムタグ番号の要求を受け入れている。Ado
beは、一意の番号を個々の企業に割り当てて、ベンダの間の干渉を防止する。
たとえば、本願の譲受人であるBitWise Designs,Inc.は、
自身が所有するタグ番号を申し込み、割り当てられており、他のベンダも同様に
、自身が所有する一意のタグ番号を割り当てられる。カスタムタグの使用が、カ
スタムデータブロックの格納を可能にする。TIFF仕様は、プログラムに、理
解できない、およびベースライン仕様にないタグを無視するように命ずる。これ
により、共通の画像ビューワが、カスタムタグを有する画像を閲覧し、表示し、
印刷することができ、これは、画像ファイルがTIFF仕様に適合するからであ
る。
在しなければならないか、どのタグが任意選択か、および、特定のタグがどのよ
うに使用されるかを定義している。TIFF規格を維持している組織、Adob
e Corporationは、タグをTIFF画像内で使用するアプリケーシ
ョンを開発する企業のためのカスタムタグ番号の要求を受け入れている。Ado
beは、一意の番号を個々の企業に割り当てて、ベンダの間の干渉を防止する。
たとえば、本願の譲受人であるBitWise Designs,Inc.は、
自身が所有するタグ番号を申し込み、割り当てられており、他のベンダも同様に
、自身が所有する一意のタグ番号を割り当てられる。カスタムタグの使用が、カ
スタムデータブロックの格納を可能にする。TIFF仕様は、プログラムに、理
解できない、およびベースライン仕様にないタグを無視するように命ずる。これ
により、共通の画像ビューワが、カスタムタグを有する画像を閲覧し、表示し、
印刷することができ、これは、画像ファイルがTIFF仕様に適合するからであ
る。
【0057】 TIFF画像ファイルにおいて、以下のTIFF画像タグが使用される。 Tag# Use 10Dh Document Name 10Eh Image Description 132h Date Time 9244h BitWise DocSTAR Custom Tag 1 custom data block contains proprietary information including: Image CRC Authentidate CRC
【0058】 図5に示したものは、TIFF画像ファイル用の画像CRCの計算を示す例示
的な流れ図である。TIFF画像ファイル用の画像CRCの計算は、所与の32
ビットのシード値を使用した、所与のデータのブロックにおけるCRC−32の
計算を要求する。初期シード値が−1に設定される(ステップ500)。このル
ーチンが、ファイルのための画像ファイルディレクトリ(IFD)に基づいたT
IFFファイルのフォーマットで動作し、CRC−32を各IFDエントリおよ
びそれらの関連付けられたデータについて計算し(ステップ502)、先のCR
C−32の結果をシードとして次に(ステップ510)渡し、すべてのIFDエ
ントリを巡回するまで(ステップ506)行われる。
的な流れ図である。TIFF画像ファイル用の画像CRCの計算は、所与の32
ビットのシード値を使用した、所与のデータのブロックにおけるCRC−32の
計算を要求する。初期シード値が−1に設定される(ステップ500)。このル
ーチンが、ファイルのための画像ファイルディレクトリ(IFD)に基づいたT
IFFファイルのフォーマットで動作し、CRC−32を各IFDエントリおよ
びそれらの関連付けられたデータについて計算し(ステップ502)、先のCR
C−32の結果をシードとして次に(ステップ510)渡し、すべてのIFDエ
ントリを巡回するまで(ステップ506)行われる。
【0059】 以下のタグおよびデータ領域を除く、すべてのタグおよびデータ領域が処理さ
れる(ステップ508)。 Tag# Description 0x010d TIFFTAG_DOCUMENTNAME 0x010e TIFFTAG_IMAGEDESCRIPTION 0x0132 TIFFTAG_DATETIME 0x9244 TIFFTAG_DOCSTARTAG1
れる(ステップ508)。 Tag# Description 0x010d TIFFTAG_DOCUMENTNAME 0x010e TIFFTAG_IMAGEDESCRIPTION 0x0132 TIFFTAG_DATETIME 0x9244 TIFFTAG_DOCSTARTAG1
【0060】 ファイルのすべてのIFDエントリを処理した後(ステップ506)、専有の
変換方法(上述した)が使用されて、結果として生じたCRC値を、一意かつ確
実な値CRC′に変換する(ステップ512)。次に、変換された画像CRC値
であるCRC′は、画像ファイルに格納される(ステップ514)。
変換方法(上述した)が使用されて、結果として生じたCRC値を、一意かつ確
実な値CRC′に変換する(ステップ512)。次に、変換された画像CRC値
であるCRC′は、画像ファイルに格納される(ステップ514)。
【0061】 図6に示したものは、TIFF画像ファイル用の日付CRCの計算を示す例示
的な流れ図である。TIFF画像ファイル用の日付CRCの計算が、所与の32
ビットのシード値を使用して、所与のデータのブロックにおけるCRC−32を
計算することができるルーチンを要求する。初期シード値は、画像CRC値に設
定する(ステップ600)。このルーチンが、0x0132 TIFFTAG_
DATETIMEタグを読み取る(ステップ602)。DATETIMEタグが
見つからず、読み取れなかった場合(ステップ604)、エラーが返され(ステ
ップ605)、そうでない場合は、CRC−32は、DATETIMEタグ内に
含まれたデータについて計算される(ステップ606)。次に、結果としてのC
RCは、CRC′に、専有の変換技術によって変換され(ステップ608)、画
像ファイル内に格納される(ステップ610)。
的な流れ図である。TIFF画像ファイル用の日付CRCの計算が、所与の32
ビットのシード値を使用して、所与のデータのブロックにおけるCRC−32を
計算することができるルーチンを要求する。初期シード値は、画像CRC値に設
定する(ステップ600)。このルーチンが、0x0132 TIFFTAG_
DATETIMEタグを読み取る(ステップ602)。DATETIMEタグが
見つからず、読み取れなかった場合(ステップ604)、エラーが返され(ステ
ップ605)、そうでない場合は、CRC−32は、DATETIMEタグ内に
含まれたデータについて計算される(ステップ606)。次に、結果としてのC
RCは、CRC′に、専有の変換技術によって変換され(ステップ608)、画
像ファイル内に格納される(ステップ610)。
【0062】 Joint Photographic Experts Groupが、同
名のフォーマットを開発し、JPEGおよびJPGファイルフォーマット(時と
してJFIF−JPEGファイル画像フォーマットとも呼ばれる)のための規格
を維持している。このフォーマットは、写真画像の格納および伝送のために開発
された。使用された圧縮技術は、理想的には、写真等の色変化の間の微妙な違い
を格納することに適合される。
名のフォーマットを開発し、JPEGおよびJPGファイルフォーマット(時と
してJFIF−JPEGファイル画像フォーマットとも呼ばれる)のための規格
を維持している。このフォーマットは、写真画像の格納および伝送のために開発
された。使用された圧縮技術は、理想的には、写真等の色変化の間の微妙な違い
を格納することに適合される。
【0063】 知られているように、JPGファイルは、画像情報および画像データの異なる
要素を分離する「マーカ」と呼ばれる特殊な識別子により、文字のストリームと
して解釈される。各マーカの厳密な意味は、JPG規格が、特殊なまたは所有者
独自の機能のために使用される1組のマーカを定義することを除いて、この考察
には重要でない。これらのマーカは、「APPx」と命名され、ただし、xは0
と9の間の、両方を含む数字である。
要素を分離する「マーカ」と呼ばれる特殊な識別子により、文字のストリームと
して解釈される。各マーカの厳密な意味は、JPG規格が、特殊なまたは所有者
独自の機能のために使用される1組のマーカを定義することを除いて、この考察
には重要でない。これらのマーカは、「APPx」と命名され、ただし、xは0
と9の間の、両方を含む数字である。
【0064】 本発明は、特殊なマーカおよびデータブロックをJPGファイルに、それらが
格納されるときに追加する。この実施形態では、「APP8」マーカが、このマ
ーカがめったに他のメーカによって使用されないという簡単な理由のために使用
される。このマーカが、以下を含む、様々な専有の情報を保持する。 Authentidate 画像CRC 証明CRC
格納されるときに追加する。この実施形態では、「APP8」マーカが、このマ
ーカがめったに他のメーカによって使用されないという簡単な理由のために使用
される。このマーカが、以下を含む、様々な専有の情報を保持する。 Authentidate 画像CRC 証明CRC
【0065】 図7に示したものは、JPEG画像ファイル用の画像CRCの計算を示す例示
的な流れ図である。JPEG画像ファイル用のCRCの計算が、所与の32ビッ
トのシード値を使用して、所与のデータのブロックにおけるCRC−32を計算
することができるルーチンを要求する。初期シード値が−1に設定される(ステ
ップ700)。画像ファイルデータが順次に読み取られ、APP8の位置が決定
され、読み取られる(ステップ702)。APP8マーカが見つからず、読み取
