JP5103243B2 - 書類画像を認証するサーバーシステム及び方法 - Google Patents
書類画像を認証するサーバーシステム及び方法 Download PDFInfo
- Publication number
- JP5103243B2 JP5103243B2 JP2008084943A JP2008084943A JP5103243B2 JP 5103243 B2 JP5103243 B2 JP 5103243B2 JP 2008084943 A JP2008084943 A JP 2008084943A JP 2008084943 A JP2008084943 A JP 2008084943A JP 5103243 B2 JP5103243 B2 JP 5103243B2
- Authority
- JP
- Japan
- Prior art keywords
- log data
- log
- document
- information
- workflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Processing Or Creating Images (AREA)
Description
<物理的及び電子的アイテムのメディア識別子>
ここで説明される発明の多くは、書類(ドキュメント)、ビデオ、歌、紙の一部又は電子ファイルを識別子で参照できることを要する。このため、書類、ビデオ、歌、紙の一部又は電子ファイルはここではメディアとして言及される。メディアを識別するのに使用される識別子は、メディア識別子と呼ばれ、一実施例では、一連のバイトである。
ここで説明される本発明の多くは、イベントシーケンスを読み取ることを含む。イベントの記録は、「ログ」又は「ログ−ファイル」として言及され、船舶や航空機のイベントを記録するログブック(航行日誌)や、コンピュータシステムで行われるアクションを記録するのに使用されるログファイルと同様な関係である。一実施例では、末尾に新たな記録を追加するのは容易であるが、容易に検出される変更を伴わずに、ログの中に既にある記録を変更するのは困難であるという性質を、ログは有する。
ri=hash(ri-1.Mi)
この場合に、メッセージ及び以前のチェックサムは連結され(“.”で表現されている)、ハッシュ関数に与えられている。この場合のログは、メッセージ及びチェックサムのシーケンスで構成される(Mi,ri)。一実施例では、そのログへの追加は、最後のチェックサムと現在のメッセージを取り出し、それら2つを連結し、ハッシュを計算することで作成されてもよい。これは図1に示されている。図1を参照するに、新たなメッセージ及びチェックサムのペアを作成するため、メッセージ及びチェックサムのジェネレータ101は、新たなメッセージMi+3及びログ110の中で最後のエントリのチェックサムri+2を受信する。連結モジュール102は以前のチェックサムri+2とメッセージMi+3を連結する。ハッシュモジュール103は上述したようにハッシュ関数を適用し、次のチェックサムri+3を生成する。メッセージMi+3及びチェックサムri+3はログ110に格納される。メッセージ及びチェックサムジェネレータ101は、連結モジュール102及びハッシュユニット103と共に処理ユニット(例えば、マイクロプロセッサ)で構成され、102,103は処理ユニットで実行される命令のソフトウエアモジュールであることに留意を要する。或いは、これらの機能はハードウエアで実現されてもよい。
mi=hash(Mi)
ログは(mi,ri)の二乗として定義でき、riはメッセージハッシュ及び以前のチェックサムのみのチェックサムである:
ri=hash(ri-1.mi)。
この数式は非常に一般的である。なぜなら、tiの部分は更なる構造を含んでもよいし(例えば、日にち、タイプ、ファイル名を常に含んでもよい)、メッセージも構造化されてよいからである。当然に、以前のローリングチェックサム、現在のメッセージ又はメッセージハッシュ及び「平文」情報の順序は、その順序がチェックサムを生成する或いは確認する必要のある全てのアプリケーションに既知である限り、変更可能である。
SHA1:1bff5d8cda307b5f3f3757cb25588a54cfb01ce0
コンテンツ長:567
567バイトのデータ。
ri=hash(ri-1.ti.mi)。
そして、tiの値は(例えば、MD5、SHA1、SHA256等のような)どのハッシュ関数が使用されていたかを特定する。一実施例では、2つの異なるローリングチェックサムを共なうログエントリは、次のようなエントリを有し:
(ti,mi,ri,si)
ここで、riは次式で計算される:
ri=SHA(ri-1.ti.mi)。
siは次式で計算される:
si=SHA256(si-1.ti.mi)。
これは、唯1種類のハッシュしかサポートしないシステムと共に同じログが使用されることを可能にし、あるハッシュ関数が不具合を生じた場合、他のハッシュ関数が依然として有効であり、双方の組み合わせは不具合に対して強くなる。2つ以上のハッシュ関数を使用するログの他の例は、当業者には明白であろう。
MN+1=Mi.si
であり、ここで、
si=SHA256(si-1,Mi)
である。これは、同じものをカバーする新たなハッシュを加えることで、ハッシュ関数に障害のあるログの後の修正を可能にする。ハッシュ関数に障害があり新たな関数が発見される場合、いくつのハッシュ関数がこの形式で遡及的に適用されてもよい。
si=SHA256(si-1.ti.mi.ri)。
又は
si=SHA256(ri-1.si.ti.mi)。
