WO2016120151A1 - Verfahren zur aufzeichnung und zertifizierung von daten - Google Patents

Verfahren zur aufzeichnung und zertifizierung von daten Download PDF

Info

Publication number
WO2016120151A1
WO2016120151A1 PCT/EP2016/051251 EP2016051251W WO2016120151A1 WO 2016120151 A1 WO2016120151 A1 WO 2016120151A1 EP 2016051251 W EP2016051251 W EP 2016051251W WO 2016120151 A1 WO2016120151 A1 WO 2016120151A1
Authority
WO
WIPO (PCT)
Prior art keywords
recording
sample file
data
person
file
Prior art date
Application number
PCT/EP2016/051251
Other languages
English (en)
French (fr)
Inventor
Kai-Immanuel GROSSMANN
Original Assignee
J&P Medical Research Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by J&P Medical Research Ltd. filed Critical J&P Medical Research Ltd.
Publication of WO2016120151A1 publication Critical patent/WO2016120151A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G06F19/36
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Definitions

  • the invention relates to a method for recording and certification of data, in which biometric data is obtained from a person and a record is made, and the combination of the biometric data and the record is stored.
  • biometric data In particular, fingerprints, iris scans and facial features are considered as biometric data. As a result, a clear identification of the person is ensured, for example, to prevent double detections or misconceptions.
  • the recording and the stored data for the identification of the person may not be manipulated in any way, that is, for. B. can not be falsified so that an unauthorized consent is faked.
  • the required confidentiality must be maintained, that is, the recording and stored data are accessible only to authorized persons.
  • the affected person is usually to be understood, for example, the one on which a specific medical treatment is to be performed. But it is also possible, alternatively or additionally, to enlighten a representative of such a person and obtain his consent, which may be necessary, for example, if a person to be treated is underage and a trustee is required.
  • the video recording can be manipulated by cutting or changing various recordings, erasing unwanted statements, or the like. Even if the video recording is subsequently encrypted securely, for example in the course of the transmission from a peripheral device to a corresponding server, a manipulation can take place before the encryption. Namely, if the original video recording is authorized or unauthorized stored, it is also possible to subsequently distort it, then encrypt the file again and then swap the thus encrypted falsified file with the original encrypted file. In addition, there is the problem that unauthorized persons can gain access to this original and thus the confidentiality is destroyed. However, it should be possible to check the video recording or an audio recording during or immediately after the production, for example, to determine whether the quality of the recording is sufficient.
  • the object of the present invention is to avoid these disadvantages and to provide a method with which data can be forgery-proof and confidentially recorded, transmitted and stored.
  • an encrypted file is made and stored during the recording and on the other hand an unencrypted but irreversibly modified sample file is generated.
  • the essential feature of the present invention is the fact that nobody - and in particular also not the person responsible for obtaining informed consent, such as a doctor or a recording technician - has the opportunity to gain unauthorized access to unencrypted and unmodified video files or audio files , Any modification of the encrypted files causes them to be destroyed or altered so that the manipulation is obvious.
  • ⁇ data can also be recorded.
  • a passport copy of the person can be additionally stored, for example.
  • the inclusion of these other data complements the biometric data. This represents an additional protection against a possible manipulation, so that it is no longer possible to simulate a non-existent consent of a person by changing the data.
  • the recording can be a pure audio recording or a video recording.
  • the biometric data becomes more important, since identification by optical comparison with other image data is not possible.
  • the encryption takes place immediately after or during the video recording, preferably in real time. This minimizes the possibility of unauthorized interference with data that has not yet been encrypted.
  • An encryption of a video recording in real time Complex and can not be performed in all cases. In any case, the encryption should be done immediately after the video recording, which can also be done in segments.
  • the possibility of checking the recording remains, as a sample file is available.
  • this sample file is so modified from the beginning that it is no longer suitable as a basis for any abuse.
  • the sample file may contain only short portions of the unsaved unencrypted original file. This allows a technical review of the recording quality.
  • the sample file may be generated by intermittently adding a message stating that it is a sample file. Even with this measure, an abusive restoration of the original file from the sample file is impossible.
  • the sample file is needed only in the short term to determine on the spot that the recording is basically successful. Therefore, the sample file can be deleted at short notice, ie a few minutes after recording.
  • sample file is deleted immediately or not, it should be noted that it is in no way needed or used for the documentation of informed consent, but is a tool to identify any errors as early as possible.
  • this sample file contains only a fraction of the original information, it can not be reconstructed from the original file, even if it should succeed by misuse to prevent the deletion.
  • the confidentiality is ensured in such a case, since the hacking has destroyed most of the payload.
  • An essential aspect of the present invention is that it is not always possible, for example in remote areas, to ensure that a secure connection to a central server is permanently established while obtaining informed consent, so that data can be transferred in real time to a secure server. area can be transferred. This makes it necessary to carry out the recording of the data with an autonomously functioning device, such as a laptop. The transfer to a secure server will be done later. Until then, it is not possible to prevent various people from accessing this device and attempting to manipulate the data. The inventive design of the method, the data can be destroyed at best, a targeted modification or manipulation is not possible.
  • sample file An alternative way of producing a sample file is to identify it as such.
  • sample file a corresponding lettering, such as "sample file" as far as possible format fills.
  • confidentiality is at least partially protected by the fact that parts of the image information are covered and thus rendered unrecognizable.
  • the person first receives the required information, then the understanding of this information is queried and then a statement of the person is recorded.