られなかった場合(ステップ704)、エラーが返される(ステップ705)。
CRC−32が、ファイルにおけるすべてのデータについて、ファイルの最初か
ら、APP8マーカを含まずに、APP8マーカまで計算される(ステップ70
6)。この計算の結果がシードとして使用されて、APP8マーカの後に続くフ
ァイルの残りにおいてCRC−32が計算される(ステップ708)。結果とし
て生じたCRCは、CRC′に専有の変換技術によって変換される(ステップ7
10)。次に、変換された画像CRC′は、画像ファイル内に格納される(ステ
ップ712)。
的な流れ図である。JPEG画像ファイル用のCRCの計算が、所与の32ビッ
トのシード値を使用して、所与のデータのブロックにおけるCRC−32を計算
することができるルーチンを要求する。初期シード値が−1に設定される(ステ
ップ700)。画像ファイルデータが順次に読み取られ、APP8の位置が決定
され、読み取られる(ステップ702)。APP8マーカが見つからず、読み取
られなかった場合(ステップ704)、エラーが返される(ステップ705)。
CRC−32が、ファイルにおけるすべてのデータについて、ファイルの最初か
ら、APP8マーカを含まずに、APP8マーカまで計算される(ステップ70
6)。この計算の結果がシードとして使用されて、APP8マーカの後に続くフ
ァイルの残りにおいてCRC−32が計算される(ステップ708)。結果とし
て生じたCRCは、CRC′に専有の変換技術によって変換される(ステップ7
10)。次に、変換された画像CRC′は、画像ファイル内に格納される(ステ
ップ712)。
【0066】 図8に示したものは、JPEG画像ファイル用の日付CRCの計算を示す例示
的な流れ図である。JPEG画像ファイル用のCRCの計算が、所与の32ビッ
トのシード値を使用して、所与のデータのブロックにおけるCRC−32を計算
することができるルーチンを要求する。初期シード値が画像CRC値に設定され
る(ステップ800)。ファイルが順次に読み取られ、APP8の位置が決定さ
れ、読み取られる(ステップ802)。APP8マーカが見つからず、読み取ら
れなかった場合(ステップ804)、エラーが返される(ステップ805)。C
RC−32が、APP8データ領域またはブロック内の確実なデータ文字列につ
いて計算される(ステップ806)。結果として生じたCRCは、CRC′に専
有の変換技術によって変換される(ステップ808)。変換された日付CRC′
は、画像ファイル内に格納される(ステップ810)。
的な流れ図である。JPEG画像ファイル用のCRCの計算が、所与の32ビッ
トのシード値を使用して、所与のデータのブロックにおけるCRC−32を計算
することができるルーチンを要求する。初期シード値が画像CRC値に設定され
る(ステップ800)。ファイルが順次に読み取られ、APP8の位置が決定さ
れ、読み取られる(ステップ802)。APP8マーカが見つからず、読み取ら
れなかった場合(ステップ804)、エラーが返される(ステップ805)。C
RC−32が、APP8データ領域またはブロック内の確実なデータ文字列につ
いて計算される(ステップ806)。結果として生じたCRCは、CRC′に専
有の変換技術によって変換される(ステップ808)。変換された日付CRC′
は、画像ファイル内に格納される(ステップ810)。
【0067】 本発明は、その特定の実施形態に関して例示され、記載された。しかし、上述
した実施形態は、本発明の概念の例示的なものでしかなく、排他的な実施形態と
することを意図しないことを理解されたい。本発明の考察を容易にするため、デ
ジタルイメージに走査される紙の文書の原本(たとえば、紙、写真など)が、本
発明のDocSTAR実施形態において仮定される。しかし、本発明が、いかな
るデジタルファイルにも、そのソースまたはそれが生成される方法に関わらず、
たとえば、デジタルカメラ、医療画像デバイス、文書処理または表計算アプリケ
ーション、または他のソースから生ずるデジタルイメージに、等しく適用可能と
なることを、当業者は理解されたい。
した実施形態は、本発明の概念の例示的なものでしかなく、排他的な実施形態と
することを意図しないことを理解されたい。本発明の考察を容易にするため、デ
ジタルイメージに走査される紙の文書の原本(たとえば、紙、写真など)が、本
発明のDocSTAR実施形態において仮定される。しかし、本発明が、いかな
るデジタルファイルにも、そのソースまたはそれが生成される方法に関わらず、
たとえば、デジタルカメラ、医療画像デバイス、文書処理または表計算アプリケ
ーション、または他のソースから生ずるデジタルイメージに、等しく適用可能と
なることを、当業者は理解されたい。
【0068】 本明細書に開示され、列挙された実施形態における変形形態を取りこむ代替実
施形態を実施して、本発明の利点を達成することができる。
施形態を実施して、本発明の利点を達成することができる。
【0069】 前述および多数の様々な変更、省略および追加を、本発明の精神および範囲か
ら逸れることなく、当業者によって考案することができることを、さらに理解さ
れたい。
ら逸れることなく、当業者によって考案することができることを、さらに理解さ
れたい。
【0070】 したがって、本発明が、開示された実施形態に限定されず、特許請求の範囲に
したがって定義されるべきであることが意図される。
したがって定義されるべきであることが意図される。
本発明の前述および他の特徴および利点は、添付の図面において例示されたよ
うに、以下のその例示的実施形態の詳細な説明に照らして、より明らかになるで
あろう。
うに、以下のその例示的実施形態の詳細な説明に照らして、より明らかになるで
あろう。
【図1】 本発明のDocSTAR実施形態のシステム実装を示す図である。
【図2】 本発明の一実施形態にかかるファイルマーキングを示す流れ図である。
【図3】 本発明の一実施形態にかかるファイルされマーキングされた画像のCRCの検
証を示す流れ図である。
証を示す流れ図である。
【図4】 本発明の確実なクロックを設定するための一実施形態を示す流れ図である。
【図5】 本発明の一実施形態にかかるTIFFフォーマット画像の画像CRCの計算を
示す流れ図である。
示す流れ図である。
【図6】 本発明の一実施形態にかかるTIFFフォーマット画像の日付CRCの計算を
示す流れ図である。
示す流れ図である。
【図7】 本発明の一実施形態にかかるJPEGフォーマット画像の画像CRCの計算を
示す流れ図である。
示す流れ図である。
【図8】 本発明の一実施形態にかかるJPEGフォーマット画像の日付CRCの計算を
示す流れ図である。
示す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/40 H04N 1/40 Z (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW Fターム(参考) 5B001 AA04 5B017 AA02 BA07 CA16 5B050 BA10 EA10 GA07 GA08 5B082 AA13 EA10 GA11 5C077 LL14 NP05 PP23 PP78 PQ12 PQ22 TT10
Claims (32)
- 【請求項1】 デジタルファイルを入力する手段と、 日付および時間情報を提供する確実な日付および時間基準と、 前記日付および時間情報から導出された日付/時間値を生成する手段と、 前記デジタルファイルから導出された画像値を生成する手段と、 前記デジタルファイルに、前記日付および時間情報、前記日付/時間値、およ
び前記画像値をマーキングする手段と、 前記マーキングされたデジタルファイルを格納する手段と を備えたことを特徴とするデジタルファイル管理およびイメージングシステム
。 - 【請求項2】 前記確実な日付および時間基準は、ローカルのセキュアクロ
ックであることを特徴とする請求項1に記載のシステム。 - 【請求項3】 前記日付および時間値を生成する手段は、巡回冗長コードア
ルゴリズムを実行することを特徴とする請求項1に記載のシステム。 - 【請求項4】 前記画像値を生成する手段は、巡回冗長コードアルゴリズム
を実行することを特徴とする請求項1に記載のシステム。 - 【請求項5】 前記日付/時間値を変換する手段をさらに含み、前記マーキ
ングする手段は、前記デジタルファイルに、前記変換された日付/時間値をマー
キングすることを特徴とする請求項1に記載のシステム。 - 【請求項6】 前記日付/時間値を変換する手段は、数学的変換を実行する
ことを特徴とする請求項5に記載のシステム。 - 【請求項7】 前記画像値を変換する手段をさらに含み、前記マーキングす
る手段は、前記デジタルファイルに、前記変換された画像値をマーキングするこ
とを特徴とする請求項1に記載のシステム。 - 【請求項8】 前記画像値を変換する手段は、数学的変換を実行することを
特徴とする請求項7に記載のシステム。 - 【請求項9】 前記デジタルファイルは、画像ファイルであることを特徴と
する請求項1に記載のシステム。 - 【請求項10】 前記デジタルファイルは、テキストファイルであることを
特徴とする請求項1に記載のシステム。 - 【請求項11】 前記デジタルファイルは、デジタルカメラからのファイル
であることを特徴とする請求項1に記載のシステム。 - 【請求項12】 前記デジタルファイルは、医療画像デバイスからのもので
あることを特徴とする請求項1に記載のシステム。 - 【請求項13】 前記デジタルファイルは、コンピュータアプリケーション