でもよい。
一実施例では、ログは単独のファイルに順に格納される。この種のログは非常に用に作成できる。なぜなら、最後のエントリによるローリングハッシュが読み取られ、新たなデータはファイルの末尾に加えられるからである。エントリが固定長であった場合、ファイル中で特定のエントリを見つけるのは容易である。多くの場合に単独のファイルで十分であり、特にログが(過剰に多くのエントリを含んでいない)単独の書類に関する場合には十分である。
イベントがシーケンスで発生することを保証する数学的方法に加えて、一実施例では、物理的な改ざん防止装置がイベントのシーケンスを記憶するのに使用される。一実施例では、物理的な改ざん防止装置はライトワンスメモリ(write once memory)であり、メッセージのハッシュを順番に格納する。この種のログのエントリを変えることは、メモリを変更することを要する。
1つのログを修正することは比較的容易なので、一実施例では、ログの間で情報がやりとりされ、或るログの中のエントリの修正が他のログを調べることで検出可能にする。第1ログの中の情報全てに依存する情報を第2ログに格納することは重要である。以前に定義されているログの場合、ローリングチェックサムはその性質を備えている。チェックサムの各々は、ログエントリ中の他のデータ及び以前のチェックサムに依存する。従って、ログエントリの何らかの部分が変更された場合、そのローリングチェックサムが変わり、その時点以後のローリングチェックサムも変わる。「ハッシュ」に使用される計算関数によらず、メッセージ又はレコードがハッシュよりも長かった場合、同じハッシュを持つ複数のメッセージ又はレコードが存在する。しかしながら、ローリングチェックサムに使用される関数が上手に選ばれていたならば、例えば暗号ハッシュ関数は、これらのメッセージを発見することを極めて困難にする。
多くの場合に、ログが作成されて以来ログが修正されているか否かを確認する必要がある。これはソフトウエア、コンピュータシステム及び人々(ログ生成のハードウエア、ソフトウエア及び人々と独立な人々)によってなされるべきである。
エントリが作成されて他のログとエンタングルされた後のある時点で、ログに格納されたメッセージの有効性を第三者が確認することを希望する場合、エンタングルメント検出は、メッセージに一致するエントリを有する全てのサーバが判定されることを可能にする。図4はエンタングルメント検出を実行するプロセスの一例を示すフローチャートである。このプロセスは処理ロジックで実行され、その処理ロジックは、ハードウエア(回路、専用論理回路等)、ソフトウエア(汎用コンピュータ又は専用マシンで動作するようなもの)又はそれらの組み合わせで構成される。
ログの中のローリングチェックサムは、認証機構の一部に使用可能である。例えば、最も新しいローリングチェックサムrNの情報が、あるログに追加的なエントリを書き込むことの許可に使用されてもよい。ログを保持する装置は、最新のチェックサムが新たなログエントリに用意されていることを主張できる。そうすることで、2つの装置がそのチェックサムを知っており且つ双方がそのログに書き込みを要求した場合、一方のみが成功するようにできる。新たなログエントリを用意する第1の装置は、チェックサムの変更を引き起こし、以後、第2の装置は適切なチェックサムを持たなくなる。この技法は、データの提供者がそのログに関して最も最新のデータ情報を有する場合にのみ、新たなデータが追加されることを保証する方法をもたらす。こうして、チェックサムはログについての「ロック(lock)」のように使用可能であり、競合する状況を回避できる。
サーベンスオクスリー法は概して以下の4ステップを要求するようにまとめられる:1)書類ビジネスワークプロセス;2)リスク確認;3)リスクを限定する管理ポイントの実現;及び4)実現手段の検査。本説明に関し、全てのワークプロセスはフローチャート又はフローダイアグラムで規定され、異なるフローチャートを伴う各ビジネスフローは異なる「ワークフロータイプ」として言及される。例えば、購入、月末締め及び出張要求等のような様々な業務処理の各々についてワークフローが存在してよい。図5には、「セールスクレジット管理」のワークフロータイプのサンプルが示されている。
一実施例では、SOXサーバと主に2つのユーザのやり取りがある:タグ付けされた書類画像を追加すること、及び書類画像及びタグにアクセスし、例えば何らかの規制に準拠していることを確認することである。確認の際、特定の書類の「信憑性」に関する追加的な情報(即ち、書類が変更されてないこと及び/又は適切な者によって処理されたことの証明)を取得することができる。
一実施例では、SOXサーバは様々なソースから画像及びメタデータを受信する。この場合において、電子ソースは紙のソースと差異がない。書類はスキャンされ、電子ファイルはビットマップに変換され、ファイルは共有されるディスク、電子メール、ftp、http等を介してコンピュータから直接的に受入可能である。
サーベンスオクスリー法では、ワークフロー各々について、ワークフローの使用頻度に基づいて、多数のランダム検査がなされる。例えば、月に500回使用される購入ワークフローは何回も検査されるが、年に12回しか使用されない「月末締め」は数回しか検査されなくてよい。
一実施例では、サーバは書類の内容を意味論的に理解する如何なる支援も行わない。しかしながら、書類を確認する際に支援するのに外部ソースから証拠を提供する。どの書類についても、初期の格納時間及び格納に関連するメタデータが用意される。これは、ワークフロー三要素からの情報を含んでよいが、ユーザ名や部署名等の情報を含んでもよい。一実施例では、サーバは「暗号化チェックサム」(例えば、ハッシュ値)を他の装置(例えば、サーバ、他のロギング装置、サーバを含むもの等)と通信するように構成される。この通信は、その書類が特定の時点で存在していたこと及びその書類がその時点以来修正されていないことを証明できる。