  • the testimony of the person may, for example, be the consent to carry out a particular medical treatment. But it is also possible in this way, for example, to take testimony, if they can not be delivered in court or on the spot.
  • a timestamp is preferably added to the video information. Encryption ensures that this can not be prevented afterwards.
  • Additional protection against adulteration can be achieved by additionally generating a hash value for each file. It is a kind of complex checksum, which is generated from the original data and generates an error message in case of any change.
  • a common hash value can be generated via a group of data.
  • this group of data may be all records made during a day.
  • an increase in practicality can be achieved in particular by the fact that during the video recording an ongoing quality monitoring takes place and in the case of a lack of recording quality a warning signal is output.
  • the exposure can be checked, but it can also be a Face recognition are performed with the aim to monitor that the person's head always remains in the recording area.
  • the review may also derive a prognosis or recommendation on how representative the sample file is.
  • the system can also automatically influence the creation of the sample file in order to always ensure a given minimum of representativeness.
  • Self-learning algorithms can be used to optimize the system, taking into account the feedback of the persons creating the record.
  • the present invention also relates to a device for recording and certification of data, having a display device for displaying information, having a device for reading in biometric data of a person and having a recording device for recording images and / or verbal utterances of the person using them Receives information and then makes a statement.
  • an encryption device is designed on the one hand to encrypt the recording together with the read-in biometric data and on the other hand to generate an irreversibly modified sample file.
  • the encryption takes place in real time or at least immediately after recording.
  • the encryption device is preferably provided to automatically delete the sample file after a predetermined time has elapsed.
  • Fig. 1 is a block diagram explaining the steps of the method according to the invention.
  • Fig. 2 shows schematically the structure of a device according to the invention.
  • Step 1 Audiovisual Recording a) A patient is identified biometrically by means of a tablet-like computer, for example by scanning fingerprints. This makes it possible, in some cases, to determine whether, at some point in time, he / she is (inadmissibly) participating in another human clinical study. In addition, additional patient data (eg ID card copy) is scanned in with this computer. These preparatory steps can already be audiovisually recorded to prevent any manipulation.
  • This process is recorded audiovisually, with quality assurance measures taken during the recording (both the patient and the responsible doctor are in the picture).
  • the review of the recording can also be repeated, ie. after certain intermediate steps of the Enlightenment to immediately recognize any problems.
  • a sample file (representative excerpts) is created, the quality of which is checked by the responsible doctor. If this test is positive, you can move on to the next stage of the process.
  • the patient gives informed consent to participate in the focal study.
  • This process will also be audiovisual recorded (both the patient, his or her potential substitute and the responsible doctor are in the picture).
  • Step 2 Create a sample file
  • the sample file will be irrevocably marked as such. This can be done either by storing only temporal or spatial sections or by not being able to remove any traces by displaying corresponding markings. This prevents the subsequent use of these sample files for counterfeiting purposes.
  • Step 3 Review the recording
  • the sample file can be checked immediately after or even between individual steps of the audiovisual recording to ensure the proper recording in terms of recording quality, correct image detail and the like.
  • step 3a If this is not the case, the recording or the unusable part thereof is repeated in step 3a. Otherwise, in step 3b, the recording is terminated and the process is completed. Otherwise, in step 3c the sample file is deleted.
  • Step 4 Encryption of audiovisual recordings
  • all audiovisual recordings and additional patient data (after or while the sample files have been created) are encrypted, the audiovisual record from which the sample file was made is stored.
  • all audiovisual recordings and additional patient data will be time stamped as part of encryption or after they have been encrypted. This timestamp can either be obtained via an online timestamp service or created locally using a sealed device.
  • Step 5 Store audiovisual recordings
  • the encrypted data from step 3 is temporarily stored on a local storage because it can not be assumed that a permanent online connection to a server can be maintained
  • Step 6 Transmission of audiovisual recordings
  • the audiovisual recordings and the additionally obtained patient data are transmitted encrypted from the terminal to a secure server. If, as stated above, it is necessary to access the sample file in order to carry out quality assurance measures, then these will also be transmitted in encrypted form to the secure server. After carrying out the quality assurance, the sample file can then be deleted, while the records themselves are to be stored regularly for a long time.
  • Step 7 Store on a secure server
  • the secure server is typically centrally located and protected by appropriate precautions in a conventional manner from manipulation.
  • the in Fig. 2 schematically illustrated device 10 is designed as a laptop or tablet PC. Recordings of pictures and videos are possible via the rear camera 11 at the rear and the front camera 12 at the front.
  • An NFC chip 13 enables the wireless transmission of data by way of near field communication.
  • a speaker 14 and a microphone 15 are for output and the inclusion of acoustic signals provided.
  • a screen 16 displays, among other things, the images recorded by the cameras 11, 12. Further communication interfaces are a WiFi adapter 17 and a radio adapter 18.
  • a device 19 is used to record signatures, wherein in particular the angle of the writing instrument and / or the contact pressure during writing are recorded in order to obtain additional identification features.
  • Connected to the device 10 is a sealed device 22 which provides normalized time signals for attaching the time stamp.

Abstract

Die Erfindung betrifft ein Verfahren zur Aufzeichnung und Zertifizierung von Daten, bei dem von einer Person biometrische Daten gewonnen werden und eine Aufzeichnung angefertigt wird, und die Kombination der biometrischen Daten und der Aufzeichnung gespeichert wird. Sicherheit gegen Manipulation wird dadurch gewährleistet, dass bei der Aufzeichnung einerseits eine verschlüsselte Datei angefertigt und gespeichert wird und andererseits eine unverschlüsselte, aber unumkehrbar veränderte Probedatei erzeugt wird. Weiters betrifft die Erfindung eine Einrichtung zur Durchführung des Verfahrens.