により生成されたファイルであることを特徴とする請求項1に記載のシステム。 - 【請求項14】 マーキングされたファイルを検証する手段をさらに含むこ
とを特徴とする請求項1に記載のシステム。 - 【請求項15】 デジタルファイルと、 日付および時間情報を提供する確実な日付および時間基準と、 前記日付および時間情報から導出された日付/時間値と、 前記デジタルファイルから導出された画像値と、 前記日付および時間情報、前記日付/時間値、および前記画像値をマーキング
された、マーキングされたデジタルファイルと を備えたことを特徴とするデジタルファイル管理システム。 - 【請求項16】 前記確実な日付および時間基準は、ローカルのセキュアク
ロックであることを特徴とする請求項15に記載のシステム。 - 【請求項17】 前記日付および時間値は、巡回冗長コードアルゴリズムに
よって導出されることを特徴とする請求項15に記載のシステム。 - 【請求項18】 前記画像値は、巡回冗長コードアルゴリズムによって導出
されることを特徴とする請求項15に記載のシステム。 - 【請求項19】 変換された日付/時間値をさらに含み、前記マーキングさ
れたファイルは、前記変換された日付/時間値をマーキングされることを特徴と
する請求項15に記載のシステム。 - 【請求項20】 変換された画像値をさらに含み、前記マーキングされたフ
ァイルは、前記変換された画像値をマーキングされることを特徴とする請求項1
5に記載のシステム。 - 【請求項21】 前記デジタルファイルは、画像ファイルであることを特徴
とする請求項15に記載のシステム。 - 【請求項22】 前記デジタルファイルは、テキストファイルであることを
特徴とする請求項15に記載のシステム。 - 【請求項23】 前記デジタルファイルは、デジタルカメラからのファイル
であることを特徴とする請求項15に記載のシステム。 - 【請求項24】 前記デジタルファイルは、医療画像デバイスからのもので
あることを特徴とする請求項15に記載のシステム。 - 【請求項25】 前記デジタルファイルは、コンピュータアプリケーション
により生成されたファイルであることを特徴とする請求項15に記載のシステム
。 - 【請求項26】 デジタルファイルを提供するステップと、 ローカルソースからの確実な日付および時間基準から日付および時間情報を提
供するステップと、 前記日付および時間基準から導出された日付/時間値を生成するステップと、 前記デジタルファイルから導出された画像値を生成するステップと、 前記デジタルファイルに、前記日付および時間情報、前記日付/時間値、およ
び前記画像値をマーキングするステップと、 前記マーキングされたデジタルファイルを格納するステップと を備えたことを特徴とするデジタルファイル管理およびイメージングの方法。 - 【請求項27】 前記日付および時間値を生成するステップは、巡回冗長コ
ードアルゴリズムを実行することを特徴とする請求項26に記載の方法。 - 【請求項28】 前記画像値を生成する手段は、巡回冗長コードアルゴリズ
ムを実行することを特徴とする請求項26に記載の方法。 - 【請求項29】 前記日付および時間値を変換し、前記デジタルファイルに
、前記変換された日付および時間値をマーキングするステップをさらに含むこと
を特徴とする請求項26に記載の方法。 - 【請求項30】 前記画像値を変換し、前記デジタルファイルに、前記変換
された日付および時間値をマーキングするステップをさらに含むことを特徴とす
る請求項26に記載の方法。 - 【請求項31】 前記デジタルファイルを提供するステップは、元の画像を
デジタルイメージに光学式走査することを含むことを特徴とする請求項26に記
載の方法。 - 【請求項32】 前記日付/時間値および画像値を再計算すること、および
、前記再計算された値を、それぞれ前記画像においてマーキングされた前記日付
/時間および画像値と比較することをさらに含むことを特徴とする請求項26に
記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25913599A | 1999-02-26 | 1999-02-26 | |
US09/259,135 | 1999-02-26 | ||
PCT/US2000/005098 WO2000051286A1 (en) | 1999-02-26 | 2000-02-24 | Digital file management and imaging system and method including secure file marking |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002538536A true JP2002538536A (ja) | 2002-11-12 |
JP2002538536A5 JP2002538536A5 (ja) | 2007-03-01 |
Family
ID=22983674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000601785A Withdrawn JP2002538536A (ja) | 1999-02-26 | 2000-02-24 | 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US7415476B2 (ja) |
EP (1) | EP1159799B1 (ja) |
JP (1) | JP2002538536A (ja) |
CN (1) | CN1354935A (ja) |
AT (1) | ATE334526T1 (ja) |
AU (1) | AU779310B2 (ja) |
CA (1) | CA2363465A1 (ja) |
DE (1) | DE60029567T2 (ja) |
WO (1) | WO2000051286A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004326761A (ja) * | 2003-04-11 | 2004-11-18 | Ricoh Co Ltd | ソース記号書類に関する動作を実行するための技術 |
US7616840B2 (en) | 2003-04-11 | 2009-11-10 | Ricoh Company, Ltd. | Techniques for using an image for the retrieval of television program information |
US7698646B2 (en) | 2003-04-11 | 2010-04-13 | Ricoh Company, Ltd. | Techniques for accessing information captured during a presentation using a paper document handout for the presentation |
JP4818931B2 (ja) * | 2003-12-14 | 2011-11-16 | ザ タイアン ファーム,リミテッド ライアビリティ カンパニー | 文書を検証するための方法及びシステム |
US9108823B2 (en) | 2010-03-12 | 2015-08-18 | Mitsubishi Electric Corporation | Elevator safety control device |
JP2017508342A (ja) * | 2014-01-07 | 2017-03-23 | ドルビー ラボラトリーズ ライセンシング コーポレイション | ハイダイナミックレンジ画像を符号化、復号化および表現するための手法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
EP1159799B1 (en) * | 1999-02-26 | 2006-07-26 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
FR2802670B1 (fr) * | 1999-12-16 | 2002-02-15 | Elucid Technologies | Procede de communication de biens ou de services par des moyens electroniques sur des reseaux du type internet |
US7428305B1 (en) | 2000-05-02 | 2008-09-23 | Qualcomm Incorporated | Generation of keyed integer permutations for message authentication codes |
JP2002304313A (ja) * | 2001-04-05 | 2002-10-18 | Canon Inc | 情報蓄積システム及び情報管理システム |
JP2002344736A (ja) * | 2001-05-21 | 2002-11-29 | Oki Electric Ind Co Ltd | プリント紙の原本保証システム,プリンタ装置,および,検証装置 |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
GB2387683B (en) * | 2002-04-19 | 2007-03-28 | Hewlett Packard Co | Workflow processing scheduler |