図7はSOXサーバ及び関連するシステムの一例を示すブロック図である。各ブロックは処理ロジックを表し、処理ロジックは、ハードウエア(回路、専用論理回路等)、ソフトウエア(汎用コンピュータシステム又は専用コンピュータで動作するようなもの)又はそれらの組み合わせで構成されてよい。
一実施例では、各画像がSOXサーバに負荷されるので、SOXサーバは書類のハッシュ値をログに付加し、そのログに格納されるローリングチェックサムも算出する。ワークフロータグ及び他のメタデータ並びに他のサーバからのチェックサムもそのログに格納される。一実施例では、SOXサーバは「ログエントリタイプ」、「メッセージハッシュ」及び「ローリングハッシュ」又はチェックサムをログに格納し、メッセージハッシュ及びローリングハッシュは、SHA-1が使用される場合は12バイトであり、SHA-256が使用される場合は32バイトである。このようにして、一実施例では、ログに含まれる情報は以下の表1のように組織される。“#1”のような項目を除いて、20バイトの2進値又は40バイトの16進値が格納されることに留意を要する。
以下の表2は、SOXサーバの一例で画像/メタデータ格納部に格納される情報例を示す。これらのエントリは表#1のデータに対応し、ハッシュ値を使うことで特定できる。
SOXサーバは上述したように他のロギング装置とローリングハッシュを交換する。特定のサーバについてのログを確認するために他のいくつかのサーバを見つけることで、確認が実行される。
データを捕捉する様々な方法を使って上記の三要素(ワークフロータイプ、ワークフローインスタンス及び管理ポイント)を取得してよい。一実施例では、(たとえ管理ポイントに書類が既に存在していたとしても)如何なる書類も如何なるワークフロー及び管理ポイントに付加可能である。実際にはこの機能は、以前に用意した書類に対する訂正を与える何らかの段階でアクセス可能であるべきである。一実施例では、これはオリジナルのものを置換しないが、以前のデータに加えて利用可能である。
一実施例では、ワークフローを確認するため、ワークフロー状態及びそのワークフロー中の各項目のハッシュに関するSOXデータベースに格納されている情報と共に、確認ソフトウエアは始める。これらの項目は、SOXサーバ画像格納部からアクセス可能であり、図6の1行として例えば表示されている。一実施例では、確認ソフトウエアは、要求される書類タイプが全ては存在しないことに起因してワークフローが不完全であったことを宣言する。一実施例では、確認ソフトウエアはそのコンテンツ(内容)を知らないので、確認ソフトウエアのユーザは、デル社からの請求書が例えば空白用紙でないことを確認しなければならない。
図8は上記の動作の1つ以上の実行するコンピュータシステムの一例を示すブロック図である。図8を参照するに、コンピュータシステム800は例示的なクライアント又はサーバコンピュータシステムで構成されてよい。コンピュータシステム800は、情報を通信する通信手段又はバス811、及び情報を処理するためにバス811に結合されたプロセッサ812を有する。プロセッサ812は例えばペンティアム(登録商標)等のようなマイクロプロセッサを含むがこれに限定されない。
102 連結モジュール
103,203 ハッシュモジュール
110,210 記録部
700 SOXサーバ
701 書類受信インターフェース
702 画像/メディア格納部
703 記録部
710 ワークフロー識別部
711 OCR部
712 画像分析部
804 メインメモリ
806 スタティックメモリ
807 大容量ストレージメモリ
811 バス
812 プロセッサ
820 外部ネットワークインターフェース
821 ディスプレイ
822 キーボード
823 カーソル制御装置
824 ハードコピー装置
Claims (19)
- 1つ以上のワークフローに関連する書類の画像を捕捉し、関連するワークフローを表すワークフロー情報を収集して書類にタグを付ける書類受信インターフェースと、
前記書類受信インターフェースで捕捉された書類の画像及びメタデータを格納し、前記ワークフローに関して実行される確認処理の際にアクセス可能な第1メモリと、
捕捉された書類の画像に対応する1つ以上のメディア識別子と共にエントリを含むログデータを格納し、前記ワークフローに関して実行される確認処理の際にアクセス可能な第2メモリと、
前記書類受信インターフェースで捕捉されたワークフローに関する前記書類の画像に対応するログデータを生成し、該ログデータを前記第2メモリに与える第1ユニットと、
前記ログデータに含まれている1つ以上のエントリが変更されているか否かを判定するために使用されるエンタングルメント情報を前記ログデータに含め、前記ログデータに関する情報をネットワークを介して送受信する第2ユニットと、
を有し、前記第2ユニットは前記エンタングルメント情報を用いて特定の時点に1つ以上のエントリが前記ログデータ内に存在していたか否かを判定し、前記ログデータ内に存在するエントリが特定の時点に存在していたか否かは、前記ログデータの中にエントリの後に保存されたエンタングルメント情報を用いることで判定され、前記エンタングルメント情報はハッシュ値が確認される場合にクロック値を与えるピアサーバに示され、前記ログデータ内の第1のインデックス及び第1のハッシュ値は前記ピアサーバにより確認可能であり、前記ログデータ内の第2のインデックス及び第2のハッシュ値は前記ログデータ内に存在するエントリを確認する前記ピアサーバにより保存される、サーバシステム。 - 前記第1ユニットは、捕捉した書類各々についてメディア識別子を生成し、各メディア識別子を前記第2メモリに与える、請求項1記載のサーバシステム。