Description

Verfahren zur Aufzeichnung und Zertifizierung von Daten
Die Erfindung betrifft ein Verfahren zur Aufzeichnung und Zertifizierung von Daten, bei dem von einer Person biometrische Daten gewonnen werden und eine Aufzeichnung angefertigt wird, und die Kombination der biometrischen Daten und der Aufzeichnung gespeichert wird .
Als biometrische Daten kommen hier insbesondere Fingerabdrücke, Iris-Scans und Gesichtsmerkmale in Betracht. Dadurch wird eine eindeutige Identifikation der Person sichergestellt, um beispielsweise Doppelerfassungen oder Fehlerfassungen zu verhindern .
Es besteht vielfach das Bedürfnis, die Aussage einer Person nachvollziehbar und vor allem fälschungssicher aufzuzeichnen. Ein typisches Beispiel dafür ist die Einholung des so genannten informed consent von Personen, die eine bestimmte medizinische Behandlung erhalten sollen oder an einer medizinischen Studie teilnehmen werden. Es hat sich herausgestellt, dass es bei der Einholung und Dokumentation des informed consent immer wieder zu Manipulationen oder Missbräuchen kommt.
Es wird gefordert, dass der vor einer Behandlung eingeholte informed consent folgende Bedingungen erfüllen muss:
Die aufzuklärende Person muss eindeutig und zweifelsfrei identifiziert werden.
Es müssen dieser Person alle notwendigen Informationen zur Verfügung gestellt werden. Dies betrifft bei medizinischen Behandlungen etwa den genauen Ablauf der Behandlung, eventuelle Risken, versicherungstechnische Aspekte und die Modalitäten bei der Beendigung der Studie bzw. der Behandlung.
Es muss überprüft werden, ob diese Person die erhaltenen Informationen tatsächlich verstanden hat.
Es muss eine unbeeinflusste Aussage dieser Person eingeholt werden, in der beispielsweise die Zustimmung zu der jeweiligen Behandlung gegeben wird. Die obigen Schritte müssen neben der allfälligen Unterzeichnung von Papier-Dokumenten durch eine Aufzeichnung dokumentiert werden.
Die Aufzeichnung und die gespeicherten Daten zur Identifizierung der Person dürfen in keiner Weise manipulierbar sein, d.h ., sie z. B. nicht so verfälscht werden können, dass eine nicht erteilte Zustimmung vorgetäuscht wird .
Es muss die erforderliche Vertraulichkeit gewahrt sein, d.h., dass die Aufzeichnung und die gespeicherten Daten nur befugten Personen zugänglich sind .
Als Person ist in der Regel die betroffene Person zu verstehen, also etwa die, an der eine bestimmte medizinische Behandlung durchgeführt werden soll. Es ist aber auch möglich, alternativ oder zusätzlich einen Vertreter einer solchen Person aufzuklären und dessen Zustimmung einzuholen, was beispielsweise erforderlich sein kann, wenn eine zu behandelnde Person unmündig ist und ein Sachwalter erforderlich ist.
Aus der US 2014/0242563 A ist es bekannt, den informed consent einer Person einzuholen, indem die Person zunächst durch Vorführung eines Aufklärungs-Videos informiert wird, schriftliche Informationen erhält, einen Test absolvieren muss, um das Verständnis der erhaltenen Informationen abzufragen, von einem Arzt persönlich aufgeklärt wird und letztlich eine Einverständniserklärung unterzeichnet. Diese Schritte werden aufgezeichnet, um eine entsprechende Dokumentation sicherzustellen. Mit einem solchen System ist es zwar möglich, die Aufklärung und Zustimmung der Person nachzuweisen, das System ist aber nicht gegen Manipulationen geschützt.
So kann beispielsweise die Videoaufzeichnung manipuliert werden, indem verschiedene Aufnahmen geschnitten oder verändert werden, unerwünschte Aussagen gelöscht werden oder dergleichen. Selbst wenn die Videoaufzeichnung in weiterer Folge sicher verschlüsselt wird, beispielsweise im Zuge der Übertragung von einem Peripheriegerät an einen entsprechenden Server, kann vor der Verschlüsselung eine Manipulation erfolgen. Wenn nämlich die Original-Videoaufzeichnung befugt oder unbefugt gespeichert wird, besteht auch die Möglichkeit, diese nachträglich zu verfälschen, danach die Datei erneut zu verschlüsseln und dann die so verschlüsselte verfälschte Datei mit der ursprünglichen verschlüsselten Datei zu vertauschen. Darüber hinaus besteht das Problem, dass unbefugte Personen Zugriff auf dieses Original erhalten können und damit die Vertraulichkeit zerstört wird . Dabei sollte jedoch die Möglichkeit bestehen bleiben, die Videoaufzeichnung oder eine Audioaufzeichnung während oder unmittelbar nach der Herstellung zu überprüfen, um beispielsweise feststellen zu können, ob die Qualität der Aufzeichnung ausreichend ist.
Ähnliche Nachteile bestehen bei einer Lösung, wie sie in der WO 00/17837 A beschrieben ist. Auch hier besteht die Möglichkeit, die Aufzeichnung, die letztlich auf einer CD-ROM dauerhaft gespeichert wird, vor der Speicherung zu verfälschen oder aus einer (unter Umständen missbräuchlich erstellten) Kopie der Aufzeichnung eine verfälschte CD-ROM zu produzieren.
Aufgabe der vorliegenden Erfindung ist es, diese Nachteile zu vermeiden und ein Verfahren anzugeben, mit dem Daten fälschungssicher und vertraulich aufgezeichnet, übertragen und abgespeichert werden können.
Erfindungsgemäß ist vorgesehen, dass bei der Aufzeichnung einerseits eine verschlüsselte Datei angefertigt und gespeichert wird und andererseits eine unverschlüsselte, aber unumkehrbar veränderte Probedatei erzeugt wird .
Wesentlich an der vorliegenden Erfindung ist die Tatsache, dass niemand - und zwar auch insbesondere nicht das mit der Einholung des informed consent be- fasste Personal, wie etwa ein Arzt oder ein Aufnahmetechniker - die Möglichkeit hat, unbefugt an unverschlüsselte und unveränderte Videodateien oder Audiodateien heranzukommen. Jegliche Veränderung der verschlüsselten Dateien bewirkt deren Zerstörung oder verändert diese so, dass die Manipulation offensichtlich ist.