US7346927B2 (en) | 2002-12-12 | 2008-03-18 | Access Business Group International Llc | System and method for storing and accessing secure data |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US7715034B2 (en) * | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
SE0302785L (sv) * | 2003-10-21 | 2005-04-22 | Margareta Koenig | Anläggning inom biomedicinen |
JP2005141683A (ja) * | 2003-11-10 | 2005-06-02 | Sony Corp | コンテンツ利用管理システム,コンテンツ再生装置,コンテンツ利用管理方法,コンテンツ再生方法およびコンピュータプログラム |
US20050171977A1 (en) * | 2004-02-02 | 2005-08-04 | Osborne James W. | Methods, systems and products for data preservation |
US20060143477A1 (en) * | 2004-12-27 | 2006-06-29 | Stevens Harden E Iii | User identification and data fingerprinting/authentication |
US7509250B2 (en) * | 2005-04-20 | 2009-03-24 | Honeywell International Inc. | Hardware key control of debug interface |
JP2007025866A (ja) * | 2005-07-13 | 2007-02-01 | Konica Minolta Business Technologies Inc | ユーザインターフェイス装置、及び画像読取装置 |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
JP2009506405A (ja) * | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
JP4822909B2 (ja) * | 2006-04-04 | 2011-11-24 | キヤノン株式会社 | 画像処理装置及びその制御方法、プログラム |
US20080109568A1 (en) * | 2006-11-03 | 2008-05-08 | Varadachari Rengarajan | Method and System for Detecting Device Configuration Changes |
GB0700877D0 (en) * | 2007-01-17 | 2007-02-21 | Linear Algebra Technologies Lt | A device |
US9223784B2 (en) * | 2007-03-28 | 2015-12-29 | Ricoh, Co., Ltd. | Method and apparatus for archiving media using a log |
US20090196425A1 (en) * | 2008-02-06 | 2009-08-06 | Dean Boland | Method for Authenticating Electronically Stored Information |
JP5045472B2 (ja) * | 2008-02-07 | 2012-10-10 | 富士通株式会社 | メール管理装置、メール管理方法およびメール管理プログラム |
GB2461344A (en) * | 2008-07-04 | 2010-01-06 | Canford Audio Plc | Secure recording of interviews using a hashed algorithm to produce an authentication code |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US9953100B2 (en) * | 2010-01-27 | 2018-04-24 | Auraplayer Ltd. | Automated runtime command replacement in a client-server session using recorded user events |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
DE102013013155A1 (de) * | 2013-08-08 | 2015-03-05 | Krohne Messtechnik Gmbh | Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät |
CN104517257B (zh) * | 2013-09-26 | 2017-11-14 | 上海中移通信技术工程有限公司 | 用于制作和验证防伪的数字凭证的方法 |
US20220171881A1 (en) * | 2020-03-17 | 2022-06-02 | Centerboard, Llc | Digital file forensic accounting and management system |
Family Cites Families (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH411983A (de) | 1963-10-18 | 1966-04-30 | Gretag Ag | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
US4145588A (en) * | 1977-09-29 | 1979-03-20 | Texas Instruments Incorporated | Condition responsive apparatus having freely disposed disc |
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4706189A (en) | 1985-06-27 | 1987-11-10 | Brockman David M | Special purpose peripheral circuit and method of connecting the same to a computer |
US5018196A (en) | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5077666A (en) | 1988-11-07 | 1991-12-31 | Emtek Health Care Systems, Inc. | Medical information system with automatic updating of task list in response to charting interventions on task list window into an associated form |
SG102585A1 (en) * | 1989-02-10 | 2004-03-26 | Canon Kk | Apparatus for image reading or processing |
EP0387462B1 (en) | 1989-03-14 | 1996-05-08 | International Business Machines Corporation | Electronic document approval system |
US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5027207A (en) * | 1989-09-21 | 1991-06-25 | Japan Business Television, Inc. | Television signal transmission system utilizing TDMA technique |
US5027297A (en) | 1989-09-29 | 1991-06-25 | Abb Power T & D Company Inc. | System for time stamping events using a remote master clock |
US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
DE4003006A1 (de) * | 1990-01-30 | 1991-08-01 | Francotyp Postalia Gmbh | Verfahren zur identifikation von frankier- und wertstempelmaschinen |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5319562A (en) * | 1991-08-22 | 1994-06-07 | Whitehouse Harry T | System and method for purchase and application of postage using personal computer |