- 前記メディア識別子は、前記捕捉された書類の画像各々にハッシュ関数を適用することで生成されたハッシュ値を有する、請求項2記載のサーバシステム。
- 前記第1ユニットは、前記ハッシュ値をローリングチェックサムと共に前記ログデータに加える、請求項3記載のサーバシステム。
- 前記第1ユニットは、ワークフローの前記タグ及び他のサーバからのチェックサムを前記ログデータに加える、請求項4記載のサーバシステム。
- 前記ログデータが、ログエントリタイプ、メッセージハッシュ及びローリングハッシュを有するエントリを含む、請求項1記載のサーバシステム。
- 前記ログデータが、ピアサーバを表す相互関連情報を含む、請求項1記載のサーバシステム。
- 前記第2ユニットが、暗号チェックサム情報をピアサーバと交換する、請求項7記載のサーバシステム。
- 前記書類受信インターフェースが、捕捉された前記書類の画像に関連する情報を捕捉する、請求項1記載のサーバシステム。
- 前記ワークフロー情報が、ワークフロータイプ、ワークフローインスタンス及び管理ポイントを示す、請求項1記載のサーバシステム。
- 各ワークフローが複数の管理ポイントを含み、各管理ポイントは少なくとも1つの画像に関連している、請求項1記載のサーバシステム。
- 前記第1ユニットは、前記第2メモリのログデータが格納された時間と、管理ポイントに関連する画像に関連する1つ以上のデータとを生成する、請求項10記載のサーバシステム。
- 前記第1ユニットは、タグの付いた画像を前記第1メモリに与えることで通信をサポートし、規制に合っていることを確認するために前記画像に対するアクセス権を設定する、請求項1記載のサーバシステム。
- 複数のワークフローの各々がビジネスプロセスであり、前記複数のワークフローの各々が複数の管理ポイントを有し、前記管理ポイントは監査で検査される項目であり、各管理ポイントは、1つ以上の書類について管理が実行されたことを確認する、請求項1記載のサーバシステム。
- 前記第2ユニットは、前記ネットワークを介して少なくとも1つの装置と情報を交換し、ログデータを互いに関わらせる、請求項1記載のサーバシステム。
- 1つ以上のワークフローの管理ポイントに関連する書類の画像を受信するステップであって、前記ワークフローの各々はビジネスプロセスであり、前記ワークフローの各々は複数の管理ポイントを有し、前記管理ポイントは監査で検査される項目であり、各管理ポイントは、1つ以上の書類について管理が実行されたことを確認する、ステップと、
ワークフローのワークフロー情報と共に収集した書類にタグを付けるステップと、
前記ワークフローに関して実行される確認処理の際にアクセス可能な第1メモリに、受信した書類の画像をメタデータと共に格納するステップと、
第1ユニットにより、受信した画像に対応する1つ以上のメディア識別子と共にエントリを含むログデータを生成し、前記ワークフローに関して実行される確認処理の際にアクセス可能な第2メモリに該ログデータを格納するステップと、
を有し、前記ログデータを生成する際、第2ユニットにより、前記ログデータに含まれている1つ以上のエントリが変更されているか否かを判定するために使用されるエンタングルメント情報が前記ログデータに含められ、前記ログデータに関する情報はネットワークを介して送受信され、
前記第2ユニットは前記エンタングルメント情報を用いて特定の時点に1つ以上のエントリが前記ログデータ内に存在していたか否かを判定し、前記ログデータ内に存在するエントリが特定の時点に存在していたか否かは、前記ログデータの中にエントリの後に保存されたエンタングルメント情報を用いることで判定され、前記エンタングルメント情報はハッシュ値が確認される場合にクロック値を与えるピアサーバに示され、前記ログデータ内の第1のインデックス及び第1のハッシュ値は前記ピアサーバにより確認可能であり、前記ログデータ内の第2のインデックス及び第2のハッシュ値は前記ログデータ内に存在するエントリを確認する前記ピアサーバにより保存される、サーバシステムが行う方法。 - 前記ログデータを生成する際に、受信した書類にハッシュ関数を適用することで、捕捉した書類各々についてハッシュ値を生成し、ローリングチェックサムと共に前記ログデータに各メディア識別子を含める、請求項16記載の方法。
- 前記ネットワークを介して少なくとも1つの装置と情報を交換し、ログデータを互いに関わらせる、請求項16記載の方法。
- 前記ログデータを生成する際に、前記ログデータのハッシュを1つ以上の他のログデータに関連付け、前記1つ以上の他のログデータに関する情報を前記第2メモリに記録し、前記1つ以上の他のログデータは或るログデータと相互に参照され、前記第2メモリに格納されたログデータの以後の確認を支援する、請求項16記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/692,834 US9081987B2 (en) | 2007-03-28 | 2007-03-28 | Document image authenticating server |
US11/692,834 | 2007-03-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243209A JP2008243209A (ja) | 2008-10-09 |