Es können aber auch noch weitere Daten aufgezeichnet werden. So kann beispielsweise auch beispielsweise eine Ausweiskopie der Person zusätzlich abgespeichert werden. Durch die Einbindung dieser sonstigen Daten werden die biometrischen Daten ergänzt. Die stellt einen zusätzlichen Schutz vor einer allfälligen Manipulation dar, so dass es keinesfalls mehr möglich ist, eine nicht vorliegende Zustimmung einer Person durch Veränderung der Daten vorzutäuschen.
Bei der Aufzeichnung kann es sich um eine reine Tonaufzeichnung, oder um eine Videoaufzeichnung handeln. Im Fall einer Tonaufzeichnung in der Form einer Audiodatei kommt den biometrischen Daten eine erhöhte Bedeutung zu, da eine Identifikation durch optischen Vergleich mit anderen Bilddaten nicht möglich ist.
Es ist im Sinn der Erfindung wünschenswert, dass die Verschlüsselung unmittelbar nach oder während der Videoaufzeichnung, vorzugsweise in Echtzeit, erfolgt. Damit wird die Möglichkeit eines unbefugten Eingriffs in noch nicht verschlüsselte Daten minimiert. Eine Verschlüsselung einer Videoaufzeichnung in Echtzeit ist rechenaufwändig und kann nicht in allen Fällen durchgeführt werden. Jedenfalls aber sollte die Verschlüsselung unmittelbar im Anschluss an die Videoaufzeichnung erfolgen, wobei dies auch segmentweise erfolgen kann.
Die Möglichkeit der Überprüfung der Aufnahme bleibt jedoch erhalten, da eine Probedatei zur Verfügung steht. Diese Probedatei ist jedoch von Anfang an so verändert, dass sie nicht mehr als Basis für etwaigen Missbrauch geeignet ist. Beispielsweise kann die Probedatei ähnlich einer Zeitrafferaufnahme nur kurze Abschnitte der nicht gespeicherten unverschlüsselten Originaldatei enthalten. Dies ermöglicht eine technische Überprüfung der Aufnahmequalität. Im Fall der Verwendung einer Audiodatei kann die Probedatei beispielsweise dadurch erzeugt werden, dass in gewissen Abständen eine Mitteilung dazugemischt wird, die aussagt, dass es sich um eine Probedatei handelt. Auch durch diese Maßnahme ist eine missbräuchliche Wiederherstellung der Originaldatei aus der Probedatei unmöglich.
An sich wird die Probedateie nur kurzfristig benötigt, um an Ort und Stelle feststellen zu können, dass die Aufnahme grundsätzlich gelungen ist. Daher kann die Probedatei kurzfristig, das heißt wenige Minuten nach der Aufnahme, gelöscht werden. Es kann jedoch zur Durchführung von Qualitätssicherungsmaßnahmen wünschenswert sein, die Probedatei bis zu einer Auswertung der Originaldatei aufzubewahren. Dadurch kann bei technischen Mängeln der Aufzeichnung verifiziert werden, ob diese Mängel bereits aus der Probedatei ersichtlich gewesen wären, also ein Fehler bei der Aufzeichnung vorliegt, oder ob technische Probleme dazu geführt haben, dass eine fehlerhafte Aufzeichnung zustande gekommen ist, obwohl die Probedatei als gut einzustufen ist.
Unabhängig davon, ob die Probedatei sofort gelöscht wird oder nicht, ist festzuhalten, dass sie keinesfalls für die Dokumentation des informed consent benötigt oder herangezogen wird, sondern ein Hilfsmittel darstellt, um etwaige Fehler so früh als möglich erkennen zu können.
Da aber diese Probedatei nur einen Bruchteil der ursprünglichen Information enthält, kann daraus nicht die Originaldatei rekonstruiert werden, selbst wenn es durch Missbrauch gelingen sollte, die Löschung zu verhindern. Auch die Vertraulichkeit wird in einem solchen Fall gewährleistet, da durch das Zerhacken der Großteil der Nutzinformation zerstört worden ist.
Ein wesentlicher Aspekt der vorliegenden Erfindung besteht darin, dass es beispielsweise in entlegenen Gebieten nicht immer möglich ist, sicherzustellen, dass während der Einholung des informed consent dauerhaft eine sichere Verbindung zu einem zentralen Server gegeben ist, so dass Daten in Echtzeit in einen sicher- en Bereich transferiert werden können. Damit ist es erforderlich, die Aufzeichnung der Daten mit einem autonom funktionsfähigen Gerät, wie etwa einem Laptop durchzuführen. Die Überspielung auf einen sicheren Server erfolgt dann zu einem späteren Zeitpunkt. Bis dahin ist es nicht möglich, zu verhindern, dass verschiedene Personen Zugriff auf dieses Gerät haben und versuchen könnten, die Daten zu manipulieren. Durch die erfindungsgemäße Ausbildung des Verfahrens können die Daten allenfalls zerstört werden, eine zielgerichtete Veränderung oder Manipulation ist jedoch nicht möglich .
Eine alternative Möglichkeit der Herstellung einer Probedatei besteht darin, diese als solche kenntlich zu machen. Man kann dazu beispielsweise einen entsprechenden Schriftzug, wie etwa "Probedatei" möglichst formatfüllend einblenden. Auch hier wird die Vertraulichkeit zumindest teilweise dadurch gewahrt, dass Teile der Bildinformation abgedeckt und damit unkenntlich gemacht werden.
Vorzugsweise ist vorgesehen, dass während der Videoaufzeichnung die Person zunächst die erforderlichen Informationen erhält, danach das Verständnis dieser Informationen abgefragt wird und danach eine Aussage der Person aufgenommen wird . Bei der Aussage der Person kann es sich beispielsweise um die Zustimmung zur Durchführung einer bestimmten medizinischen Behandlung handeln. Es ist aber auf diese Weise auch möglich, beispielsweise Zeugenaussagen aufzunehmen, wenn diese nicht im Gericht bzw. vor Ort abgegeben werden können.