US5299026A (en) * | 1991-11-12 | 1994-03-29 | Xerox Corporation | Tracking the reproduction of documents on a reprographic device |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5150407A (en) | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
EP0566811A1 (en) | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
GB9211648D0 (en) | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5243652A (en) | 1992-09-30 | 1993-09-07 | Gte Laboratories Incorporated | Location-sensitive remote database access control |
US5471631A (en) | 1992-10-19 | 1995-11-28 | International Business Machines Corporation | Using time stamps to correlate data processing event times in connected data processing units |
FR2697960B1 (fr) * | 1992-11-09 | 1994-12-09 | Eurl Phonycom | Procédé d'enregistrement à valeur juridique des fac-similés. |
US5339361A (en) * | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
FR2700905B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5351302A (en) * | 1993-05-26 | 1994-09-27 | Leighton Frank T | Method for authenticating objects identified by images or other identifying information |
US5367573A (en) | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5467342A (en) | 1994-01-12 | 1995-11-14 | Scientific-Atlanta, Inc. | Methods and apparatus for time stamp correction in an asynchronous transfer mode network |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
JP2677775B2 (ja) * | 1994-04-14 | 1997-11-17 | 株式会社東芝 | 再生装置 |
US5530851A (en) * | 1994-04-28 | 1996-06-25 | The United States Of America As Represented By The Secretary Of The Navy | Early commit timestamp computer database protocol |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
CA2125300C (en) | 1994-05-11 | 1999-10-12 | Douglas J. Ballantyne | Method and apparatus for the electronic distribution of medical information and patient services |
US5579393A (en) * | 1994-06-21 | 1996-11-26 | Escan, Inc. | System and method for secure medical and dental record interchange |
US5739864A (en) * | 1994-08-24 | 1998-04-14 | Macrovision Corporation | Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal |
CA2194475A1 (en) | 1994-07-19 | 1996-02-01 | Frank W. Sudia | Method for securely using digital signatures in a commercial cryptographic system |
US6091835A (en) * | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
BR9509131A (pt) * | 1994-10-28 | 1997-09-02 | Surety Technologies Inc | Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US7007166B1 (en) * | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
DE69637733D1 (de) * | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5602933A (en) * | 1995-03-15 | 1997-02-11 | Scientific-Atlanta, Inc. | Method and apparatus for verification of remotely accessed data |
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
US5619571A (en) * | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US6393566B1 (en) * | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Ofra Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
DE19532617C2 (de) * | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
WO1997012311A2 (en) | 1995-09-15 | 1997-04-03 | Cable & Wireless, Inc. | System and method for quality management |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
WO1998034403A1 (en) | 1995-09-29 | 1998-08-06 | Intel Corporation | Apparatus and method for securing captured data transmitted between two sources |
US5742685A (en) * | 1995-10-11 | 1998-04-21 | Pitney Bowes Inc. | Method for verifying an identification card and recording verification of same |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5787175A (en) | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5828751A (en) | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US5835896A (en) | 1996-03-29 | 1998-11-10 | Onsale, Inc. | Method and system for processing and transmitting electronic auction information |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US6072870A (en) | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5844555A (en) | 1996-06-20 | 1998-12-01 | Mathsoft, Inc. | Locking mechanism for live mathematical documents |
JPH1011509A (ja) | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