JP5103243B2 true JP5103243B2 (ja) | 2012-12-19 |
Family
ID=39730597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008084943A Active JP5103243B2 (ja) | 2007-03-28 | 2008-03-27 | 書類画像を認証するサーバーシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9081987B2 (ja) |
EP (1) | EP1986119A1 (ja) |
JP (1) | JP5103243B2 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953758B2 (en) * | 2006-11-10 | 2011-05-31 | Ricoh Company, Ltd. | Workflow management method and workflow management apparatus |
US20080282090A1 (en) * | 2007-05-07 | 2008-11-13 | Jonathan Leybovich | Virtual Property System for Globally-Significant Objects |
US10102439B2 (en) * | 2008-01-14 | 2018-10-16 | Hewlett-Packard Development Company, L.P. | Document verification method and system |
JP5178293B2 (ja) * | 2008-04-15 | 2013-04-10 | キヤノン株式会社 | ワークフロー実行装置、ワークフロー実行方法、及びコンピュータプログラム |
US11182175B2 (en) * | 2008-09-18 | 2021-11-23 | International Business Machines Corporation | Apparatus and methods for workflow capture and display |
US9026474B2 (en) * | 2011-03-07 | 2015-05-05 | Google Inc. | Generating printable certificates to verify log authenticity |
US20120328148A1 (en) * | 2011-06-27 | 2012-12-27 | Grey William Doherty | Method and system for secure image management |
JP2014035592A (ja) * | 2012-08-07 | 2014-02-24 | Fujitsu Ltd | 画像キャプチャ装置、画像キャプチャ方法およびプログラム |
FR3001313B1 (fr) * | 2013-01-22 | 2016-02-12 | Univ Aix Marseille | Procede de verification d'au moins une metadonnee d'un bloc de donnees numeriques |
JP2015103919A (ja) * | 2013-11-22 | 2015-06-04 | キヤノン株式会社 | 情報処理装置、システム、方法およびプログラム |
US11488180B1 (en) * | 2014-01-22 | 2022-11-01 | Amazon Technologies, Inc. | Incremental business event recording |
US10191889B2 (en) * | 2014-07-29 | 2019-01-29 | Board Of Regents, The University Of Texas System | Systems, apparatuses and methods for generating a user interface by performing computer vision and optical character recognition on a graphical representation |
US10146752B2 (en) | 2014-12-31 | 2018-12-04 | Quantum Metric, LLC | Accurate and efficient recording of user experience, GUI changes and user interaction events on a remote web document |
CZ28571U1 (cs) * | 2015-05-04 | 2015-08-31 | Jan Bednář | Systém pro certifikaci elektronické pošty |
IL256893B (en) | 2015-07-16 | 2022-08-01 | Quantum Metric Inc | File capture using client-server delta encoding |
KR101648000B1 (ko) * | 2015-11-16 | 2016-08-12 | (주)영신인포텍 | 스마트 패널을 이용한 캐비닛 보관문서 관리시스템 |