Um auch den Zeitpunkt der Aufnahme sicher und unverfälschbar zu dokumentieren, wird zu der Video Information bevorzugt ein Zeitstempel hinzugefügt. Durch die Verschlüsselung ist sichergestellt, dass dieser nachträglich nicht mehr verhindert werden kann.
Ein zusätzlicher Schutz vor Verfälschung kann dadurch erreicht werden, dass zusätzlich für jede Datei ein Hash-Wert erzeugt wird . Dabei handelt es sich um eine Art komplexer Prüfsumme, die aus den Originaldaten erzeugt wird und bei jegliche Veränderung eine Fehlermeldung generiert.
Um auch das unbefugte Hinzufügen oder Löschen von Dateien jedenfalls sichtbar zu machen, kann über eine Gruppe von Daten ein gemeinsamer Hash-Wert erzeugt werden. Bei dieser Gruppe von Daten kann es sich beispielsweise um alle während eines Tages durchgeführte Aufzeichnungen handeln.
Eine Erhöhung der Praxistauglichkeit kann insbesondere dadurch erreicht werden, dass während der Videoaufzeichnung eine laufende Qualitätsüberwachung erfolgt und bei mangelnder Aufnahmequalität ein Warnsignal ausgegeben wird. Beispielsweise kann die Belichtung überprüft werden, es kann aber auch eine Gesichtserkennung mit dem Ziel durchgeführt werden, zu überwachen, dass der Kopf der Person stets im Aufnahmebereich bleibt. In diesem Zusammenhang kann aus der Überprüfung auch eine Prognose oder Empfehlung darüber abgeleitet werden, wie repräsentativ die Probedatei ist. Dementsprechend kann das System auch automatisiert die Erstellung der Probedatei beeinflussen, um stets ein vorgegebenes Mindestmaß an Repräsentativität zu gewährleisten. Unter Berücksichtigung von Feedback der die Aufzeichnungen erstellenden Personen können dabei selbstlernende Algorithmen eingesetzt werden, um das System zu optimieren.
Die vorliegende Erfindung betrifft auch eine Vorrichtung zur Aufzeichnung und Zertifizierung von Daten, mit einer Anzeigeeinrichtung zur Anzeige von Informationen, mit einer Einrichtung zum Einlesen von biometrischen Daten einer Person und mit einer Aufzeichnungseinrichtung zur Aufzeichnung von Bildern und/oder verbalen Äußerungen der Person, die diese Informationen erhält und danach eine Aussage macht.
Erfindungsgemäß ist eine Verschlüsselungseinrichtung dazu ausgebildet, einerseits die Aufzeichnung samt den eingelesenen biometrischen Daten zu verschlüsseln und andererseits eine unumkehrbar veränderte Probedatei zu erzeugen.
Die Verschlüsselung erfolgt dabei in Echtzeit oder zumindest unmittelbar nach der Aufnahme.
Vorzugsweise ist die Verschlüsselungseinrichtung dazu vorgesehen, die Probedatei nach Ablauf einer vorbestimmten Zeit automatisch zu löschen.
In der Folge wird die Erfindung anhand der in den Figuren dargestellten Ausführungsbeispiele näher erläutert. Es zeigen :
Fig. 1 ein Blockdiagramm, das die Schritte des erfindungsgemäßen Verfahrens erklärt; und
Fig. 2 schematisch den Aufbau einer erfindungsgemäßen Vorrichtung.
Wie oben bereits angeführt, stellt der humanklinische Bereich ein Hauptanwendungsgebiet für diese Erfindung dar. In diesem Bereich kann das beschriebene Verfahren dazu beitragen, eine ethisch korrekte Einholung von informierten Einwilligungserklärungen zu gewährleisten. Im humanklinischen Bereich kann das beschriebene Verfahren in folgender Ausführungsvariante in den unten erklärten Schritten realisiert werden : Schritt 1: Audiovisuelle Aufnahme a) Ein Patient bzw. eine Patientin wird mittels eines Tablet-ähnlichen Computers biometrisch eindeutig identifiziert, beispielsweise durch das Einscannen von Fingerabdrücken. Dadurch ist es u.A. möglich, festzustellen, ob er bzw. sie zu einem gewissen Zeitpunkt (unzulässigerweise) an einer anderen humanklinischen Studie teilnimmt. Zudem werden mit diesem Computer zusätzliche Patientendaten (z.B. eine Ausweiskopie) eingescannt. Diese vorbereitenden Schritte können bereits audiovisuell aufgezeichnet werden, um jegliche Manipulation zu verhindern. b) Der Patient bzw. die Patientin wird multimedial über die Risiken und rechtlichen Implikationen der Teilnahme an der fokalen humanklinischen Studie aufgeklärt. Dieser Prozess wird in Form einer Videoaufzeichnung audiovisuell aufgezeichnet, wobei während dieser Aufzeichnung qualitätssichernde Maßnahmen gesetzt werden (z.B. Prüfung des Lautstärkepegels, Prüfung der Belichtung). c) Das dabei erworbene Wissen wird mittels eines Wissenstests geprüft. Die Ergebnisse werden visuell so aufbereitet, dass sich der zuständige Arzt bzw. die zuständige Ärztin darüber leicht einen Überblick verschaffen kann. Dieser Prozess wird ebenfalls audiovisuell aufgezeichnet, wobei während der Aufzeichnung qualitätssichernde Maßnahmen gesetzt werden. d) Dieser bzw. diese wird persönlich vom zuständigen Arzt bzw. der zuständigen Ärztin über die Risiken und rechtlichen Implikationen der Teilnahme an der fokalen humanklinischen Studie aufgeklärt. Ein besonderer Fokus sollte dabei auf jenen inhaltlichen Aspekten der humanklinischen Studie liegen, die der Patient bzw. die Patientin laut Wissenstest nicht gut verstanden hat. Dieser Prozess wird audiovisuell aufgezeichnet, wobei während der Aufzeichnung qualitätssichernde Maßnahmen gesetzt werden (sowohl der Patient bzw. die Patientin als auch der zuständige Arzt bzw. die zuständige Ärztin sind im Bild). Die Überprüfung der Aufzeichnung kann dabei auch wiederholt, d .h. nach bestimmten Zwischenschritten der Aufklärung erfolgen, um etwaige Probleme sofort zu erkennen. Aus der audiovisuellen Aufzeichnung wird eine Probedatei (repräsentative Ausschnitte) erstellt, deren Qualität vom zuständigen Arzt bzw. der zuständigen Ärztin geprüft wird . Sofern diese Prüfung positiv ausfällt, kann zum nächsten Prozessabschnitt übergegangen werden. e) Der Patient bzw. die Patientin gibt eine informierte Einwilligung über die Teilnahme an der fokalen Studie ab. Auch dieser Prozess wird audiovisuell aufgezeichnet (sowohl der Patient bzw. die Patientin, dessen bzw. deren etwaige Vertretung sowie der zuständige Arzt bzw. die zuständige Ärztin sind im Bild).