SG67354A1 (en) * | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US5884288A (en) * | 1996-07-01 | 1999-03-16 | Sun Microsystems, Inc. | Method and system for electronic bill payment |
US5764769A (en) * | 1996-07-31 | 1998-06-09 | International Business Machines Corporation | Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings |
US5949879A (en) * | 1996-09-06 | 1999-09-07 | Pitney Bowes Inc. | Auditable security system for the generation of cryptographically protected digital data |
US5765176A (en) * | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5982506A (en) | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US5956404A (en) | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US5790790A (en) * | 1996-10-24 | 1998-08-04 | Tumbleweed Software Corporation | Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof |
US5751609A (en) * | 1996-10-24 | 1998-05-12 | The United States Of America As Represented By The Secretary Of The Navy | Neural network based method for estimating helicopter low airspeed |
US5958051A (en) | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US5870471A (en) * | 1996-11-27 | 1999-02-09 | Esco Electronics Corporation | Authentication algorithms for video images |
US5875249A (en) * | 1997-01-08 | 1999-02-23 | International Business Machines Corporation | Invisible image watermark for image verification |
CA2198189C (en) | 1997-02-21 | 2001-05-29 | Ibm Canada Limited-Ibm Canada Limitee | Internet browser based data entry architecture |
US6188766B1 (en) * | 1997-03-05 | 2001-02-13 | Cryptography Research, Inc. | Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions |
US6005945A (en) | 1997-03-20 | 1999-12-21 | Psi Systems, Inc. | System and method for dispensing postage based on telephonic or web milli-transactions |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US6167523A (en) | 1997-05-05 | 2000-12-26 | Intel Corporation | Method and apparatus for forms data validation and processing control |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
US6134597A (en) | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US6122372A (en) | 1997-06-04 | 2000-09-19 | Signet Assurance Company Llc | System and method for encapsulating transaction messages with verifiable data generated identifiers |
US6023690A (en) * | 1997-06-12 | 2000-02-08 | Pitney Bowes Inc. | Method and apparatus for securely resetting a real time clock in a postage meter |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US5930796A (en) * | 1997-07-21 | 1999-07-27 | Pitney Bowes Inc. | Method for preventing stale addresses in an IBIP open metering system |
US6266683B1 (en) * | 1997-07-24 | 2001-07-24 | The Chase Manhattan Bank | Computerized document management system |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
US6158007A (en) | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US7017046B2 (en) * | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
US7047415B2 (en) * | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US6381696B1 (en) * | 1998-09-22 | 2002-04-30 | Proofspace, Inc. | Method and system for transient key digital time stamps |
US6240414B1 (en) * | 1997-09-28 | 2001-05-29 | Eisolutions, Inc. | Method of resolving data conflicts in a shared data environment |
US6134327A (en) | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6076080A (en) | 1997-11-04 | 2000-06-13 | The Standard Register Company | Forms order entry system |
US6199055B1 (en) * | 1997-11-05 | 2001-03-06 | E-Stamp Corporation | System and method for providing fault tolerant transcriptions over an unsecured communication channel |
WO1999026121A2 (en) * | 1997-11-13 | 1999-05-27 | Hyperspace Communications, Inc. | File transfer system |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6735694B1 (en) * | 1997-11-21 | 2004-05-11 | International Business Machines Corporation | Method and system for certifying authenticity of a web page copy |
EP0921487A3 (en) * | 1997-12-08 | 2000-07-26 | Nippon Telegraph and Telephone Corporation | Method and system for billing on the internet |
US6101602A (en) * | 1997-12-08 | 2000-08-08 | The United States Of America As Represented By The Secretary Of The Air Force | Digital watermarking by adding random, smooth patterns |
US6418457B1 (en) * | 1997-12-10 | 2002-07-09 | The Chase Manhattan Bank | Document storage and processing system for inventors that utilize timestamps and digital signatures |
US6269399B1 (en) * | 1997-12-19 | 2001-07-31 | Qwest Communications International Inc. | Gateway system and associated method |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6161181A (en) | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6145079A (en) | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6070177A (en) | 1998-03-06 | 2000-05-30 | Vita Systems, Inc. | Database forms with attached audit history |
US7233948B1 (en) * | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6373974B2 (en) * | 1998-03-16 | 2002-04-16 | Sharp Laboratories Of America, Inc. | Method for extracting multiresolution watermark images to determine rightful ownership |
US6134550A (en) | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6189096B1 (en) | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US6260021B1 (en) * | 1998-06-12 | 2001-07-10 | Philips Electronics North America Corporation | Computer-based medical image distribution system and method |
US6163841A (en) | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US7178029B2 (en) * | 1998-08-18 | 2007-02-13 | Privador, Ltd | Method and apparatus for validating a digital signature |
AU6258499A (en) * | 1998-09-22 | 2000-04-10 | Science Applications International Corporation | User-defined dynamic collaborative environments |
US6260024B1 (en) * | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
EP1159799B1 (en) * | 1999-02-26 | 2006-07-26 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
US6704906B1 (en) * | 1999-03-27 | 2004-03-09 | Movaris, Inc. | Self-directed routable electronic form system and method |
US6711679B1 (en) * | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
US6839879B1 (en) * | 1999-05-07 | 2005-01-04 | Xilinx, Inc. | Method and system for time-stamping and managing electronic documents |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US20050021963A1 (en) * | 2003-04-17 | 2005-01-27 | Tomkow Terrance A. | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
US7484088B2 (en) * | 2000-03-17 | 2009-01-27 | United States Postal Service | Methods and systems for proofing identities using a certificate authority |
US20020052896A1 (en) * | 2000-05-23 | 2002-05-02 | Streit Jason Mitchell | Secure signature and date placement system |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
WO2002017539A2 (en) * | 2000-08-18 | 2002-02-28 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US8032542B2 (en) * | 2000-10-26 | 2011-10-04 | Reynolds Mark L | Creating, verifying, managing, and using original digital files |
WO2002049269A1 (en) * | 2000-12-15 | 2002-06-20 | United States Postal Service | Electronic postmarking without directly utilizing an electronic postmark server |
US7360079B2 (en) * | 2001-01-05 | 2008-04-15 | Yozons, Inc. | System and method for processing digital documents utilizing secure communications over a network |
WO2002056537A1 (en) * | 2001-01-09 | 2002-07-18 | Benninghoff Charles F Iii | Method for certifying and unifying delivery of electronic packages |
AU2002311812A1 (en) * | 2001-04-12 | 2002-10-28 | United States Postal Service | Systems and methods for electronic postmarking including ancillary data |
US7779481B2 (en) * | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US20050021480A1 (en) * | 2003-05-16 | 2005-01-27 | Hyperspace Communications, Inc. | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions |
US20060047762A1 (en) * | 2004-08-31 | 2006-03-02 | Su Daisy F | Method of generating a certified email return receipt |
-
2000
- 2000-02-24 EP EP00914752A patent/EP1159799B1/en not_active Expired - Lifetime
- 2000-02-24 CN CN00806687.6A patent/CN1354935A/zh active Pending
- 2000-02-24 AU AU36100/00A patent/AU779310B2/en not_active Ceased
- 2000-02-24 WO PCT/US2000/005098 patent/WO2000051286A1/en active IP Right Grant
- 2000-02-24 JP JP2000601785A patent/JP2002538536A/ja not_active Withdrawn
- 2000-02-24 DE DE60029567T patent/DE60029567T2/de not_active Expired - Fee Related
- 2000-02-24 CA CA002363465A patent/CA2363465A1/en not_active Abandoned
- 2000-02-24 AT AT00914752T patent/ATE334526T1/de not_active IP Right Cessation
-
2003
- 2003-03-10 US US10/385,291 patent/US7415476B2/en not_active Expired - Fee Related
-
2005
- 2005-09-13 US US11/225,325 patent/US20060010501A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004326761A (ja) * | 2003-04-11 | 2004-11-18 | Ricoh Co Ltd | ソース記号書類に関する動作を実行するための技術 |
US7616840B2 (en) | 2003-04-11 | 2009-11-10 | Ricoh Company, Ltd. | Techniques for using an image for the retrieval of television program information |
US7643705B1 (en) | 2003-04-11 | 2010-01-05 | Ricoh Company Ltd. | Techniques for using a captured image for the retrieval of recorded information |
US7664733B2 (en) | 2003-04-11 | 2010-02-16 | Ricoh Company, Ltd. | Techniques for performing operations on a source symbolic document |
US7698646B2 (en) | 2003-04-11 | 2010-04-13 | Ricoh Company, Ltd. | Techniques for accessing information captured during a presentation using a paper document handout for the presentation |
US8281230B2 (en) | 2003-04-11 | 2012-10-02 | Ricoh Company, Ltd. | Techniques for storing multimedia information with source documents |
JP4818931B2 (ja) * | 2003-12-14 | 2011-11-16 | ザ タイアン ファーム,リミテッド ライアビリティ カンパニー | 文書を検証するための方法及びシステム |
US9108823B2 (en) | 2010-03-12 | 2015-08-18 | Mitsubishi Electric Corporation | Elevator safety control device |
JP2017508342A (ja) * | 2014-01-07 | 2017-03-23 | ドルビー ラボラトリーズ ライセンシング コーポレイション | ハイダイナミックレンジ画像を符号化、復号化および表現するための手法 |
JP2018129824A (ja) * | 2014-01-07 | 2018-08-16 | ドルビー ラボラトリーズ ライセンシング コーポレイション | ハイダイナミックレンジ画像を符号化、復号化および表現するための手法 |
US10440379B2 (en) | 2014-01-07 | 2019-10-08 | Dolby Laboratories Licensing Corporation | Techniques for encoding, decoding and representing high dynamic range images |
JP2020039133A (ja) * | 2014-01-07 | 2020-03-12 | ドルビー ラボラトリーズ ライセンシング コーポレイション | ハイダイナミックレンジ画像を符号化、復号化および表現するための手法 |
Also Published As
Publication number | Publication date |
---|---|
CA2363465A1 (en) | 2000-08-31 |
CN1354935A (zh) | 2002-06-19 |
DE60029567D1 (de) | 2006-09-07 |
US20040049521A1 (en) | 2004-03-11 |
AU3610000A (en) | 2000-09-14 |
AU779310B2 (en) | 2005-01-13 |
EP1159799A1 (en) | 2001-12-05 |
ATE334526T1 (de) | 2006-08-15 |
EP1159799B1 (en) | 2006-07-26 |
EP1159799A4 (en) | 2004-05-19 |
DE60029567T2 (de) | 2007-09-20 |
WO2000051286A1 (en) | 2000-08-31 |
US7415476B2 (en) | 2008-08-19 |
US20060010501A1 (en) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002538536A (ja) | 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 | |
US20040039912A1 (en) | Computer networked system and method of digital file management and authentication | |
US8977860B2 (en) | Method and apparatus for tamper proof camera logs | |
US8887299B2 (en) | Digital content rights management method and system | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US8145688B2 (en) | Tools and techniques for original digital files | |
US20040255120A1 (en) | Computer networked system and method of digital file management and authentication | |
US20100205660A1 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
US20210073369A1 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
US20030196090A1 (en) | Digital signature system | |
US9280773B1 (en) | System and method for managing first party rights to content captured by third parties | |
US20200278948A1 (en) | Method, apparatus and system for managing electronic fingerprint of electronic file | |
US20080307232A1 (en) | Method and a System for Authenticating and Recording Digital Documents and/or Files | |
US6681233B1 (en) | Data circulation between servers and clients | |
JP2003281148A (ja) | 文書管理方法及び文書管理システム | |
US7543138B1 (en) | Image server and method of controlling same | |
US9224145B1 (en) | Venue based digital rights using capture device with digital watermarking capability | |
JP2007522541A (ja) | 認証コードを復旧する方法 | |
CN116127427B (zh) | 一种办公文档处理方法及系统 | |
JP2005167607A (ja) | 画像処理システム | |
WO2022207718A1 (en) | Method and system for managing at least one unique data record | |
CN115883221A (zh) | 一种共享文档信息收集的方法、系统及装置 | |
JP2001344074A (ja) | データ読み取り装置およびその動作制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070112 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090312 |