US20170161754A1 (en) * | 2015-12-07 | 2017-06-08 | Hattar Tanin LLC | Counter fraud systems |
US10642796B2 (en) * | 2017-07-18 | 2020-05-05 | International Business Machines Corporation | File metadata verification in a distributed file system |
US11036677B1 (en) * | 2017-12-14 | 2021-06-15 | Pure Storage, Inc. | Replicated data integrity |
US11683180B1 (en) | 2018-05-24 | 2023-06-20 | Swear Inc. | Protecting digital media with nested hashing techniques |
US10348505B1 (en) | 2018-05-24 | 2019-07-09 | DeepTruth, LLC | Systems and techniques for validation of media data |
US10938568B2 (en) | 2018-06-05 | 2021-03-02 | Eight Plus Ventures, LLC | Image inventory production |
US10289915B1 (en) * | 2018-06-05 | 2019-05-14 | Eight Plus Ventures, LLC | Manufacture of image inventories |
US10296729B1 (en) | 2018-08-23 | 2019-05-21 | Eight Plus Ventures, LLC | Manufacture of inventories of image products |
US10606888B2 (en) | 2018-06-05 | 2020-03-31 | Eight Plus Ventures, LLC | Image inventory production |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US10467391B1 (en) | 2018-08-23 | 2019-11-05 | Eight Plus Ventures, LLC | Manufacture of secure printed image inventories |
CN109299763B (zh) * | 2018-10-17 | 2021-11-02 | 国网江苏省电力有限公司无锡供电分公司 | 基于rfid密钥链的纸质涉密载体防篡改伪造方法 |
US10565358B1 (en) | 2019-09-16 | 2020-02-18 | Eight Plus Ventures, LLC | Image chain of title management |
US11829457B1 (en) * | 2023-03-31 | 2023-11-28 | Fmr Llc | System and method for preventing code exfiltration |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
CN1332919A (zh) * | 1998-10-30 | 2002-01-23 | 塞特科公司 | 在分布加密中采用共享的随机性 |
US9311499B2 (en) * | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
JP2003143139A (ja) | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
US8005709B2 (en) * | 2003-06-17 | 2011-08-23 | Oracle International Corporation | Continuous audit process control objectives |
JP2005148917A (ja) | 2003-11-12 | 2005-06-09 | Ntt Data Itec Corp | 文書ワークフローシステム |
US8719576B2 (en) * | 2003-12-22 | 2014-05-06 | Guardtime IP Holdings, Ltd | Document verification with distributed calendar infrastructure |
US20050226473A1 (en) * | 2004-04-07 | 2005-10-13 | Subramanyan Ramesh | Electronic Documents Signing and Compliance Monitoring Invention |
US7949666B2 (en) | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
WO2006028920A2 (en) | 2004-09-01 | 2006-03-16 | Ubmatrix, Inc. | Method and system for automatic audit trail |