An sich ist es möglich, anstelle der Aufzeichnung von Bild und Ton in Form einer Video-Datei auch lediglich eine Audio-Aufnahme vorzunehmen, wenn dadurch die jeweils gestellten Anforderungen an die Authentizität erfüllt werden können. Dadurch kann der apparative und manipulative Aufwand wesentlich verringert werden.
Schritt 2: Erstellung einer Probedatei
Aus der audiovisuellen Aufzeichnung werden Probedateien (repräsentative Ausschnitte) erstellt, deren Qualität vom zuständigen Arzt bzw. der zuständigen Ärztin geprüft wird . Sofern diese Prüfung positiv ausfällt, kann zum nächsten Prozessabschnitt übergegangen werden.
Die Probedatei wird dabei unwiderruflich als solche kenntlich gemacht. Dies kann entweder dadurch erfolgen, dass nur zeitliche oder räumliche Ausschnitte abgespeichert werden oder dadurch, dass entsprechende Markierungen eingeblendet werden, nicht entfernbar sind, ohne Spuren zu hinterlassen. Damit wird die nachträgliche Verwendung dieser Probedateien zu Fälschungszwecken verhindert.
Schritt 3: Überprüfung der Aufnahme
Die Probedatei kann unmittelbar nach oder auch zwischen einzelnen Schritten der audiovisuellen Aufnahme überprüft werden, um die ordnungsgemäße Aufzeichnung im Sinn von Aufnahmequalität, korrektem Bildausschnitt und dgl. sicherzustellen.
Falls dies nicht der Fall ist, wird in Schritt 3a die Aufzeichnung oder der unbrauchbare Teil davon wiederholt. Ansonsten wird in Schritt 3b die Aufzeichnung beendet und der Vorgang abgeschlossen. Jedenfalls wird in Schritt 3c die Probedatei gelöscht.
Schritt 4: Verschlüsselung der audovisuellen Aufzeichnungen
Unabhängig davon, ob die Prüfung der Probedatei positiv oder negativ ausfällt, werden sämtliche audiovisuelle Aufzeichnungen und die zusätzlich gewonnen Patientendaten (nachdem oder während die Probedateien erstellt wurden bzw. werden) verschlüsselt, wird die audiovisuelle Aufzeichnung, aus der die Probedatei erstellt wurde, gespeichert. Darüber hinaus werden sämtliche audiovisuellen Aufzeichnungen und die zusätzlich gewonnenen Patientendaten, im Zuge der Verschlüsselung oder nachdem sie verschlüsselt worden sind, mit einem Zeitstempel versehen. Dieser Zeitstempel kann entweder über ein online Zeitstempel-Service bezogen oder mittels einer verplombten Apparatur vor Ort erstellt werden.
Sämtliche audiovisuellen Aufzeichnungen und zusätzlich gewonnen Patientendaten erhalten, nachdem sie verschlüsselt wurden, einen eigenen Hash-Wert. Die Veränderung dieses Werts impliziert, dass die audiovisuellen Aufzeichnungen manipuliert wurden.
Sämtliche audiovisuellen Aufzeichnungen und zusätzlich gewonnen Patientendaten erhalten darüber hinaus, nachdem sie verschlüsselt wurden, einen gemeinsamen Hash-Wert. Die Veränderung dieses Werts impliziert, dass die audiovisuellen Aufzeichnungen manipuliert wurden, oder dass Aufzeichnungen hinzugefügt oder entfernt wurden.
Schritt 5: Speicherung der audovisuellen Aufzeichnungen
Die verschlüsselten Daten von Schritt 3 werden temporär auf einem lokalen Speicher abgelegt, da nicht davon ausgegangen werden kann, dass eine permanente Online-Verbindung mit einem Server aufrecht erhalten werden kann
Schritt 6: Übermittlung der audovisuellen Aufzeichnungen
Die audiovisuellen Aufzeichnungen und die zusätzlich gewonnen Patientendaten werden verschlüsselt vom Endgerät auf einen sicheren Server übertragen. Wenn es wie oben ausgeführt zur Durchführung von qualitätssichernden Maßnahmen erforderlich ist, auf die Probedatei zuzugreifen, dann werden auch diese verschlüsselt auf den sicheren Server übertragen. Nach Durchführung der Qualitätssicherung kann die Probedatei dann gelöscht werden, während die Aufzeichnungen selbst regelmäßig langfristig aufzubewahren sind .
Schritt 7: Speicherung auf einem sicheren Server
Der sichere Server ist typischerweise zentral situiert und durch entsprechende Vorkehrungen in an sich bekannter Weise vor Manipulation geschützt.
Die in Fig . 2 schematisch dargestellte Vorrichtung 10 ist als Laptop oder Tablet- PC ausgebildet. Aufnahmen von Bildern und Videos sind über die Rückkamera 11 an der Rückseite und die Frontkamera 12 an der Vorderseite möglich. Ein NFC- Chip 13 ermöglicht die drahtlose Übertragung von Daten im Wege der Near Field Communication . Ein Lautsprecher 14 und ein Mikrofon 15 sind für die Ausgabe und die Aufnahme von akustischen Signalen vorgesehen . Ein Bildschirm 16 zeigt unter anderem die von den Kameras 11, 12 aufgezeichneten Bilder an. Weitere Kommunikationsschnittstellen sind eine WiFi-Adapter 17 und ein Funkadapter 18.
Eine Einrichtung 19 dient dazu, Unterschriften aufzuzeichnen, wobei insbesondere der Winkel des Schreibgeräts und/oder der Anpressdruck beim Schreiben aufgezeichnet werden, um zusätzliche Identifikationsmerkmale zu erhalten. Ein Fingerabdrucksensor 20 und weitere biometrische Sensoren 21, die beispielsweise zur Spracherkennung ausgebildet sind, werden zur weiteren Identifikation von Personen verwendet. An die Vorrichtung 10 ist ein verplombtes Gerät 22 angeschlossen, das normierte Zeitsignale zur Verfügung stellt, die zum Anbringen des Zeitstempels dienen.

Claims

P A T E N T A N S P R Ü C H E
1. Verfahren zur Aufzeichnung und Zertifizierung von Daten, bei dem von einer Person biometrische Daten gewonnen werden und eine elektronische Aufzeichnung angefertigt wird, und die Kombination der biometrischen Daten und der Aufzeichnung gespeichert wird, dadurch gekennzeichnet, dass bei der Aufzeichnung einerseits eine verschlüsselte Datei angefertigt und gespeichert wird und andererseits eine unverschlüsselte, aber unumkehrbar veränderte Probedatei erzeugt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Aufzeichnung eine Videoaufzeichnung ist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Probedatei eine Zeitraffer-Version der Videoaufzeichnung ist.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Probedatei als solche kenntlich gemacht wird, vorzugsweise indem eine in die Videoaufzeichnung eingeblendete Markierung eingefügt wird.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Aufzeichnung eine Audioaufzeichnung ist.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Probedatei akustisch überlagerte Hinweise auf ihre Eigenschaft als Probedatei aufweist.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Probedatei dazu vorgesehen, ist nach kurzer Zeit vollständig gelöscht zu werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Verschlüsselung unmittelbar nach oder während der Videoaufzeichnung, vorzugsweise in Echtzeit, erfolgt.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass zusätzlich zu den biometrischen Daten auch weitere Daten, die die Person betreffen, der Kombination hinzugefügt werden.
10. Verfahren nach Anspruch 1 bis 9, dadurch gekennzeichnet, dass die verschlüsselte Datei über ein Netzwerk an einen Server übermittelt wird .
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass zusätzlich die Probedatei übermittelt wird .
12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass die Übermittlung verschlüsselt erfolgt.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass während der Videoaufzeichnung die Person zunächst Informationen erhält, danach das Verständnis dieser Informationen abgefragt wird und danach eine Aussage der Person aufgenommen wird.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass im Zuge der Verschlüsselung ein Zeitstempel zur Videoinformation hinzugefügt wird.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass zusätzlich für jede Datei ein Hash-Wert erzeugt wird.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass über eine Gruppe von Dateien ein gemeinsamer Hash-Wert erzeugt wird.
17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass während der Aufzeichnung eine laufende Qualitätsüberwachung erfolgt und bei mangelnder Aufnahmequalität ein Warnsignal ausgegeben wird .
18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass im Zug der Erstellung der Probedatei eine Prognose in der Form eines Indikators abgeleitet wird, der aussagt, wie repräsentativ die Probedatei ist.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass auf der Basis der Prognose automatisiert die Erstellung der Probedatei beeinflusst wird .
20. Verfahren nach einem der Ansprüche 18 oder 19, dadurch gekennzeichnet, dass bei der Erstellung der Prognose selbstlernende Algorithmen eingesetzt werden.
21. Vorrichtung (10) zur Aufzeichnung und Zertifizierung von Daten, mit einer Anzeigeeinrichtung (16) zur Anzeige von Informationen, mit mindestens einer Einrichtung (19, 20, 21) zum Einlesen von biometrischen Daten einer Person und mit einer Aufzeichnungseinrichtung (11, 12) zur Aufzeichnung von Bildern und/oder verbalen Äußerungen der Person, die diese Informationen erhält und danach eine Aussage macht, dadurch gekennzeichnet, dass eine Verschlüsselungseinrichtung vorgesehen ist, die dazu ausgebildet ist, einerseits die Aufzeichnung samt den eingelesenen biometrischen Daten zu verschlüsseln und andererseits eine unumkehrbar veränderte Probedatei zu erzeugen.
22. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung dazu vorgesehen ist, die Probedatei nach Ablauf einer vorbestimmten Zeit automatisch zu löschen.
23. Vorrichtung nach einem der Ansprüche 21 oder 22, dadurch gekennzeichnet, dass die Aufzeichnung eine Videoaufzeichnung ist.
24. Vorrichtung nach einem der Ansprüche 21 oder 22, dadurch gekennzeichnet, dass die Aufzeichnung eine Audioaufzeichnung ist.
25. Vorrichtung nach einem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass die Vorrichtung (10) eine Einrichtung (19) zur Aufzeichnung von physikalischen Daten in Zusammenhang mit einer Unterschrift aufweist.
26. Vorrichtung nach Anspruch 25, dadurch gekennzeichnet, dass die Einrichtung (19) zur Aufzeichnung von physikalischen Daten dazu ausgebildet ist, Winkel und/oder Anpressdruck eines Schreibgeräts während der Leistung einer Unterschrift aufzuzeichnen.
27. Vorrichtung nach einem der Ansprüche 21 bis 26, dadurch gekennzeichnet, dass die Vorrichtung eine Einrichtung (22) zur fälschungssicheren Aufzeichnung der zeit während der Videoaufzeichnung aufweist.
28. Vorrichtung nach einem der Ansprüche 21 bis 27, dadurch gekennzeichnet, dass die Vorrichtung eine Einrichtung zur Verschlüsselung zur Übertragung der Daten aufweist.
PCT/EP2016/051251 2015-01-27 2016-01-21 Verfahren zur aufzeichnung und zertifizierung von daten WO2016120151A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA50051/2015 2015-01-27
ATA50051/2015A AT516770A1 (de) 2015-01-27 2015-01-27 Verfahren zur aufzeichnung und zertifizierung von daten

Publications (1)

Publication Number Publication Date
WO2016120151A1 true WO2016120151A1 (de) 2016-08-04

Family

ID=55182333

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/051251 WO2016120151A1 (de) 2015-01-27 2016-01-21 Verfahren zur aufzeichnung und zertifizierung von daten

Country Status (2)

Country Link
AT (1) AT516770A1 (de)
WO (1) WO2016120151A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6149440A (en) * 1998-09-18 2000-11-21 Wyngate, Inc. Methods and apparatus for authenticating informed consent
US20100104261A1 (en) * 2008-10-24 2010-04-29 Zhu Liu Brief and high-interest video summary generation
WO2014138280A1 (en) * 2013-03-05 2014-09-12 Vtm, Llc Medical telecommunications system
US20150015735A1 (en) * 2013-07-11 2015-01-15 Sightera Technologies Ltd. Method and system for capturing important objects using a camera based on predefined metrics

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6171112B1 (en) * 1998-09-18 2001-01-09 Wyngate, Inc. Methods and apparatus for authenticating informed consent
EP1397883A1 (de) * 2001-04-02 2004-03-17 Ueli Maurer Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6149440A (en) * 1998-09-18 2000-11-21 Wyngate, Inc. Methods and apparatus for authenticating informed consent
US20100104261A1 (en) * 2008-10-24 2010-04-29 Zhu Liu Brief and high-interest video summary generation
WO2014138280A1 (en) * 2013-03-05 2014-09-12 Vtm, Llc Medical telecommunications system
US20150015735A1 (en) * 2013-07-11 2015-01-15 Sightera Technologies Ltd. Method and system for capturing important objects using a camera based on predefined metrics

Also Published As

Publication number Publication date
AT516770A1 (de) 2016-08-15

Similar Documents

Publication Publication Date Title
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE69835764T2 (de) Biometrisches system und darauf anwendbare technik
EP1410128A1 (de) Datenverarbeitungsvorrichtung
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
DE102012218436B4 (de) Verfahren, Vorrichtung und Computerprogrammprodukt zum Verteilen von lizenziertem Inhalt auf mehrere Einheiten
Billings Parental arrest and incarceration: How does it impact the children?
DE102010037948A1 (de) Verfahren zum Erzeugen eines sicheren Datensatzes und Verfahren zum Auswerten
Topp‐Manriquez et al. Facial composites and the misinformation effect: How composites distort memory
Russ et al. Individual differences in eyewitness accuracy across multiple lineups of faces
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
WO2002080441A1 (de) Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
DE202021102008U1 (de) Diagnostische Testvorrichtung sowie Computerprogrammprodukt zum Dokumentieren von Ergebnissen der diagnostischen Testvorrichtung
CN110969552B (zh) 一种校验考核视频真实性的系统及其方法
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
DE10140237A1 (de) Vorrichtung zum Kopierschutz
WO2016120151A1 (de) Verfahren zur aufzeichnung und zertifizierung von daten
EP3121992A1 (de) Sichere elektronische unterzeichnung von information
DE202020004275U1 (de) Ferntesten
DE10358144A1 (de) Verfahren und Anordnung zum Authentifizieren von Daten
DE102007041694A1 (de) Verfahren zur Sicherstellung der Authentizität von digitalen Bild- und/oder Tonaufnahmen, digitales Aufzeichnungsgerät und Steuerungsprogramm
DE102012104947B4 (de) Verfahren zum Erzeugen eines gesicherten Datenobjekts und System
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
MacLin et al. The development of a computer system to collect descriptions of culprits
DE102014118127B4 (de) Vorrichtung und Verfahren zur Identifikation von Objekten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16701165

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16701165

Country of ref document: EP

Kind code of ref document: A1