US20090320088A1 (en) | 2005-05-23 | 2009-12-24 | Jasvir Singh Gill | Access enforcer |
EP1806688A1 (en) * | 2005-12-05 | 2007-07-11 | Sap Ag | Decentralised audit system in collaborative workflow environment |
US7505933B1 (en) * | 2005-12-22 | 2009-03-17 | Avalion Consulting, Llc | System for accelerating Sarbanes-Oxley (SOX) compliance process for management of a company |
US7849053B2 (en) * | 2005-12-29 | 2010-12-07 | Ricoh Co. Ltd. | Coordination and tracking of workflows |
US8015194B2 (en) * | 2005-12-29 | 2011-09-06 | Ricoh Co., Ltd. | Refining based on log content |
US8006094B2 (en) * | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
-
2007
- 2007-03-28 US US11/692,834 patent/US9081987B2/en active Active
-
2008
- 2008-03-27 JP JP2008084943A patent/JP5103243B2/ja active Active
- 2008-03-27 EP EP08153387A patent/EP1986119A1/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
JP2008243209A (ja) | 2008-10-09 |
US20080243898A1 (en) | 2008-10-02 |
EP1986119A1 (en) | 2008-10-29 |
US9081987B2 (en) | 2015-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5103243B2 (ja) | 書類画像を認証するサーバーシステム及び方法 | |
US20230139312A1 (en) | Website Integrity and Date of Existence Verification | |
JP5053146B2 (ja) | 携帯装置、携帯装置が行う方法及びコンピュータプログラム | |
US8977860B2 (en) | Method and apparatus for tamper proof camera logs | |
JP6959618B2 (ja) | 文書情報の真正性検証のためのシステムおよび方法 | |
US8185733B2 (en) | Method and apparatus for automatically publishing content based identifiers | |
US8788830B2 (en) | Method and apparatus for logging based identification | |
US9146953B1 (en) | Method and system to audit physical copy data leakage | |
US8572049B2 (en) | Document authentication | |
JP5030654B2 (ja) | ロギングとデータ交換同期のセキュアかつ効率的な方法 | |
US20110173213A1 (en) | System and method for data preservation and retrieval | |
US8996483B2 (en) | Method and apparatus for recording associations with logs | |
US20210073369A1 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
US8255340B2 (en) | Method and apparatus for risk analysis of published logs | |
US9223784B2 (en) | Method and apparatus for archiving media using a log | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
JP5063440B2 (ja) | 処理装置及び処理方法 | |
WO2020047736A1 (zh) | 网站后台图片资源完整性的验证方法和系统 | |
JP2008242994A (ja) | 記録管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121001 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5103243 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |