DE69733644T2 - Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten - Google Patents

Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten Download PDF

Info

Publication number
DE69733644T2
DE69733644T2 DE69733644T DE69733644T DE69733644T2 DE 69733644 T2 DE69733644 T2 DE 69733644T2 DE 69733644 T DE69733644 T DE 69733644T DE 69733644 T DE69733644 T DE 69733644T DE 69733644 T2 DE69733644 T2 DE 69733644T2
Authority
DE
Germany
Prior art keywords
timestamp
time
time stamp
document
representation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69733644T
Other languages
English (en)
Other versions
DE69733644D1 (de
Inventor
S. Jay WALKER
Bruce Schneier
A. James JORASCH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walker Asset Management LP
Original Assignee
Walker Asset Management LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walker Asset Management LP filed Critical Walker Asset Management LP
Application granted granted Critical
Publication of DE69733644D1 publication Critical patent/DE69733644D1/de
Publication of DE69733644T2 publication Critical patent/DE69733644T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf Verfahren und Geräte zum Erzeugen eines Zeitstempels für Dokumente. Im Speziellen, bezieht sich die Erfindung auf das sichere und authentische Zeitstempeln von Dokumenten, in einer Art und Weise, dass der Zeitstempel von jemandem, der nicht notwendigerweise während des Zeitstempelns anwesend war, überprüft werden kann.
  • Hintergrund
  • In vielen Fällen, in denen zeitgestempelte Dokumente einem zeitlich oder räumlich entfernten Empfänger übermittelt werden soll, wäre man gern in der Lage, die Echtheit und Unversehrtheit des Zeitstempels zu überprüfen. Man denke zum Beispiel an das Problem, die Dokumenterzeugung, im Verlauf von Geschäftstransaktionen, nachzuweisen. Sowohl der Autor als auch der Empfänger wären gern in der Lage, das Dokument in einer Art und Weise zeitzustempeln, dass anderen demonstriert wird, dass es gestempelt wurde: 1) durch das Zeitstempelgerät (d.h. wissen, welches Gerät den Zeitstempel erzeugt hat) und 2) an Hand der angezeigten Zeit (d.h. dass der Zeitstempel während des Zeitstempelns oder danach nicht verändert wurde). Die erste Anforderung bezieht sich auf die Echtheit des Zeitstempelgeräts, während die zweite Anforderung sich auf die Unversehrtheit der Zeitangabe bezieht. Immer wenn Dokumente von einem Beteiligten (oder an einem Ort), der nicht unter der direkten Kontrolle des Empfängers steht, erzeugt werden, kann eine von den beiden oder beide Anforderungen existieren. Häufige Beispiele sind u.a. Zeitstempel im Kopf von Faxseiten, Zeitstempel am Fuß von Ausdrucken und Briefmarken als Beweis für den Versand. Neben Dokumenten sind andere Beispiele Kontrolluhren für Stundenlohnempfänger oder für Parkgaragenkunden zur Aufzeichnung des Datums/der Zeit der Einfahrt auf das Grundstück.
  • Wie die obigen Beispiele zeigen, sind viele Zeitstempelanwendungen in erster Linie mit physischen (z.B. papierbasierten) Anwendungen und nicht mit elektronischen (z.B. digitalen) Anwendungen verbunden. Das gilt besonders für die Dokumentenerzeugung, wo trotz der fast universellen Verwendung der Computertextverarbeitung die Mehrzahl der Dokumente immer noch auf Papier verwendet und gelagert werden, aufgrund ihrer Vorteile gegenüber elektronischen Medien. Solche Vorteile sind u.a.: 1) Leichtigkeit der Dokumenterstellung (z.B. Erstellen von handschriftlichen Notizen), 2) Leichtigkeit des Wiederfindens von Dokumenten (z.B. ohne Computer oder andere spezialisierte Dokumentenlesegeräte und ohne Sorgen wegen der sich entwickelnden Disketten- oder Textverarbeitungsdateiformate), 3) langzeitliche Stabilität von Papier (z.B. Qualitätsverschlechterung von magnetischen Medien), 4) geringe Kosten und 5) Transportierbarkeit. Daher sollte ein Zeitstempelgerät für den täglichen Gebrauch besonders für die Verwendung bei Dokumenten auf Papierbasis geeignet sein.
  • Traditionell haben Zeitstempelgeräte sich auf die mechanische Unzugänglichkeit, den festen Ort und die öffentliche Darstellung verlassen, wenn es um die Behauptung der Genauigkeit des damit erzeugten Zeitstempels geht. Viele zeitgenössische, elektronische Zeitstempelgeräte vermitteln eine sogar noch geringere Sicherheit als die mechanischen Geräte, da ihre Zeitstempelmechanismen für den Benutzer zugänglich sind, vom Benutzer zurückgesetzt werden können und der öffentlichen Sicht verborgen sind. Beispiele sind u.a. Kameradatumsaufzeichnungseinrichtungen zur Zeitstempelung von Bildern, Anrufbeantworter-/Sprachboxdatums-/Zeitaufzeichnungseinrichtungen und Computeruhren zur Zeitstempelung der Dateierstellung und Ausgabe solcher Zeitstempel auf Dokumentnachläufern.
  • Ob mechanisch oder elektronisch, bei jedem der oben angeführten Beispiele kann die Uhr vor dem Zeitstempeln zurückgesetzt werden oder eine Änderung des Zeitstempels nach dem Zeitstempeln vorgenommen werden. Zum Beispiel ist die Fähigkeit, das interne Datum/die interne Zeit zurückzusetzen, in fast alle Personal Computer-Betriebssysteme eingebaut. Weiters sind die rein elektronischen Geräte wegen der Leichtigkeit, mit der auf ein rein elektronisches zeitzustempelndes Dokument zugegriffen und dieses manipuliert werden kann, besonders manipulationsanfällig. Die Leichtigkeit, mit der solche Manipulationen vorgenommen werden können, führte zur Schaffung von Geräten, die die Echtheit und Unversehrtheit elektronischer Dokumente kryptographisch überprüfen und bestätigen. Beispiele für solche Geräte findet man in mehreren US-Patenten (5,189,700; 5,157,726; 5,136,647; 5,136,646; 5,022,080; 5,001,752 und 4,786,940), in denen Geräte offenbart werden, welche digitale Daten eingeben, die digitalen Daten kryptographisch überprüfen und eine digitale Meldung ausgeben. Außerdem fügen bestimmte Geräte davon optional die Zeit von einer sicheren internen Uhr der digitalen Meldung hinzu.
  • Die vorgenannten Geräte sind auf Anwendungen ausgerichtet, deren primäres Ziel die digitale Datenzertifizierung ist, und jede damit verbundene Zeitstempelung ist ein Zusatz zu diesem Ziel. Im Gegensatz dazu ist bei vielen Dokumenten-Zeitstempelanwendungen das primäre Ziel die Zeitzertifizierung und nicht die Datenzertifizierung. Obwohl die Datenzertifizierungsgeräte für die Zeitstempelung verwendet werden könnten, wäre ein solcher Gebrauch relativ kompliziert, teuer und unangebracht für papierbasierte Zeitstempelungsanwendungen, weil dafür die Daten digitalisiert werden müssen. Die Verwendung von Datenzertifizierungsgeräten erfordert zum Beispiel bei Papierdokumenten den Einsatz eines Dokumentenscanners, um die digitale Darstellung des Dokumentes für die Eingabe in das Gerät zu erzeugen, was zu höheren Gerätekosten und höherer Komplexität führt.
  • Weil weiters die Daten, die das Dokument darstellen, in die kryptographische Mitteilung eingeschlossen wären, müsste man zur Überprüfung der Mitteilung (zum Beispiel durch Neuberechnung des Zeitstempels) eine digitale Darstellung der Mitteilung erzeugen – eine kostspielige und möglicherweise nicht realisierbare Arbeit für diejenigen, denen nur begrenzte Kapazitäten zur Verfügung stehen. Es ist oft unwirtschaftlich, ein Papierdokument derart zeitzustempeln, dass die Überprüfung des Zeitstempels vom Zeitstempelempfänger, eine neuerliche Digitalisierung des Papierdokumentes erfordert.
  • Daher besteht ein Bedarf an einem einfachen, billigen, leicht zu verwendenden Gerät, das einen genauen und unveränderbaren Zeitstempel zur Anwendung auf physische Medien, wie zum Beispiel Papierdokumente, die vom Empfänger des Dokumentes leicht überprüft werden können, erzeugt.
  • ZUSAMMENFASSENDE BESCHREIBUNG DER ERFINDUNG
  • Ein Ziel der vorliegenden Erfindung ist es, Verfahren und Geräte für die Erzeugung eines Zeitstempels bereitzustellen, dessen Echtheit und Unversehrtheit vom Empfänger des Zeitstempels überprüft werden kann. Wie hierin verwendet, bezieht sich der Begriff "Zeitstempel" auf die Ausgabe, die von einem "Zeitstempelgerät" erzeugt wird, und kann Klartext- und/oder verschlüsselte Textanteile enthalten.
  • EP-A-0154972, EP-A-0132782, EP-A-0440021 und EP-A-0331352 beziehen sich auf Poststempelmaschinen, die eine verschlüsselte Marke als Code für die Echtheitsbescheinigung verwenden. GB-A-2065030 bezieht sich auf ein Zeitstempel-Druckgerät.
  • US-A-3990558 wird als nächstliegender Stand der Technik angesehen und offenbart die Merkmale im Vorkennzeichnungsteil der unabhängigen Ansprüche.
  • Die Erfindung wird im kennzeichnenden Teil der unabhängigen Ansprüche dargelegt. Weiters werden optionale Merkmale in den abhängigen Ansprüchen dargelegt.
  • In Verbindung mit dem vorher Gesagten enthält ein Zeitstempelgerät in einer Ausführungsform der Erfindung eine batteriebetriebene Uhr, einen kryptographischen Prozessor und einen Speicher in einer manipulationssicheren Umgebung. Der kryptographische Prozessor führt eine kryptographische Operation an einer Darstellung der Zeit aus, um einen kryptographisch gesicherten Zeitstempel zu erzeugen. Wie im ganzen Dokument verwendet, soll der Begriff "Zeitstempel" so verstanden werden, dass er Datum, Zeit, Wochentag und alle andere Messgrößen enthält, die von einem chronographischen Gerät erzeugt werden. In vielen Fällen sind solche Maße effektiv synonym; zum Beispiel zeichnen viele Computeruhren die Zeit als Zahl der Sekunden auf, die seit dem 1. Januar 1900 vergangen sind, was sich leicht in Datums- und Wochentagsformate umwandeln lässt.
  • Der Grad der kryptographischen Verarbeitung hängt von dem gewünschten Grad an Sicherheit ab. Wo zum Beispiel das Hauptanliegen die Unversehrtheit der Zeitangabe ist, kann ein einfacher, einseitig gerichteter Algorithmus, z.B. ein Hash, Message Authenticity Code (Mitteilungsechtheitscode) (MAC) oder eine zyklische Redundanzkontrolle (CRC), auf die Zeit angewendet, angemessen sein. Wo das Zeitstempelgerät dazu verwendet wird, eine Sequenz von Mitteilungen zeitzustempeln, liefert eine Kette von Hashes – wo jeder Zeitstempel auch Darstellungen von einer oder mehreren Mitteilungen enthält – einen zusätzlichen Grad von Mitteilungsechtheit. In anderen Fällen könnte das Zeitstempelgerät die Zeit mit einem gerätespezifischen privaten Schlüssel unterzeichnen, um Echtheit zusätzlich zur Unversehrtheit zu liefern. Eine noch größere Gewissheit kann durch das Hinzufügen eindeutiger Geräte-IDs, Zeugen-IDs, Challenge-Response-Protokolle, digitale Zertifikate, Kombinationen von symmetrischer und asymmetrischer (öffentlicher Schlüssel) Verschlüsselung und durch viele andere kryptographische Verfahren in Muster erreicht werden, die für die jeweilige spezielle Anwendung geeignet sind.
  • In einer weiteren Ausführungsform der Erfindung braucht das Zeitstempelgerät seine Zeit nicht intern zu erzeugen. Vielmehr kann das Zeitstempelgerät einen Empfänger enthalten, der die Zeit von einem GPS-Satelliten, Radiosignalen von der Atomuhr des US Naval Observatoriums oder von jeder anderen zuverlässigen externen Quelle erhält. Externe Zeitsignale sind besonders vorteilhaft, um das Hacken einer internen Uhr zu verhindern. Der Empfänger könnte die Uhr entweder ersetzen oder ergänzen. Weiters könnte die Uhr dazu verwendet werden, die empfan gene Zeit durch Vergleich der empfangenen Zeit mit der internen Uhrzeit genau nachzuprüfen (oder umgekehrt). Die empfangene Zeit wird als genau angesehen werden, wenn die beiden Zeiten innerhalb der kumulierten Ungenauigkeiten des empfangenen Signals (Ungenauigkeit der externen Zeitsignalquelle plus unkorrigierte Übertragungsverzögerung) und der internen Uhr übereinstimmen. Schließlich könnte der Kryptoprozessor so programmiert werden, dass er als zusätzliche Maßnahme zur Sicherheit, dass kein Betrüger die Zeit von der Rundsendequelle durch eine falsche Zeit ersetzt hat, Zeitsignale empfängt, die mit dem privaten Schlüssel des Zeitsenders oder mit dem öffentlichen Schlüssel des Empfängers verschlüsselt sind.
  • Der Zeitstempel kann auf ein physisches Medium in einem optisch erkennbaren Format ausgegeben werden. Geeignete Ausgabegeräte sind u.a. tragbare Drucker, Faxgeräte, Computerdrucker, Kopierer und jedes andere Gerät zur Erzeugung von Dokumenten. Alternativ besteht auch die Möglichkeit, den Zeitstempel über alphanumerische Anzeigen und optische Datenaufzeichnungsgeräte auszugeben. Schließlich braucht das Ausgabegerät sich nicht physisch beim restlichen Zeitstempelgerät zu befinden. Zum Beispiel könnte ein zentral aufgestelltes Zeitstempelgerät ein oder mehrere entfernt aufgestellte Ausgabegeräte besitzen, die über Rundsendesignale oder Daten- oder Sprachnetzwerke zugänglich sind. Eine solche Konfiguration wäre für Fernanwendungen der notariellen Beurkundung der Zeit besonders nützlich.
  • Weiters kann der Zeitstempel mit verschiedenen Häufigkeiten ausgegeben werden, zum Beispiel 1) zu vorgegebenen Zeiten, 2) auf Wunsch des Benutzers oder des Empfängers, 3) bei Vorliegen eines Ansuchens, welches mit einem öffentlichen Schlüssel verschlüsselt wurde, welcher dem privaten Schlüssel des Zeitstempelgerätes entspricht, 4) bei Erzeugung von Daten durch das Ausgabegerät (z.B. ein Gerät zur Herstellung von Dokumenten) oder 5) unter der Kontrolle eines Rundsendesignals.
  • Ein Empfänger des Zeitstempels kann die Echtheit des Zeitstempelgerätes und die Unversehrtheit der Zeitangabe durch Überprüfung der kryptographischen Operation feststellen, die zur Erzeugung des Zeitstempels verwendet wurde. Im Fall einer Zeit, die einer Hash-Operation unterworfen wurde, kann zum Beispiel der Empfänger den Zeitstempel durch Neuberechnung des Hashes, der in Klartext angegebenen Zeit und ihren Vergleich mit dem empfangenen Hash-Wert (dem verschlüsselten Teil des Zeitstempels) überprüfen. Der Hash könnte sogar eine Eingabeoperation sein, um größere Sicherheit zu bieten. Oder wenn der Zeitstempel mit dem privaten Schlüssel des Gerätes verschlüsselt wurde, kann der Empfänger den entsprechenden öffentlichen Schlüssel des Gerätes dazu verwenden, den Zeitstempel zu entschlüsseln und zu überprüfen. Der öffentliche Schlüssel könnte entweder von einer öffentlichen Datenbank erhalten werden oder unter Verwendung eines digitalen Zertifikates im Zeitstempel verteilt werden. Alternativ könnte statt des Schlüsselpaares öffentlich/privat das Zeitstempelgerät einen symmetrischen Schlüssel verwenden – entweder allein oder in Verbindung mit Kryptographie des öffentlichen Schlüssels.
  • Der Zeitstempel kann weitere Merkmale zur Erhöhung des Vertrauens darin enthalten. Zum Beispiel könnte der Zeitstempel eine eindeutige Geräte-ID enthalten, um sich selbst gegenüber einem Zeitstempelempfänger zu identifizieren. Weiters könnte das Zeitstempelgerät die Wiederverwendung eines vorherigen Zeitstempels durch Verwendung eines Anforderung-Antwort-Protokolls [Challenge-Response-Protokolls] verhindern, bei dem der Anfordernde eine Zufallszahl an das Zeitstempelgerät zur Aufnahme in den Zeitstempel sendet. Alternativ könnte das Zeitstempelgerät einen Zufallszahlengenerator zur internen Erzeugung der Zufallszahl enthalten. Fachleute auf diesem Gebiet werden erkennen, dass die Anforderung [Challenge] jedes Datum verwenden kann, dessen Wert vom Empfänger nicht vorhersehbar ist; Zufallszahlen sind zufällig eine besonders geeignete Wahl.
  • Die Merkmale und Vorteile der vorliegenden Erfindung sind aus der nachfolgenden detaillierten Beschreibung der Erfindung, die in Verbindung mit den beigefügten Zeichnungen gelesen werden sollte, und aus den Ansprüchen, die am Ende der detaillierten Beschreibung zu finden sind, leichter zu verstehen und ersichtlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 erläutert die Grundkomponenten eines Gerätes für die sichere Zeitstempelung.
  • 2A und 2B enthalten Ansichten von unten bzw. von der Seite von einem Zeitstempeldrucker zur Verwendung bei Papierdokumenten.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Es werden Geräte und Verfahren zum Erzeugen eines Zeitstempels offenbart, der durch einen zur Zeit der Erstellung des Zeitstempels nicht notwendigerweise anwesenden Beteiligten überprüft werden kann. Der Zeitstempel könnte zum Beispiel dazu verwendet werden, die Zeit aufzuzeichnen, zu der ein Dokument gedruckt, eine Fotokopie gemacht oder ein Fax empfangen wurde.
  • In dieser Offenlegung sind bestimmte Hilfselemente, die in Verbindung mit dem Zeitstempelgerät verwendet werden, den Fachleuten auf diesem Gebiet bekannt und werden nicht gezeigt, um die vorliegende Erfindung besser verständlich zu machen. Zum Beispiel sind die Konstruktion und der Bau von Uhren, Computerspeichern und kryptographischen Software- und Hardware-Algorithmen Fachleuten auf dem Gebiet gut bekannt und werden hierin nicht im Detail beschrieben.
  • Zeitstempelgerät und Zeitstempeloperationen
  • In 1 wird eine Ausführungsform eines Zeitstempelgerätes, einschließlich eines Kryptoprozessors 10, einer Uhr 20, Direktzugriffsspeichers (RAM) 30, nichtflüchtigen Speichers 40 und Ausgabegerät 100, gezeigt. Der Kryptoprozessor 10 kann ein Universalprozessor (z.B. eine Intel-CPU) sein, der Instruktionen vom RAM 30 oder Speicher 40 erhält, oder es kann ein Spezialprozessor sein, der für die Ausführung kryptographischer Operationen optimiert wurde (z.B. ein National Semiconductor iPower SPU). Das heißt, der Kryptoprozessor kann jede Hardware oder eine Software-Maschine aufweisen, die kryptographische Operationen an einer gegebenen Quantität ausführen kann. Wie weiter unten detaillierter beschrieben ist, können solche Operationen sowohl unverschlüsselte als auch verschlüsselte Operationen enthalten sowie verschiedene Kombinationen davon. Der Kryptoprozessor 10 und die Uhr 20 werden durch eine externe Energiequelle 50 betrieben, wobei die Bereitschaftsbatterie 60 die Betriebsfähigkeit während des Auswechselns oder Fehlens der externen Energiequelle 50 sicherstellen soll. So könnte die externe Energiequelle 50 eine vom Benutzer auswechselbare Batterie oder eine Wechselstromenergiequelle sein. Alternativ könnte das Gerät allein durch eine interne Batterie versorgt werden (in diesem Fall funktioniert das Gerät nicht mehr, wenn die Batterie leer ist) oder allein durch eine externe Energiequelle 50 (was das Rücksetzen der Uhr nach einer vertrauenswürdigen externen Zeitquelle – z.B. nach den unten diskutierten GPS-Satellitensignalen – beim Einschalten notwendig macht).
  • Der Kryptoprozessor 10, die Uhr 20, der RAM 30, der Speicher 40 und die Steuersignale für das Ausgabegerät 100 befinden sich innerhalb der sicheren äußeren Begrenzung 70, die diese Komponenten vor äußerer Manipulation schützt. Die sichere äußere Begrenzung 70 kann physische, elektronische Merkmale oder eine Kombination von physischen und elektronischen Merk malen enthalten, die einer Manipulation widerstehen. Zum Beispiel könnten physische Merkmale die Verkapselung beinhalten, elektronische Merkmale könnten eine Silizium-Firewall beinhalten, und Kombinationsmerkmale könnten sich selbst auf Null setzen oder auf andere Weise flüchtigen RAM 30 oder Speicher 40 beinhalten, der beim Feststellen einer Manipulation elektrisch seinen Inhalt verändert. Eine solche Modifikation könnte das Erzeugen von physischer Belastung für das Gerät, den Versuch, die Taktfrequenz, durch Ersetzen der externen Energiequelle 50 durch eine Batterie, welche außerhalb erlaubter Strom- oder Spannungsbereiche arbeitet, zu ändern, oder den Versuch, die Taktrate durch Ersetzen der externen Energiequelle 50 durch eine Wechselstrom-Energiequelle, welche außerhalb des zulässigen Frequenzbereichs arbeitet, zu ändern, beinhalten. Alternativ könnte die sichere äußere Begrenzung 70 lediglich die Manipulation erkennbar machen. In diesem Fall müsste das Verfahren der Zeitstempelüberprüfung die Kontrolle des Zeitstempelgerätes auf Anzeichen einer Manipulation beinhalten. Wie von Fachleuten auf dem Gebiet erkannt wird, kann eine große Zahl von eingriffssicheren/Eingriffe erkennen lassenden Verfahren eingesetzt werden, und diese werden hierin nicht im Detail aufgezählt. Daher müssen aus Gründen der Angemessenheit Begriffe wie "eingriffssicher" oder "sicher" in dieser ganzen Diskussion so verstanden werden, dass sie sich auf eine der vorher erwähnten oder andere Sicherheitsmaßnahmen beziehen.
  • In der einfachsten Ausführungsform der Erfindung erzeugt das Zeitstempelgerät eine Zeitdarstellung aus Uhr 20 und gibt einen Zeitstempel (oder eine Mitteilung) aus, die aus dem Klartext plus einer für die Zeit repräsentativen Einwegfunktion besteht. Wie hierin verwendet, ist eine Einwegfunktion eine, die eine eindeutige Darstellung einer Eingabe derart ausgibt, dass eine gegebene Ausgabe wahrscheinlich nur von ihrer entsprechenden Eingabe herrührt, und so, dass die Eingabe nicht unmittelbar aus der Ausgabe hergeleitet werden kann. Daher schließt der Begriff Einwegfunktion Hashes, Mitteilungsechtheitscodes (MACs – verschlüsselte Einwegfunktionen), zyklische Redundanzchecks (CRCs) und andere Verfahren ein, die den Fachleuten auf diesem Gebiet gut bekannt sind. Siehe zum Beispiel Bruce Schneier, "Applied Cryptography [Angewandte Kryptographie]", Wiley, 1996. Aus praktischen Gründen wird der Begriff "Hash" so gebraucht, dass er in dieser Diskussion jede vorher erwähnte oder andere Einwegfunktion repräsentiert. Normalerweise wird die Hash-Funktion vom Kryptoprozessor 10 unter Verwendung eines festverdrahteten Hashing-Algorithmus oder eines in RAM 30 oder Speicher 40 gespeicherten Hashing-Algorithmus ausgeführt. Die Hash-Funktion kann entweder eine verschlüsselte oder eine unverschlüsselte Operation sein.
  • Weiters kann eine eindeutige Identifizierungsnummer, die in RAM 30 oder Speicher 40 gespeichert ist, zum Hash hinzugefügt werden, um für Sicherheit der Mittelungsechtheit zu sorgen. Ein Empfänger, der die Zeitangabe überprüfen möchte, liest die Zeitangabe und Geräte-ID ab, und führt dann einen identischen Hashing-Algorithmus aus, um den Hash-Wert zu berechnen. Wenn der empfangene Hash-Wert und der neu berechnete Hash-Wert übereinstimmen, hat sich der Empfänger vergewissert, dass der Zeitstempel vom Zeitstempelgerät kommt und nicht nach der Zeitstempelung verändert wurde.
  • Wenn das Zeitstempelgerät zur Zeitstempelung einer Folge von Mitteilungen verwendet wird, sorgt eine Folge von Hash-Werten – wobei jeder Zeitstempel auch Darstellungen von einer oder mehreren vorherigen Meldungen enthält – für einen zusätzlichen Grad an Mitteilungssicherheit. Zum Beispiel könnte RAM 30 oder Speicher 40 einen Hash-Wert der letzten drei Zeitstempel speichern, der in den aktuellen Zeitstempel zu integrieren ist, wie im folgenden Beispiel gezeigt. Stellen Sie sich vor, dass die Zeitstempelung einmal im Monat durchgeführt wird, wobei die letzten vier Datumsangaben folgende sind: 19.11., 15.12., 13.1. und 24.2. Der Hash-Wert für den letzten Zeitstempel könnte Hash_2/24 = Hash("2/24") + Hash_11/19 + Hash_12/15 + Hash_1/13 sein, wobei sich die Hash-Werte für die Datumsangaben im November, Dezember und Januar auf ihre jeweiligen vorherigen drei Monate in ähnlicher Weise beziehen. Die verketteten Hash-Werte dienen als Abschreckung gegen die betrügerische Änderung eines Zeitstempels, wie unten beschrieben.
  • Nehmen wir an, ein Fälscher entdeckt den Geräte-Privatschlüssel und verwendet ihn dazu, sowohl den Klartext als auch die Hash-Abschnitte des Zeitstempels vom 19.11. zu ändern, so dass er dann 9.11. lautet. Ein misstrauischer Beteiligter könnte den zeitweilig geänderten Zeitstempel vom 9.11. dadurch auf Authentizität abfragen, indem er die drei nachfolgenden Zeitstempel neuberechnet und diese mit ihren bekannten Werten vergleicht. Wenn der bekannte und der neu berechnete Zeitstempel nicht übereinstimmen, wird demonstriert, dass der Zeitstempel vom 19.11. geändert wurde. Wenn eine Manipulation allgemein vermutet wird, aber kein spezieller Zeitstempel in Frage kommt, kann ein geänderter Zeitstempel durch Neuberechnung des letzten Zeitstempels und Fortfahren in rückwärtiger Richtung festgestellt werden, bis drei aufeinander folgende Zeitstempel gefunden werden, die nicht bestätigt werden können, was anzeigt, dass der nächste Zeitstempel in der Folge geändert wurde. Natürlich könnte der Fälscher theoretisch alle Zeitstempel in dem verketteten Hash ändern, dies würde aber mehr Aufwand erfordern als einfach nur den gewünschten zu ändern, und würde die Gefahr, entdeckt zu werden, vergrößern.
  • Eine noch größere Sicherheit für die Unversehrtheit und Echtheit kann durch Verschlüsseln eines Teils oder des ganzen Zeitstempels im Kryptoprozessor 10 unter Verwendung eines in Speicher 40 abgelegten Schlüssels erhalten werden. Statt des Hashing könnte die Zeit, zum Beispiel, mit einem gerätespezifischen privaten Schlüssel verschlüsselt werden, wenn Echtheit erforderlich ist, und möglicherweise auch mit einem empfängerspezifischen öffentlichen Schlüssel, wenn Vertraulichkeit erforderlich ist.
  • Bestimmte bekannte Verbesserungen an der Kryptographie mittels öffentlichen Schlüssel können ebenfalls größere Sicherheit bieten. Zum Beispiel könnte die Mitteilung, digitale Zertifikate zur Ausgabe des öffentlichen Schlüssels an einen Beteiligten enthalten, der den zur Überprüfung eines mit dem privaten Geräteschlüssen codierten Zeitstempels benötigten öffentlichen Geräteschlüssel nicht kennt. In einem digitalen Zertifikat wird der öffentliche Geräteschlüssel durch den privaten Schlüssel des Zertifizierers, dem man vertraut (z.B. ein bekannter Zeitstempelgerätehersteller) und dessen öffentlicher Schlüssel dem Empfänger bekannt ist, codiert (und verbürgt). Der Empfänger verwendet den öffentlichen Schlüssel des Zertifizierers zur Entschlüsselung des öffentlichen Geräteschlüssels und verwendet dann diesen öffentlichen Geräteschlüssel zur Überprüfung des Zeitstempels. Alternativ könnte der Empfänger einfach den öffentlichen Geräteschlüssel von einer öffentlich zugänglichen Datenbank holen, was die Notwendigkeit der digitalen Zertifizierung beseitigt.
  • Bis zu diesem Punkt wurde die asymmetrische Verschlüsselung (öffentlicher Schlüssel) im Zusammenhang mit den verschiedenen kryptographischen Operationen beschrieben. Es ist jedoch auch die symmetrische Verschlüsselung (DES) möglich, entweder als Ersatz für die Kryptographie mit öffentlichem Schlüssel oder als Ergänzung zu dieser (z.B. ein symmetrischer Sessionschlüssel, der mittels Kryptographie mit öffentlichem Schlüssel gesendet wird).
  • Ein weiteres häufig verwendetes kryptographisches Verfahren, das so genannte Challenge-Response-Protokoll (CRP), kann dazu verwendet werden, um einem Empfänger zu versichern, dass der Zeitstempel aktuell ist, d.h. keine Kopie eines vorher verwendeten Zeitstempels. Beim CRP fragt derjenige, der einen Zeitstempel anfordert, die Authentizität des Zeitstempelgerätes dadurch ab, dass er ein Datum an das Zeitstempelgerät sendet und die erhaltene Antwort auf dieses Datum prüft. So werden wieder verwendete Zeitstempel verhindert (oder zumindest nachweisbar), weil ein wieder verwendeter Zeitstempel ein Datum enthält, das einem vorherigen Anforderungs-/Anwort-Paar entspricht und nicht dem aktuellen Datum.
  • Fachleute auf dem Gebiet werden erkennen, dass die Authentizitätsabfrage jedes beliebige Datum verwenden kann, dessen Wert vom Empfänger nicht vorhergesagt werden kann; Zufallszahlen sind zufällig eine besonders geeignete Wahl. Alternativ könnte das Zeitstempelgerät einen Zufallszahlengenerator 18 zur internen Erzeugung von Zufallszahlen enthalten. In dieser etwas schwächeren Version des CRP weiß der Empfänger nicht notwendigerweise, dass der Zeitstempel eindeutig ist, sondern nur, dass ihm keine Kopie eines Zeitstempels zugesandt wurde, den er vorher selbst erhalten hat.
  • Obwohl bestimmte beispielhafte kryptographische Operationen (Hashing, asymmetrische Verschlüsselung, digitale Zertifikate und Challenge-Response-Protokolle) für den Gebrauch einzeln oder in festgelegten Kombinationen offen gelegt wurden, werden Fachleute auf dem Gebiet erkennen, dass viele andere Kombinationen dieser Grundoperationen verwendet werden können, je nach den Bedürfnissen der speziellen Anwendung.
  • Der Zeitstempel kann beim Erhalt einer Zeitstempelanforderung am Eingabegerät 12 erstellt und ausgegeben werden. Eingabegerät 12 könnte ein einfacher E/A-Port (I/O-port) zum Empfang eines externen elektronischen Signals sein oder könnte einen Taster oder eine andere mechanische Vorrichtung zur Erzeugung der Zeitstempelanforderung enthalten. Im Fall eines elektronischen Signals könnte der Kryptoprozessor 10 nur eine Anforderung akzeptieren, die mit einem öffentlichen, privaten oder asymmetrischen Schlüssel codiert ist, und der Kryptoprozessor überprüft dann die Zeitstempelanforderung vor der Bereitstellung des angeforderten Zeitstempels. Das externe elektronische Signal könnte an einem entfernten Ort erzeugt werden, von dem aus die Zeitstempelanforderung an das Zeitstempelgerät gesendet oder anderweitig übertragen wird.
  • Alternativ könnte die Zeitanforderung intern unter Kontrolle des Kryptoprozessors 10, nach einem vorher festgelegten Zeitplan erzeugt werden, der regelmäßige oder unregelmäßige Intervalle aufweist und im RAM 30 oder Speicher 40 abgelegt ist. Die Zeitstempelung nach einem vorher festgelegten Zeitplan anstelle unter der Kontrolle eines Anfordernden wäre in Anwendungen wie der Fernüberwachung oder der Ereigniserfassung nützlich. Der Zeitplan könnte entweder werksseitig geladen (und damit unveränderlich) sein oder durch das Eingabegerät 12 geladen werden. Im letzteren Fall wird die Aufforderung zum Laden des Zeitplans vorzugsweise mit dem öffentlichen Schlüssel codiert, wie oben in Bezug auf die Zeitstempelung des Anforderers beschrieben. Als weitere Alternative könnte die Zeitstempelung dynamisch unter Verwendung eines Algorithmus kontrolliert werden, bei dem ein zukünftiger Zeitstempel als Antwort auf einen oder mehrere vorherige Zeitstempels gesetzt wird. Zum Beispiel könnte in bestimmten Überwachungsanwendungen ein Zeitplan mit normalerweise seltener Zeitstempelung als Reaktion auf die Wahrnehmung von selektierten Ereignissen beschleunigt werden.
  • Der Zeitstempel wird durch Ausgabegerät 100 ausgegeben. Für die Verwendung in der Zeitstempelung von Dokumenten könnte das Ausgabegerät 100 ein Drucker zum Ausdruck des Zeitstempels auf ein Stück Papier sein. Die 2A und 2B zeigen die Unter- bzw. Seitenansicht eines beispielhaften Typenradgerätes 100. Typenradgerät 100 dreht Gummistempelräder 110 mittels Getriebemotoren 120 unter Steuerung eines elektrischen Steuersignals am Eingangsport 130. Die Räder 110 besitzen Zähne 140 an ihrem Umfang, die zum Drucken eines alphanumerischen Codes dienen, wenn eine ausgewählte Sequenz von Zähnen 140 in Kontakt mit der Unterlage 150 ist. Die Zähne 140 erhalten Tinte von einer Tintenversorgung 160. Wie vorher erwähnt, enthält der Zeitstempel normalerweise eine gewisse kryptographische Funktion der Zeit, wie zum Beispiel einen Hash oder verschlüsselten Code, den man zur Überprüfung der Integrität und/oder Authentizität der Zeit verwenden kann. Wenn der Zeitstempelungsbefehl als selbständige Einrichtung verwendet wird, könnte er über einen Taster erteilt werden oder könnte automatisch durch Niederdrücken eines federgespannten Gehäuses erzeugt werden, das das Typenrad 100 umschließt, ähnlich dem gegenwärtig erhältlichen tragbaren Geräten zur Stempelung von Dokumenten. Der Zugang zum Zeitstempelgerät könnte optional durch die Anforderung eines autorisierten Passwortes (z.B. über eine alphanumerische Tastatur) geregelt werden, bevor der Zeitstempelungsvorgang einsetzt.
  • Ungeachtet der Konfiguration des Gerätes könnten Signalflüsse zwischen dem Kryptoprozessor und dem Ausgabegerät abgesichert werden, um zusätzliche Sicherheit zu bieten.
  • Zeitstempelüberprüfung
  • Ob der Zeitstempel auf ein physisches Dokument zur öffentlichen Darbietung gedruckt, auf Medien zur vertraulichen Anmeldung aufgezeichnet oder einmal zum Lesen durch einen Menschen angezeigt wird, ist sein Zweck die Überprüfung durch einen Beteiligten, der nicht notwendigerweise Augenzeuge der Zeitstempelung war.
  • In den Fällen, wo der Zeitstempel dem Hash-Prozess unterworfen wird, braucht der Empfänger nur die Klartextzeit zu lesen und den Hash-Wert neu zu berechnen, um den Zeitstempel zu überprüfen. Wenn der empfangene und der neu berechnete Hash-Wert übereinstimmen, wurde die Zeit nicht geändert.
  • In den Fällen, in denen der Zeitstempel mit dem entsprechenden privaten Geräteschlüssel codiert wird, kann der Empfänger dann den Zeitstempel einfach entschlüsseln und andere kryptographische Operationen ausführen, die für die Überprüfung des Zeitstempels erforderlich sind. Der Empfänger sucht den entsprechenden öffentlichen Schlüssel aus einer öffentlichen Datenbank, liest den Zeitstempel aus dem Dokument aus, entschlüsselt den Zeitstempel mit dem öffentlichen Schlüssel und bestimmt und überprüft die Erstellungszeit des Dokumentes. Alternativ könnten, wie vorher angedeutet, digitale Zertifikate dazu verwendet werden, den öffentlichen Geräteschlüssel an einen Zeitstempelempfänger auszugeben.
  • In bestimmten Situationen sind die obigen Verfahren nicht möglich, zum Beispiel: 1) wenn die Kryptographie mit öffentlichem Schlüssel nicht verwendet wird, 2) wenn die kryptographischen Algorithmen vertraulich gegenüber dem Empfänger bleiben sollen oder 3) wenn es dem Empfänger an der Fähigkeit fehlt, kryptographische Überprüfungen vorzunehmen. In solchen Fällen kann die Überprüfung durch eine öffentliche Datenbank implementiert werden, die sich auf einem Zentralrechner befindet, der über eine kostenlose oder gebührenpflichtige Telefonleitung zugänglich ist.
  • Ein Anrufer verwendet sein Tastenfeld zur Eingabe der Zeit, des Datums und der Zeitstempelungs-ID-Nummer des Gerätes. Er könnte optional auch den Zeitstempel eingeben. Der Zentralrechner verwendet die ID-Nummer zum Suchen des Datenbanksatzes für das spezielle Gerät, Heraussuchen seines kryptographischen Schlüssels, verwendet den kryptographischen Schlüssel zur Durchführung der geeigneten kryptographischen Operation (neu berechneter Hash-Wert, Entschlüsselung usw.) und liefert dem Anrufer eine Bestätigung.
  • Im allgemeinen überprüft der Empfänger den Zeitstempel durch Ausführen einer bestimmten Kombination von Hashing und Entschlüsselung, die für die spezielle Kombination der zur Erzeugung des Zeitstempels verwendeten Operationen geeignet ist.
  • Alternative Zeitquellen
  • Es wurde bereits erwähnt, dass die Zeit über eine interne Uhr 20 erzeugt wird. In einer anderen Ausführungsform der Erfindung könnte das Zeitstempelgerät die Zeit von einer externen Quelle über einen Signalempfänger 24 erhalten, der innerhalb der sicheren Begrenzung 70 ange ordnet ist. Der Signalempfänger 24 könnte Zeitsignale von Bodenstationen (z.B. Atomuhr des US Naval Observatoriums), von umlaufenden Satelliten oder von einer anderen externen Zeitquelle, der man vertraut, erhalten. Externe Zeitsignale sind besonders vorteilhaft, um das Hacken einer internen Uhr abzuwehren.
  • In dem Satellitenbeispiel könnte das Zeitstempelgerät Zeitgebersignale vom amerikanischen Global Positioning System (GPS) erhalten, für welches Sensoren (Empfänger) kommerziell gut erhältlich sind. Alternativ könnte der Empfänger Signale vom russischen Glonass-System erhalten. Obwohl GPS primär für die Ortsbestimmung verwendet wird, werden die Fachleute auf dem Gebiet erkennen, dass dieselben Zeitgebersignale auch als genaue Zeitquelle verwendet werden können. Folglich kann der Signalempfänger 24 als alternativer Zeitgenerator für die Uhr 20 verwendet werden. Diese grundlegenden Betriebsprinzipien von Satellitenentfernungsmesssystemen sind gut bekannt (z.B. Herring, "The Global Positioning System", Scientific American, Feb. 1996, S. 44–50, und "How Does GPS Work [Wie funktioniert GPS)?, Jane's Intl. Defense Review, 31. Dez. 1994, S. 147), werden aber kurz zusammengefasst dargestellt, um die doppelten GPS-Fähigkeiten der Orts- und der Zeitbestimmung zu erläutern.
  • Jedes Signal, das von einem Satelliten an einen terrestrischen Empfänger gesendet wird, wird um einen Betrag verzögert, der proportional zur Entfernung zwischen dem Satelliten und dem Empfänger ist. Daher bestimmt die Differenz zwischen dem Uhrsignal, das von einem Satelliten gesendet wird, und der örtlichen Uhr des Empfängers (normalerweise ein paar hundertstel Sekunden) den Abstand des Empfängers vom Satelliten. Aus der Kenntnis dieses Abstandes weiß man, dass der Empfänger sich irgendwo auf der Oberfläche einer Kugel befindet, die ihren Mittelpunkt im Satelliten hat. Jedoch bleibt die genaue Lage des Empfängers – ein bestimmter Punkt auf der Oberfläche dieser Kugel – unbestimmt. Durch den Empfang von Signalen von mehreren kreisenden Satelliten kann die genaue dreidimensionale Lage des Empfängers auf der Oberfläche der Erde als der Schnittpunkt aller zur Ortsbestimmung verwendeten Kugeln bestimmt werden.
  • In der Praxis ist die Empfängeruhr billiger und daher weniger genau als die hochgenauen Atomuhren der Satelliten. Das bedeutet, dass alle positionsbestimmenden Kugeln ein wenig kleiner oder größer als ihre wahren Werte sind, je nachdem, ob die Empfängeruhr nach- bzw. vorgeht. Folglich können sich die positionsbestimmenden Kugeln möglicherweise nicht in einem einzigen Punkt schneiden. Dieses Problem wird durch Einstellen der Empfängeruhr um einen beliebigen Betrag, welcher wiederum jeden der positionsbestimmenden Radien um denselben Betrag ändert, und Kontrolle auf Vorliegen eines einzigen Schnittpunkts der positionsbestimmenden Kugeln überwunden. Wenn dies nicht der Fall ist, wird die Empfängeruhr in einem iterativen Verfahren neu eingestellt, bis ein einziger Schnittpunkt gefunden wird. Das heißt, die ungenaue Empfängeruhr liefert eine gute Anfangsschätzung bezüglich des Schnittpunktes, und die Tatsache, dass die positionsbestimmenden Kugeln sich in einem einzigen Punkt schneiden müssen, der der terrestrischen Lage des Empfängers entspricht, wird zur Verbesserung der Anfangsschätzung verwendet. Bis ins Extrem getrieben, könnte solch ein Iterationsverfahren durchgeführt werden, ohne überhaupt eine Empfängeruhr zu erfordern – dies würde einfach mehr Iterationen erfordern, als wenn die Empfängeruhr für eine Anfangsschätzung zur Verfügung steht.
  • Das Endergebnis des Iterationsprozesses ist eine Bestimmung der exakten Lage des Empfängers und der korrekten Zeit. Diese Zeit kann dann als Teil des Zeitstempelungsprozesses verwendet werden. Wenn natürlich eine hohe Zeitgenauigkeit nicht erforderlich ist (die empfangene GPS-Zeit weicht nur um ein paar hundertstel Sekunden ab), könnte das Zeitstempelgerät einfach das empfangene Satellitenuhrensignal (oder einen Durchschnitt mehrerer solcher Signale) als Näherungswert für die korrekte Zeit akzeptieren, ohne den oben beschriebenen Iterationsprozess durchzuführen.
  • Zuletzt könnten die empfangenen Zeitsignale, wie dies gegenwärtig für bestimmte militärische Anwendungen getan wird, mit dem privaten Schlüssel des Senders oder mit dem öffentlichen Schlüssel des Empfängers als Extramaßnahme zur Sicherheit dafür verschlüsselt werden, dass kein Betrüger eine falsche Zeit für die der Sendequelle eingesetzt hat. Im letzteren Beispiel kann man sich das gesendete Zeitsignal als 'gezielt gesendet' vorstellen, da nur ein spezifischer Empfänger die Zeit entschlüsseln kann. In solchen Anwendungen kann mit dem Kryptoprozessor 10, RAM 30 und Speicher 40 die notwendige Entschlüsselung (oder eine andere Decodierung) vorgenommen werden. Es ist vorteilhaft, den Empfänger innerhalb der sicheren Begrenzung anzuordnen, um das Eindringen betrügerischer Signale zu verhindern. Alternativ könnte eine verschlüsselte Zeit ohne vorherige Entschlüsselung zertifiziert werden, wobei dieser Schritt vom Empfänger während der nachfolgenden Überprüfung auszuführen ist.
  • Wie das Vorhergesagte illustriert, könnte der Signalempfänger 24 die Uhr 20 entweder ergänzen oder ersetzen. In bestimmten Ausführungsformen könnte die Uhr 20 zur genauen Nachprüfung der empfangenen Zeit (oder umgekehrt) verwendet werden, indem die empfangene Zeit mit der internen Uhrzeit verglichen wird – die werksseitig oder durch vorherige Radioübertragung gestellt werden könnte. Man erachtet die empfangene Zeit unter der Voraussetzung, dass die beiden Zeiten innerhalb der kumulativen Ungenauigkeiten des empfangenen Signals (Ungenauigkeit der externen Zeitquelle plus jegliche unkorrigierte Übertragungsverzögerung) und der internen Uhr 20 übereinstimmen, als genau an. Solch eine genaue Nachprüfung kann besonders nützlich sein, wo die GPS-Signale in leicht verschlechterter Form (z.B. der Standard Positioning-Modus, wie er in vielen kommerziellen Anwendungen eingesetzt wird) ausgestrahlt werden.
  • Authentifizierte Orte
  • In bestimmten Fällen wird gewünscht, sowohl die Zeit als auch den geografischen Ort zu bestätigen, an dem das Dokument zeitgestempelt wurde. Wie oben in Bezug auf die externe Zeit diskutiert, eignet sich der GPS-Signalempfänger 24 auch ideal zur Bereitstellung der notwendigen Ortssignale. Solche Signale werden in den Zeitstempel integriert, entweder als Klartext und/oder in kryptographischer Form.
  • Alternative Ausgabegeräte
  • Technisch ausgereiftere Drucker können ebenfalls, zusätzlich zu dem einfachen oben beschriebenen Typenradmechanismus, verwendet werden. Zum Beispiel kann der Drucker herkömmliche, punktweise arbeitende (z.B. Laser-, Bubble Jet-, Tintenstrahl- oder Zeilendrucker) oder zeichenweise arbeitende Computerdrucker (z.B. Typenraddrucker) sowie punktweise arbeitende Dokumentendrucker (z.B. Faxgeräte, Fotokopierer oder sogar Strichcodedrucker) umfassen. Jedes dieser Geräte könnte eine Zeitstempelanforderung über Eingang 12 senden, entweder automatisch beim Dokumentendruck oder manuell bei Anforderung durch den Operator (z.B. mit einer "Zertifizieren"-Taste, die manuell beim Drucken einer Seite zu drücken ist). Weiters könnte der manuelle oder automatische Betrieb über einen Ein/Aus-Zeitstempelumschalter wählbar sein.
  • Viele andere Ausgabegeräte sind möglich, besonders wenn nicht gefordert wird, dass der Zeitstempel direkt auf eine Papierunterlage gedruckt wird. Zum Beispiel könnte das Ausgabegerät ein spezielles, schwierig zu fälschendes Etikett drucken, das auf die Oberfläche eines Papierdokumentes oder einer anderen Unterlage aufgebracht werden soll. Weiters wurde vorher der Zeitstempel als ein vom Menschen lesbarer alphanumerischer Code beschrieben, dies ist aber nicht notwendig. Jeder maschinenlesbare, optisch erkennbare Code wäre gleichermaßen gut geeignet und könnte bevorzugt werden, um vom gelegentlichen Herumschnüffeln abzuschrecken. Zum Beispiel könnte der Zeitstempel ein feines Gitter von Punkten in geometrischer Anordnung sein, das das ganze Dokument bedeckt. Die Punkte wären klein genug, um die leichte Betrachtung des Dokumentes zu ermöglichen, während sie es gleichzeitig viel schwieriger machen würden, eines der Wörter im Dokument zu ändern, da die Punkte ja über den Text gelegt wären. Die Punkte könnten mittels eines beliebigen maschinenlesbaren Codierschemas gesetzt werden. Zum Beispiel könnte der Abstand zwischen einzelnen Punkten die Ziffern des codierten Teils des Zeitstempels darstellen. Eine solche Ausführungsform wird am praktischsten durch ein Zeitstempelgerät realisiert, das mit einem Drucker oder einem Faxgerät verbunden ist, welches gut in der Lage ist, ein feines Punktgitter zu drucken. Maschinenlesbare, optisch erkennbare Codes sind auch geeignet, wenn das Ausgabegerät ein Aufzeichnungsgerät ist, das zum Schreiben des Zeitstempels auf ein anderes Medium als Papier verwendet wird. Bestimmte von diesen Medien besitzen den zusätzlichen Vorteil, dass sie nur schreiben können, was eine zusätzliche Sicherheit vor der Änderung des Zeitstempels bieten kann. Zum Beispiel könnte ein Laser auf optische Medien (z.B. CD-ROM oder magnetooptische Platte) schreiben. Wie Papier, sind auch Nur-Schreib-Medien von Natur aus oft beständig oder halbbeständig. Zuletzt braucht der Zeitstempel nicht auf ein beständiges oder halbbeständiges Medium geschrieben zu werden, sondern könnte zur vorübergehenden Betrachtung auf einer elektronischen oder anderen Anzeige in einer von Menschen lesbarer oder maschinenlesbarer Form dargestellt werden.
  • Beachten Sie, dass wie bei herkömmlichen Zeitstempelgeräten der Zeitstempel nicht die Authentizität des zeitgestempelten Dokumentes bescheinigt, sondern, wann der Zeitstempel gesetzt wurde. Zum Beispiel könnte ein betrügerischer Nutzer immer noch einen legitimen Zeitstempel von einem ersten Dokument auf ein zweites Dokument kopieren und das falsch zeitgestempelte zweite Dokument einem nichts ahnenden Empfänger präsentieren. Trotzdem stellt das hierin offen gelegte Zeitstempelgerät durch das Sorgen für zusätzliche Sicherheit hinsichtlich des Zeitstempels eine deutliche Verbesserung gegenüber konventionellen Zeitstempelgeräten dar, die Sicherheit weder für den Zeitstempel noch für das Dokument bieten. Das Kopieren von Zeitstempeln kann weiter durch die Verwendung spezieller Maßnahmen, wie einmalig beschreibbare Medien (wie oben diskutiert) für die Zeitstempelung elektronischer Dokumente oder unkopierbare Tinten für das Zeitstempeln von Papierdokumenten, unterbunden werden. Beispiele für unkopierbare (aber letztendlich optisch erkennbare) Tinten sind u.a.: 1) speziell gefärbte Tinten, die von Fotokopiergeräten nicht wahrgenommen werden können, 2) so genannte "unsichtbare" Tinten, die bei Anwendung einer Chemikalie oder eines Ultraviolettentwicklers sichtbar werden, und 3) Tinten mit verzögerter Sichtbarkeit, die anfangs unsichtbar sind, sich aber langsam im Verlauf der Zeit als Reaktion auf die Alterung oder die Einwirkung von Licht zeigen. Der Begriff "unkopierbare Tinten" könnte auch Zeitstempel beinhalten, die mit nicht voller Wiedergabegenauigkeit kopiert werden können, z.B. Tinten, die beim Kopieren verblassen, die Farbe ändern oder den Kontrast ändern. Zuletzt könnte das Zeitstempelgerät "unkopierbare Muster" drucken, die Interferenzmuster oder andere optische Verzerrungen beim Kopieren aufweisen. Solche unkopierbaren Tinten oder unkopierbaren Muster wären besonders nützlich, wo zeitgestempelte Dokumente über einen unsicheren Kurier überbracht werden sollen. Fachleute auf dem Gebiet werden erkennen, dass diese and andere Arten von Antifälschungsmaßnahmen die Schwierigkeiten, einen originalen Zeitstempel auf ein anderes Dokument zu kopieren, erhöhen können.
  • Eine andere Art von Betrug beinhaltet das Ändern der Dokumentendaten anstelle des Zeitstempels – zum Beispiel das Zeitstempeln eines Dokumentes und späteres Ändern des Dokumenteninhalts oder das Vorzeitstempeln von leeren Seiten, die später bedruckt werden sollen. Einen solchen Betrug kann man durch die Verwendung von Tinten oder Mustern, deren physikalische Merkmale (z.B. Reflexionsvermögen, Brechungsvermögen, Kontrast, Farbe oder Farbtönung) davon abhängen, ob der Zeitstempel nach dem Drucken gesetzt wird oder ob das Drucken nach dem Zeitstempeln erfolgt, unterbinden. Vorzugsweise wird der Zeitstempel normalerweise auf Teile des gedruckten, zu schützenden Dokumentes gesetzt, und jeder Versuch, über den Zeitstempel zu drucken, ist optisch erkennbar. Der Zeitstempel könnte sogar nur auf den bedruckten Teil einer Seite beschränkt werden, um dem Hinzufügen von neuem Text auf den vorher zeitgestempelten, aber sonst leeren Teil der Seite entgegenzuwirken. Das Beschränken des Zeitstempels nur auf den bedruckten Teil der Seite lässt sich leicht in Verbindung mit einem Faxgerät, Computerdrucker oder einem anderen Gerät realisieren, das einen Zeitstempel beliebiger Größe ausgeben kann. Wenn das Zeitstempelgerät einen Zeitstempel fester Größe erzeugt und ein einzelner Zeitstempel kleiner als der Teil des gedruckten, zu schützenden Dokumentes ist, kann der Zeitstempel mehrmals angewendet werden.
  • Alternativ könnte das Typenradgerät von 2 so angepasst werden, dass es kontinuierlich (z.B. eine Rolle) für das Zeitstempeln über einen Text beliebiger Größe arbeitet. Jedes der vorher erwähnten Betrugsnachweisverfahren wird als "Überdruckfeststellung" bezeichnet.
  • Verbesserte Zeitstempel
  • Die vorher erwähnten Verfahren – unkopierbare Tinten, unkopierbare Muster und Überdruckfeststellung – sind Beispiele für physikalische Verfahren, die zur Abschreckung von Betrug verwendet werden können. Neben physikalischen Verfahren können auch Informationsverfahren zur Abschreckung von Betrug verwendet werden. Informationsverfahren beinhalten die Einbeziehung von Informationen über das Dokument in Form von 1) Inhaltskennungen, 2) Zeugenkennungen oder 3) Zeiteingabelung in den Zeitstempel.
  • In einer einfachen Form von Inhaltskennung könnte der Bediener des Zeitstempelgerätes die Anzahl der Wörter in dem mit einem Zeitstempel zu versehenden Dokument zählen und dann diese Zahl in das Zeitstempelgerät eingeben. Die Dateneingabe könnte über ein am Gerät befestigtes numerisches Tastenfeld vorgenommen werden. Wenn dann der Zeitstempel vom Kryptoprozessor erzeugt wird, enthält der codierte Teil des Zeitstempels eine verschlüsselte Version der Anzahl der Wörter zusätzlich zum Datum. Andere Datenelemente, die in den Zeitstempel aufgenommen werden könnten, sind u.a. die Anzahl der Zeilen des Textes, die Häufigkeit des Auftretens eines speziellen Wortes, der größte Dollarbetrag, die Zahl der Seiten im Dokument usw. Solche Informationen, die in den Zeitstempel aufgenommen werden, machen es zunehmend schwieriger für jemanden, das Originaldokument nicht nachweisbar zu verändern. Der Speicher jedes Zeitstempelgerätes könnte eine Datenbank von 100 Datenelementkategorien wie oben beschrieben enthalten. Eine Druckkopie steht dann dem Benutzer des Zeitstempelgerätes zur Verfügung. Der Benutzer entscheidet einfach, welches Datenelement aufgenommen werden soll, gibt die Indexnummer der Datenelement-Datenbank ein und dann den numerischen Wert des Datenelementes. Bei der Authentizitätsprüfung des Zeitstempels wird das Datenelement angezeigt.
  • Die Inhaltskennung könnte auch Informationen über das Dokument in Form von verschiedenen Zeitstempelfarbschemata enthalten. Ein blauer Zeitstempel könnte zum Beispiel ein Finanzdokument anzeigen, während rot für Gesetzesdokumente reserviert wäre. Der Benutzer des Zeitstempelgerätes muss einen Code eingeben, wie zum Beispiel 01 für Finanzen, 02 für Recht, 03 für Verträge usw. Das Zeitstempelgerät nimmt dann diese Informationen in die Farbe des Zeitstempels auf, vielleicht unter Verwendung getrennter Farben für den Klartext und die codierten Textteile des Zeitstempels. Wie mit den vorhergehenden Beispielen gezeigt, erkennen die Fachleute auf dem Gebiet, dass jedes identifizierbare Datum, das den Dokumenteninhalt widerspiegelt, zur Inhaltskennung verwendet werden kann.
  • Zusätzlich zur Erhöhung des Grades der Dokumentenintegrität könnten Zeitstempel Informationen über die Personen enthalten, die anwesend waren, als der Zeitstempel auf das Dokument gesetzt wurde. In einer einfachen Form einer Zeugenkennung gibt jeder Zeuge des Er eignisses eine eindeutige private Kennung (wie zum Beispiel seinen privaten Schlüssel oder seine persönliche Identifikationsnummer) in das Zeitstempelgerät ein, bevor der Zeitstempel auf das Dokument gesetzt wird. Die private Kennung wird dann in den codierten Teil des Zeitstempels übernommen. Die private Kennung könnte manuell über ein Tastenfeld oder automatisch über drucksensitive Speichertasten ["Touch Memory"-Tasten] (detailliert unten beschrieben), PCMCIA-Karten oder andere persönliche Zugangs-Zeichen eingegeben werden.
  • Wenn höhere Grade von Sicherheit erforderlich sind, kann ein Challenge-Response-Protokoll verwendet werden, um zu überprüfen, dass keiner der Zeugen des Ereignisses die private Kennung einer anderen Person gestohlen hat. Nach der Eingabe seiner privaten Kennung wird ein Zeuge vom Zeitstempelgerät zur Prüfung seiner Authentizität aufgefordert, zusätzliche Informationen, wie zum Beispiel den Mädchennamen seiner Mutter, einzugeben. Die Antwort wird dann mit ihrem erwarteten Wert verglichen, welcher in der Datenbank im Speicher des Zeitstempelgerätes abgelegt wurde, als die private Kennung zum ersten Mal im Gerät registriert wurde. Falsche Antworten machen die vorher eingegebene private Kennung ungültig.
  • In den obigen Ausführungsformen muss der Benutzer vorsichtig bei der Eingabe privater Kennungen vorgehen, um sicherzustellen, dass sie nicht von anderen Benutzern des Zeitstempelgerätes gestohlen werden. Um dieses Verfahren sicherer zu machen, können Zeichen, wie zum Beispiel das von Dallas Semiconductor hergestellte "Touch Memory"-Gerät, verwendet werden. Danach besitzt jeder Benutzer des Zeitstempelgerätes seine private Kennung, die in einer "Touch Memory"-Taste gespeichert ist, welche aus einem Computer-Chip in einem kleinen tastenförmigen Edelstahlgehäuse besteht. Das Gehäuse kann ringförmig sein und vom Benutzer an einem Finger getragen werden. Der Chip enthält bis zu 64 kb RAM oder EPROM, ausreichend zur Speicherung einer Vielzahl von kryptographischen Schlüsseln. Das Gerät überträgt Daten bidirektional mit 16,3 kb pro Sekunde, wenn es in Kontakt mit einem Lesegerät gebracht wird, das sich im Zeitstempelgerät befindet. Der Benutzer hält das Tastengerät jedes Mal an den Leser, wenn er seine private Kennung in den Zeitstempel integriert haben möchte. Jeder Chip enthält eine eindeutige Seriennummer, die zur Zeit der Herstellung in den Chip lasergeätzt wird. Die Konfiguration DS1427 enthält eine fälschungsresistente Echtzeituhr, die als ergänzende Prüfspur zu der im Zeitstempelgerät genutzt werden kann, so dass echtheitsprüfbare Informationen, zusätzlich zur Aufnahme in den codierten Teil des Zeitstempels, ebenfalls in der "Touch Memory"-Taste des Benutzers gespeichert werden.
  • Noch größere Grade von Sicherheit können erhalten werden, wenn biometrische Lesegeräte in das Zeitstempelgerät zur Aufnahme biometrischer Daten (z.B. Fingerabdruck, Netzhautmuster oder andere eindeutige physiologische Parameter) in den codierten Teil des Zeitstempels eingebaut werden. Biometrische Lesegeräte könnten auch zur Authentizitätsprüfung der privaten Kennungen verwendet werden, die von allen Zeugen eingegeben werden.
  • Ein weiteres Informationsverfahren könnte zur zeitlichen Einklammerung des Zugangs durch den Benutzer des Zeitstempelgerätes verwendet werden. Bei diesem Verfahren zeigt ein Zeitstempel ein Öffnungsdatum und ein Schließdatum an, wobei eine virtuelle Öffnungsklammer oder Schließklammer innerhalb des codierten Teils des Zeitstempels erzeugt wird. Zum Beispiel muss vielleicht ein Fachmann, der an einem Dokument arbeitet, die Anfangszeit und die Endzeit zeigen, um die abrechenbaren Stunden zu bestimmen. Das Zeitstempelgerät könnte getrennte Tasten besitzen, die mit Start und Stopp beschriftet sind. Man drückt die Starttaste vor dem Stempeln des Dokumentes, wobei eine solche Anzeige in den codierten Teil des Zeitstempels aufgenommen wird. Das Dokument wird dann geändert, und der Schließ-Zeitstempel wird über den Öffnen-Zeitstempel gelegt.
  • Alternative Zeitstempelungsbefehle
  • Es wurde vorher erwähnt, dass das Ausgabegerät 100 den Zeitstempel bei einem externen Befehl erzeugen kann. Obwohl solch ein externer Befehl oft eine Anforderung vom Empfänger eines Zeitstempels sein wird, könnte er auch automatisch bei der Feststellung eines Ereignisses (oder einer Messung) außerhalb des Zeitstempelgerätes durch einen geeigneten Sensor erzeugt werden, der als Eingabegerät 12 fungiert. Solch ein Ereignis könnte jedes normale oder anomale Vorkommnis sein, dessen Zeit des Auftretens aufgezeichnet werden soll.
  • Zum Beispiel könnten normale Ereignisse bei Kraftfahrzeuganwendungen das Auffahren auf eine Straße mit automatischer Gebührenerhebung oder ein Polizeiauto, das einen vorgegebenen Kontrollpunkt passiert, beinhalten, während anomale Ereignisse einen Mietwagen, der einen erlaubten Betriebsbereich verlässt, oder das Aufblasen eines Airbags während eines Unfalls sein könnten. In jedem der vorher genannten Beispiele stellt der Sensor das auslösende Ereignis fest und veranlasst automatisch die Erzeugung des Zeitstempels. Der Sensor könnte viele verschiedene Formen annehmen, die von einer einfachen Fotodiode (z.B. Feststellen eines Laserstrahls, der eine Grenze markiert) bis zum GPS-Empfänger (z.B. verwendet als Ortungsmittel, das vorher festgelegten Alarmgrenzen unterliegt) reichen. Zusätzlich könnte der Sensor entweder inner halb des Zeitstempelgerätes (z.B. analog zu einem "Flugschreiber") oder extern (z.B. als zentrale Überwachungsstation) angeordnet werden. Wenn sich der Sensor außerhalb befindet, sendet er eine Zeitstempelanforderung an einem Empfänger, der innerhalb des Zeitstempelgerätes angeordnet ist, und fungiert dabei als Eingabegerät 12. In einer Abwandlung des oben erwähnten Ortungsgerätes könnte der GPS-Empfänger mit einem Sender, für die Aussendung des Standortes des Autos bei Erhalt eines autorisierten Befehls an einem Sensor, verbunden sein. Zusammen betrachtet, könnten GPS-Empfänger, Sender und Airbag-Sensor als Transponder angesehen werden. Die tatsächlichen Sender, Empfänger und Sensoren, die für solche Standortsender erforderlich sind, werden nicht im Detail diskutiert, da Fachleute auf dem Gebiet erkennen, dass alle notwendigen Komponenten kommerziell gut erhältlich sind. Zum Beispiel verwendet das Lojak-Autodiebstahlsicherungssystem solche Komponenten – aber ohne kryptographisch gesicherte Zeitstempelung – zum Senden des Standortes eines gestohlenen Autos beim Befehl eines Radiosignals. Zuletzt könnte das Zeitstempelgerät mit elektromechanischen Schaltungen verbessert werden, die zusätzliche Aktionen automatisch beim Feststellen des auslösenden Ereignisses ausführen können. Zum Beispiel könnte eine häufige Anwendung eine automatische Abschaltung sein (eine Art von "Totmannschaltung"), um einen Motor im Notfall oder beim Abweichen von einem vorgeschrieben Bereich abzuschalten.
  • Obwohl die obigen Beispiele in erster Linie im Kontext der Dokumentenherstellung und des Kraftfahrzeugs angeführt wurden, erkennt der Fachmann auf diesem Gebiet, dass dieselbe Technologie in allen anderen Überwachungsanwendungen verwendet werden kann, wo die Zeit des Auftretens eines Ereignisses aufgezeichnet werden soll.
  • Die vorliegende Erfindung wurde mit Bezug auf verschiedene Beispiele von Zeitquellen, kryptographischen Operationen, Ausgabegeräten und Sensoren lediglich zum Zweck der Erläuterung und nicht zur Einschränkung der Allgemeinheit erläutert. Jedoch wird ein Fachmann auf dem Gebiet erkennen, dass die Erfindung nicht auf die speziellen erläuterten Ausführungsformen oder Anwendungen beschränkt ist, sondern viele andere einschließt, die in Übereinstimmung mit den hierin offen gelegten Prinzipien funktionieren.
  • Zum Beispiel kann das Zeitstempelgerät eine Stromversorgung, einen Zahlengenerator, eine Uhr und/oder einen Signalempfänger enthalten; der Signalempfänger kann für den Empfang eines satellitenbasierten Signals oder eines bodenbasierten Signals (von denen jedes verschlüsselt sein kann) konfiguriert werden. Der Zeitgenerator des Gerätes kann für die Ausgabe einer Anforderung für einen Zeitstempel nach einem festgelegten Zeitplan konfiguriert sein. Die kryptographische Operation des Rechnergerätes (Kryptoprozessor) kann eine Einwegfunktion (die eine Repräsentation eines früheren Zeitstempels sein kann) oder Verschlüsselung mit einem Codierschlüssel enthalten; der Codierschlüssel kann zu einem symmetrischen oder asymmetrischen kryptographischen Protokoll gehören. Eine in den Zeitstempel aufzunehmende Gerätekennung kann im Speicher des Gerätes enthalten sein. Das Zeitstempelgerät kann auch ein Eingabegerät für den Empfang der Zeitstempelanforderung enthalten; die Anforderung kann ein Passwort oder eine Quantität enthalten, die mit einem Codierschlüssel (der entweder zu einem symmetrischen oder einem asymmetrischen kryptographischen Protokoll gehört) verschlüsselt wird. Die Anforderung kann auch ein Datum zur Verwendung in einem Challenge-Response-Protokoll enthalten.
  • Das Ausgabegerät des Zeitstempelgerätes kann einen Drucker, einen Rekorder oder eine Anzeige beinhalten. Der Drucker kann für die Erzeugung einer punktweisen Ausgabe (wie zum Beispiel eines Faxgerätes) oder einer zeichenweisen Ausgabe konfiguriert werden oder kann ein Fotokopierer sein. Der Drucker kann auch für das Drucken des Zeitstempels als unkopierbares Muster oder mit unkopierbarer Tinte oder so konfiguriert werden, dass ein Überdrucken des Zeitstempels optisch erkennbar ist. Der Rekorder kann zur Verwendung mit einem optischen Medium oder einem Nur-Schreib-Medium konfiguriert werden.
  • Das Zeitstempelgerät kann auch einen Sensor enthalten, der ein einen physikalischen Parameter repräsentierendes Signal liefert; dieses Signal kann als Zeitstempelungsanforderung fungieren.
  • Der vom Gerät erzeugte Zeitstempel kann einen Kennung enthalten, die mit dem zeitzustempelnden Dokument, mit einem Zeugen der Zeitstempelung oder mit einer Zugangsdauer zum Dokument durch einen Benutzer desselben verbunden ist.
  • Es versteht sich, dass der Geltungsbereich der Erfindung auch Verfahren für die optisch feststellbare Zeitstempelung von Dokumenten aufweist, die die Verwendung des beschriebenen Zeitstempelgerätes einschließen.
  • Es versteht sich auch, dass die vorliegende Erfindung dazu bestimmt ist, verschiedene Modifikationen und äquivalente Strukturen und Operationen abzudecken, die in den Geltungsbereich der beigefügten Ansprüche fallen.

Claims (16)

  1. Zeitstempelvorrichtung mit: einem Zeitgeber (20), der eine Zeit-Darstellung sendet; einer Verarbeitungseinrichtung, die einen Verarbeitungsprozessor (10) und einen Speicher (30, 40) enthält, wobei die Verarbeitungseinrichtung für den Empfang der Zeit-Darstellung von dem Zeitgeber angeschlossen und für das Ausführen einer kryptographischen Operation an der Zeitdarstellung programmiert ist, um einen Zeitstempel zu erzeugen; und einer Ausgabeeinrichtung (100), die an die Verarbeitungseinrichtung angeschlossen ist, um in Reaktion auf eine Zeitstempelanforderung den Zeitstempel in einer optisch erkennbaren Form auf ein physisches Dokument auszugeben; dadurch gekennzeichnet, dass die kryptographische Operation die Verwendung einer Darstellung eines zuvor erzeugten Zeitstempels einschließt.
  2. Vorrichtung nach Anspruch 1, wobei die Darstellung des zuvor erzeugten Zeitstempels ein Hash des zuvor erzeugten Zeitstempels ist.
  3. Vorrichtung nach Anspruch 1, wobei der Zeitstempel eine Identifizierung einschließt, die einer Bezeugung des Zeitstempelns zugeordnet ist.
  4. Vorrichtung nach Anspruch 1, wobei der Zeitstempel eine Identifizierung einschließt, die einer Dauer des Zugriffs auf das körperliche Dokument durch einen Benutzer davon zugeordnet ist.
  5. Vorrichtung nach Anspruch 1, wobei die Ausgabeeinrichtung den Zeitstempel mit einer Druckfarbe druckt, die bewirkt, dass der Zeitstempel mit einer geringeren als der vollen Wiedergabetreue photokopiert wird.
  6. Vorrichtung nach Anspruch 1, wobei die Ausgabeeinrichtung den Zeitstempel mit einem Muster druckt, das bewirkt, dass der Zeitstempel mit einer geringeren als der vollen Wiedergabetreue photokopiert wird.
  7. Vorrichtung nach Anspruch 1, wobei die Ausgabeeinrichtung den Zeitstempel derart druckt, dass ein Überdrucken des Zeitstempels optisch erkennbar ist.
  8. Vorrichtung nach Anspruch 1, wobei die Ausgabevorrichtung ein Gitter aus Punkten druckt, das wenigstens über einen Teil des Textes des körperlichen Dokuments gelegt ist.
  9. Vorrichtung nach Anspruch 1, wobei der Zeitgeber einen Signalempfänger (24) für den Empfang eines externen Signals von wenigstens einer Quelle, einem Satelliten oder einer terrestrischen Quelle, einschließt.
  10. Vorrichtung nach Anspruch 1, wobei die Zeitstempelanforderung entsprechend einem im Voraus festgelegten Zeitplan erfolgt.
  11. Vorrichtung nach Anspruch 1, die ferner Mittel (70) aufweist, um den Zeitgeber und die Verarbeitungseinrichtung eingriffssicher zu machen.
  12. Verfahren zum optisch erkennbaren Zeitstempeln von Dokumenten, die folgenden Schritte aufweisend: Erzeugen einer Zeit-Darstellung; Ausführen einer kryptographischen Operation an der Zeit-Darstellung, um einen Zeitstempel zu erzeugen; und Ausgeben des Zeitstempels in einem optisch erkennbaren Format auf ein körperliches Dokument in Reaktion auf eine Zeitstempelanforderung; dadurch gekennzeichnet, dass die kryptographische Operation die Verwendung einer Darstellung eines zuvor erzeugten Zeitstempels einschließt.
  13. Verfahren nach Anspruch 12, wobei der Zeitstempel eine Identifizierung einschließt, die einer Bezeugung des Zeitstempelns zugeordnet ist.
  14. Verfahren nach Anspruch 12, wobei der Schritt des Ausgebens des Zeitstempels ein Überdrucken des Zeitstempels in der Weise einschließt, dass das Überdrucken optisch erkennbar ist.
  15. Verfahren nach Anspruch 12, wobei der Schritt der Ausgabe des Zeitstempels ein Drucken eines Gitters aus Punkten, das wenigstens über einen Teil des Textes des körperlichen Dokuments gelegt ist, einschließt.
  16. Verfahren nach Anspruch 12, wobei der Zeitstempel eine Identifizierung einschließt, die einer Dauer des Zugriffs auf das Dokument durch einen Benutzer davon zugeordnet ist.
DE69733644T 1996-03-21 1997-03-21 Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten Expired - Lifetime DE69733644T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US622034 1984-06-19
US08/622,034 US5923763A (en) 1996-03-21 1996-03-21 Method and apparatus for secure document timestamping
PCT/US1997/004587 WO1997035403A2 (en) 1996-03-21 1997-03-21 Method and apparatus for secure document timestamping

Publications (2)

Publication Number Publication Date
DE69733644D1 DE69733644D1 (de) 2005-08-04
DE69733644T2 true DE69733644T2 (de) 2006-05-18

Family

ID=24492678

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69733644T Expired - Lifetime DE69733644T2 (de) 1996-03-21 1997-03-21 Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten

Country Status (6)

Country Link
US (5) US5923763A (de)
EP (1) EP0890238B1 (de)
AT (1) ATE298953T1 (de)
AU (1) AU2421997A (de)
DE (1) DE69733644T2 (de)
WO (1) WO1997035403A2 (de)

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US6718046B2 (en) * 1995-05-08 2004-04-06 Digimarc Corporation Low visibility watermark using time decay fluorescence
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US7553234B2 (en) * 1995-11-22 2009-06-30 Walker Digital, Llc Method and apparatus for outputting a result of a game via a container
US8092224B2 (en) 1995-11-22 2012-01-10 James A. Jorasch Systems and methods for improved health care compliance
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
EP0895148B1 (de) * 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Programmvermietungssystem und Verfahren zur Vermietung von Programmen
GB2318089A (en) * 1997-11-13 1998-04-15 Flying Null Ltd Banknote with two magnetic security features
DE19750522A1 (de) * 1997-11-14 1999-05-20 Wilhelm Wolter Authentifizierungssystem für elektronische Dateien
JP4006796B2 (ja) * 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
AUPP053597A0 (en) * 1997-11-25 1997-12-18 Canon Information Systems Research Australia Pty Ltd Device and method for authenticating and certifying printed documents
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
DE19832628C2 (de) * 1998-07-21 2000-10-12 Daimler Chrysler Ag Transponderanordnung
WO2000011619A1 (en) * 1998-08-21 2000-03-02 Peha John M Methods for generating a verifiable audit record and performing an audit
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
ATE334526T1 (de) * 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
GB2348343A (en) * 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
US7334247B1 (en) * 1999-03-29 2008-02-19 The Directv Group, Inc. Method and apparatus for watermarking received television content
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US6456725B1 (en) * 1999-06-24 2002-09-24 Signafy, Inc. Method for increasing the functionality of a media player/recorder device or an application program
US6510234B1 (en) * 1999-05-12 2003-01-21 Signafy, Inc. Method for increasing the functionality of a media player/recorder device
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
JP2001209652A (ja) * 2000-01-24 2001-08-03 Nec Corp 文書公開システム及び文書公開方法並びにプログラムを記録した機械読み取り可能な記録媒体
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US8055509B1 (en) * 2000-03-10 2011-11-08 Walker Digital, Llc Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US6996252B2 (en) * 2000-04-19 2006-02-07 Digimarc Corporation Low visibility watermark using time decay fluorescence
US7343306B1 (en) * 2000-04-20 2008-03-11 International Business Machines Corporation Location-based vehicle risk assessment system
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7062528B2 (en) * 2000-07-14 2006-06-13 Sony Corporation Method and system for identifying a time specific event
US20020010652A1 (en) * 2000-07-14 2002-01-24 Sony Corporation Vendor ID tracking for e-marker
US6971007B1 (en) 2000-08-17 2005-11-29 Hewlett-Packard Development Company, L.P. Assured printing of documents of value
US6957888B1 (en) 2000-08-17 2005-10-25 Hewlett-Packard Development Company, L.P. Serialized original print
US6826315B1 (en) 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7266696B2 (en) * 2000-12-15 2007-09-04 United States Postal Service Electronic postmarking without directly utilizing an electronic postmark server
AU2002227394A1 (en) * 2000-12-18 2002-07-01 United States Postal Service Method of using personal signature as postage
US20020118837A1 (en) * 2000-12-21 2002-08-29 Hamilton Jon W. Method and system for digital image authentication center
US7028184B2 (en) * 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
GB2372480A (en) * 2001-01-30 2002-08-28 Esselte Nv Portable inkjet printer having a printer unit and a base station wherein the station includes an opening to receive an image receiving medium for printing
US7197160B2 (en) * 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US6950519B2 (en) * 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US7042470B2 (en) 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7249257B2 (en) * 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US7254249B2 (en) * 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US9363409B2 (en) * 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US7061510B2 (en) 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
JP4586281B2 (ja) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020145589A1 (en) * 2001-04-06 2002-10-10 Sony Corporation Of Japan User interface for an e-marker
US20020152261A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
US8457346B2 (en) 2001-04-24 2013-06-04 Digimarc Corporation Digital watermarking image signals on-chip
US20020169970A1 (en) * 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
FI115811B (fi) * 2001-06-27 2005-07-15 Nokia Corp Menetelmä aikatiedon tarkistamiseksi, järjestelmä ja päätelaite
US8094869B2 (en) 2001-07-02 2012-01-10 Digimarc Corporation Fragile and emerging digital watermarks
US7296299B2 (en) * 2001-07-03 2007-11-13 Hewlett-Packard Development Company, L.P. Tamper-evident and/or tamper-resistant electronic components
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003009520A1 (en) * 2001-07-16 2003-01-30 Authentidate Holding Corp. System and method of authenticating memorabilia
US7054039B2 (en) * 2001-07-31 2006-05-30 James Burke Fax confirmation device
US7328348B2 (en) 2001-08-02 2008-02-05 Safenet, Inc. Method and system for securely timestamping digital data
US7127454B2 (en) 2001-08-17 2006-10-24 Sony Corporation E-marker find music
US7107234B2 (en) * 2001-08-17 2006-09-12 Sony Corporation Electronic music marker device delayed notification
US20030036352A1 (en) * 2001-08-17 2003-02-20 Sony Corporation Embedded e-marker and communication system
US7537170B2 (en) * 2001-08-31 2009-05-26 Digimarc Corporation Machine-readable security features for printed objects
US7213757B2 (en) * 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
US20030208368A1 (en) * 2001-09-07 2003-11-06 Campbell Leo J. Systems and methods for providing a network using postal routed node topology
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
GB0123453D0 (en) * 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device
CA2466071C (en) 2001-11-01 2016-04-12 Bank One, Delaware, N.A. System and method for establishing or modifying an account with user selectable terms
KR100406137B1 (ko) * 2001-11-28 2003-11-14 한국전자통신연구원 고속 하드웨어 암호 처리 시스템 및 그 방법
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030110133A1 (en) * 2001-12-07 2003-06-12 Maritzen L. Michael Automated digital rights management and payment system with embedded content
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
GB2387683B (en) * 2002-04-19 2007-03-28 Hewlett Packard Co Workflow processing scheduler
US20030204736A1 (en) * 2002-04-25 2003-10-30 International Business Machines Corporation Apparatus for authenticated recording and method therefor
EP1537513A4 (de) * 2002-05-21 2007-02-07 Bio Key Int Inc Systeme und verfahren zur sicheren biometrischen authentifikation
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
US20040002938A1 (en) * 2002-06-28 2004-01-01 Sony Corporation And Sony Electronics Inc. Device and method for exchanging information
US6972698B2 (en) 2002-06-28 2005-12-06 Sony Corporation GPS e-marker
US20040006705A1 (en) * 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
US20060142023A1 (en) 2002-07-09 2006-06-29 Sten Lannerstrom Method in a mobile telecommunication network for obtaining location and time information about users
US7502938B2 (en) * 2002-07-25 2009-03-10 Bio-Key International, Inc. Trusted biometric device
WO2004012053A2 (en) 2002-07-29 2004-02-05 United States Postal Service Pc postagetm service indicia design for shipping label
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
CA2497219A1 (en) * 2002-08-29 2004-03-11 United States Postal Service Systems and methods for re-estimating the postage fee of a mailpiece during processing
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040192343A1 (en) * 2003-01-28 2004-09-30 Kentaro Toyama System and method for location annotation employing time synchronization
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7565545B2 (en) * 2003-02-19 2009-07-21 International Business Machines Corporation Method, system and program product for auditing electronic transactions based on biometric readings
US7072868B2 (en) * 2003-02-20 2006-07-04 First Data Corporation Methods and systems for negotiable-instrument fraud prevention
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7444516B2 (en) * 2004-02-26 2008-10-28 Intermec Ip Corp. Method, apparatus and article for off-line certification in mobile applications
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7236428B1 (en) 2004-05-12 2007-06-26 Kevin Morse Multifunction timer device
ZA200609581B (en) * 2004-05-17 2009-12-30 Dexrad Pty Ltd Document creation and authentication system
CN100555237C (zh) * 2004-08-02 2009-10-28 国际商业机器公司 用于检测和防止回放攻击的方法和系统
US8318362B2 (en) * 2004-12-22 2012-11-27 Utc Power Corporation Fuel cell with electrolyte condensation zone
JP2006236252A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
US9769354B2 (en) 2005-03-24 2017-09-19 Kofax, Inc. Systems and methods of processing scanned data
US7506801B2 (en) * 2005-04-07 2009-03-24 Toshiba Corporation Document audit trail system and method
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US20100328099A1 (en) * 2005-07-13 2010-12-30 Vitality, Inc. Night Light With Embedded Cellular Modem
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7624928B2 (en) * 2005-11-18 2009-12-01 Fuji Xerox Co., Ltd. Method and apparatus for making tags, tag, and system for managing articles
JP2007221404A (ja) * 2006-02-16 2007-08-30 Murata Mach Ltd 時刻認証要求機能付き画像読取装置
JP2007243574A (ja) * 2006-03-08 2007-09-20 Konica Minolta Business Technologies Inc タイムスタンプ取得装置、タイムスタンプ取得方法及びタイムスタンプ取得プログラム
US20070282750A1 (en) * 2006-05-31 2007-12-06 Homiller Daniel P Distributing quasi-unique codes through a broadcast medium
KR100757533B1 (ko) 2006-06-19 2007-09-11 주식회사 케이티프리텔 고속 통신 지원을 위한 스마트 카드
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
ITRM20080034A1 (it) * 2008-01-23 2009-07-24 Luca Stefano De Dispositivo di marcatura spazio-temporale, in particolare di documenti digitali.
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
FR2930391B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Terminal d'authentification d'un utilisateur.
US20100153011A1 (en) * 2008-12-17 2010-06-17 Pitney Bowes Inc. Method and apparatus for evidencing a transaction using location information
US8958605B2 (en) * 2009-02-10 2015-02-17 Kofax, Inc. Systems, methods and computer program products for determining document validity
US9576272B2 (en) 2009-02-10 2017-02-21 Kofax, Inc. Systems, methods and computer program products for determining document validity
US9767354B2 (en) 2009-02-10 2017-09-19 Kofax, Inc. Global geographic information retrieval, validation, and normalization
US8774516B2 (en) 2009-02-10 2014-07-08 Kofax, Inc. Systems, methods and computer program products for determining document validity
US9349046B2 (en) 2009-02-10 2016-05-24 Kofax, Inc. Smart optical input/output (I/O) extension for context-dependent workflows
US8166122B2 (en) * 2009-03-24 2012-04-24 Lockheed Martin Corporation Method and apparatus for generating a figure of merit for use in transmission of messages in a multi-level secure environment
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8442835B2 (en) 2010-06-17 2013-05-14 At&T Intellectual Property I, L.P. Methods, systems, and products for measuring health
US8666768B2 (en) 2010-07-27 2014-03-04 At&T Intellectual Property I, L. P. Methods, systems, and products for measuring health
WO2013065133A1 (ja) * 2011-11-01 2013-05-10 株式会社野村総合研究所 時刻認証システムおよび時刻認証プログラム
US10146795B2 (en) 2012-01-12 2018-12-04 Kofax, Inc. Systems and methods for mobile image capture and processing
US9158967B2 (en) 2012-01-12 2015-10-13 Kofax, Inc. Systems and methods for mobile image capture and processing
US9355312B2 (en) 2013-03-13 2016-05-31 Kofax, Inc. Systems and methods for classifying objects in digital images captured using mobile devices
US9208536B2 (en) 2013-09-27 2015-12-08 Kofax, Inc. Systems and methods for three dimensional geometric reconstruction of captured image data
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US20140316841A1 (en) 2013-04-23 2014-10-23 Kofax, Inc. Location-based workflows and services
EP2992481A4 (de) 2013-05-03 2017-02-22 Kofax, Inc. Systeme und verfahren zur detektion und klassifizierung von objekten in mithilfe von mobilen vorrichtungen aufgenommenen videos
SE537697C2 (sv) * 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
WO2015073920A1 (en) 2013-11-15 2015-05-21 Kofax, Inc. Systems and methods for generating composite images of long documents using mobile video data
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9221273B1 (en) 2014-08-27 2015-12-29 Elwha Llc Time-dependent identification systems, methods, and uses thereof
US9779346B2 (en) 2014-08-27 2017-10-03 Elwha Llc Time-dependent identification systems, methods, and uses thereof
US9434204B2 (en) 2014-08-27 2016-09-06 Elwha Llc Time-dependent identification systems, methods, and uses thereof
US9760788B2 (en) 2014-10-30 2017-09-12 Kofax, Inc. Mobile document detection and orientation based on reference object characteristics
US20160344729A1 (en) * 2015-03-27 2016-11-24 Thomas M. Slaight Technologies for geolocation attestation of computing devices in a network path
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
US10242285B2 (en) 2015-07-20 2019-03-26 Kofax, Inc. Iterative recognition-guided thresholding and data extraction
US10467465B2 (en) 2015-07-20 2019-11-05 Kofax, Inc. Range and/or polarity-based thresholding for improved data extraction
EP3424179B1 (de) 2016-03-04 2022-02-16 Ping Identity Corporation Verfahren und system für authentifizierte anmeldung mit statischen oder dynamischen codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US9779296B1 (en) 2016-04-01 2017-10-03 Kofax, Inc. Content-based detection and three dimensional geometric reconstruction of objects in image and video data
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
JP6870462B2 (ja) * 2017-05-01 2021-05-12 株式会社リコー 検証システム、検証装置、情報生成装置、プログラム
US10803350B2 (en) 2017-11-30 2020-10-13 Kofax, Inc. Object detection and image cropping using a multi-detector approach
EP3721578B1 (de) 2017-12-08 2022-09-07 Ping Identity Corporation Verfahren und systeme zur rückgewinnung von daten unter verwendung dynamischer passwörter
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
US11501786B2 (en) * 2020-04-30 2022-11-15 The Nielsen Company (Us), Llc Methods and apparatus for supplementing partially readable and/or inaccurate codes in media
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3943336A (en) 1970-06-09 1976-03-09 Universal Business Machines Photoelectric scanning systems for reading data appearing in an angular format
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
BR7606351A (pt) 1975-09-23 1977-05-31 Fujitsu Ltd Aparelho para processar bilhetes de apostas
US4047000A (en) 1975-12-02 1977-09-06 Powers Manufacturing, Inc. Control system for computer controlled identification of bottles
US4123747A (en) 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4253158A (en) 1979-03-28 1981-02-24 Pitney Bowes Inc. System for securing postage printing transactions
JPS5679385A (en) * 1979-11-30 1981-06-29 Casio Computer Co Ltd Scratch paper issuing device
US4546352A (en) 1980-06-23 1985-10-08 Light Signatures, Inc. Non-counterfeitable document system
US4489318A (en) 1980-06-23 1984-12-18 Light Signatures, Inc. Non-counterfeitable document system
CA1160749A (en) 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
US4663622A (en) 1980-06-23 1987-05-05 Light Signatures, Inc. Non-counterfeitable document system
US4568936A (en) 1980-06-23 1986-02-04 Light Signatures, Inc. Verification system for document substance and content
US4376299A (en) 1980-07-14 1983-03-08 Pitney Bowes, Inc. Data center for remote postage meter recharging system having physically secure encrypting apparatus and employing encrypted seed number signals
US4641346A (en) 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
US4641347A (en) 1983-07-18 1987-02-03 Pitney Bowes Inc. System for printing encrypted messages with a character generator and bar-code representation
EP0421491B1 (de) * 1983-07-18 1993-07-21 Pitney Bowes, Inc. Vorrichtung zum Drucken und Lesen verschlüsselter Mitteilungen
US4660221A (en) 1983-07-18 1987-04-21 Pitney Bowes Inc. System for printing encrypted messages with bar-code representation
US4637051A (en) 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
US4689477A (en) 1984-12-31 1987-08-25 Light Signatures, Inc. Verification system for document substance and content
US4686527A (en) 1984-12-31 1987-08-11 Light Signatures, Inc. Verification system for document substance and content
US4725718A (en) 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4860352A (en) 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4749873A (en) 1985-07-25 1988-06-07 Toyota Jidosha Kabushiki Kaisha Anti-theft device for an automobile
US4835713A (en) 1985-08-06 1989-05-30 Pitney Bowes Inc. Postage meter with coded graphic information in the indicia
US5375172A (en) 1986-07-07 1994-12-20 Chrosny; Wojciech M. Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage
US4786940A (en) * 1986-11-17 1988-11-22 Xerox Corporation Data handling and archiving system
US4831438A (en) * 1987-02-25 1989-05-16 Household Data Services Electronic surveillance system
US4807287A (en) 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US4855580A (en) 1987-11-20 1989-08-08 Recognition Equipment Incorporated Data merge document processing method
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5075862A (en) * 1989-12-26 1991-12-24 Pitney Bowes Inc. System for printing value indicia with diagrammatic data representation
US4972480A (en) 1990-01-10 1990-11-20 General Dynamics (Space Systems Division) Holographic communications device and method
DE4003006A1 (de) 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
CA2038244A1 (en) 1990-04-19 1991-10-20 Arthur D. Markowitz Hand held computer terminal
US5027395A (en) * 1990-06-20 1991-06-25 Metropolitan Life Insurance Company Data-locking system
US5467447A (en) 1990-07-24 1995-11-14 Vogel; Peter S. Document marking system employing context-sensitive embedded marking codes
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5146344A (en) 1990-09-28 1992-09-08 Xerox Corporation Printing system with automatic statistical compilation and billing
US5153837A (en) 1990-10-09 1992-10-06 Sleuth Inc. Utility consumption monitoring and control system
US5142577A (en) 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
JPH04310188A (ja) 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
WO1992016914A1 (en) 1991-03-12 1992-10-01 Peter Harold Sutcliffe Apparatus and method for generating a receipt
US5090699A (en) 1991-03-28 1992-02-25 Tri-Tec Industries Ltd. Game
US5353793A (en) 1991-11-25 1994-10-11 Oishi-Kogyo Company Sensor apparatus
US5638186A (en) 1991-12-19 1997-06-10 Ricoh Company Ltd. Multi-function machine for combining and routing image data
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5414841A (en) 1992-10-19 1995-05-09 International Business Machines Corporation Computerized system for representing data items using token identifiers
US5848426A (en) 1993-03-05 1998-12-08 Metanetics Corporation Automatic data translation between different business systems
US5490217A (en) 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
US5367573A (en) 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5404161A (en) * 1993-07-27 1995-04-04 Information Resources, Inc. Tuned signal detector for use with a radio frequency receiver
FR2709218B1 (fr) 1993-08-18 1995-09-22 France Telecom Dispositif sécurisé et procédé de sécurisation de transmission de documents par télécopie, et code graphique d'authentification d'une image.
US5831859A (en) 1993-08-20 1998-11-03 Base Ten Systems, Inc. Pharmaceutical recordkeeping system with labelling for manufacturing raw materials
US5497149A (en) 1993-09-02 1996-03-05 Fast; Ray Global security system
US5448641A (en) 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5730124A (en) 1993-12-14 1998-03-24 Mochida Pharmaceutical Co., Ltd. Medical measurement apparatus
US5497419A (en) * 1994-04-19 1996-03-05 Prima Facie, Inc. Method and apparatus for recording sensor data
US5704366A (en) 1994-05-23 1998-01-06 Enact Health Management Systems System for monitoring and reporting medical measurements
US5499249A (en) 1994-05-31 1996-03-12 At&T Corp. Method and apparatus for test generation and fault simulation for sequential circuits with embedded random access memories (RAMs)
DE69533328T2 (de) 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
US5659617A (en) 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
JP3554765B2 (ja) 1994-10-28 2004-08-18 シュアティ コム インコーポレイテッド ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム
US5784610A (en) 1994-11-21 1998-07-21 International Business Machines Corporation Check image distribution and processing system and method
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5768382A (en) 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6393566B1 (en) 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
DE69503374T2 (de) 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US5899998A (en) 1995-08-31 1999-05-04 Medcard Systems, Inc. Method and system for maintaining and updating computerized medical records
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
JP2706645B2 (ja) 1995-12-27 1998-01-28 株式会社亀田医療情報研究所 医療計画支援システム並びに医療計画支援装置及び方法
US5574427A (en) 1996-03-15 1996-11-12 Delco Electronics Corporation Method and apparatus for detecting air bag deployment
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
JP2815346B2 (ja) 1997-01-31 1998-10-27 株式会社亀田医療情報研究所 医療計画支援システム
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions

Also Published As

Publication number Publication date
USRE42018E1 (en) 2010-12-28
EP0890238A2 (de) 1999-01-13
ATE298953T1 (de) 2005-07-15
WO1997035403A2 (en) 1997-09-25
US5923763A (en) 1999-07-13
EP0890238B1 (de) 2005-06-29
USRE42893E1 (en) 2011-11-01
DE69733644D1 (de) 2005-08-04
WO1997035403A3 (en) 1997-12-18
USRE41960E1 (en) 2010-11-23
US6263438B1 (en) 2001-07-17
AU2421997A (en) 1997-10-10

Similar Documents

Publication Publication Date Title
DE69733644T2 (de) Verfahren und vorrichtung zum gesicherten zeitstempeln von dokumenten
US6959387B2 (en) Method and apparatus for verifying secure document timestamping
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE19960769B4 (de) Verfahren und System zur Erstellung eines authentifizerbaren Bildes von einem Objekt
DE3303846C2 (de)
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
US8549310B2 (en) Method and apparatus for secure measurement certification
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
US8086867B2 (en) Secure identity and privilege system
US5828751A (en) Method and apparatus for secure measurement certification
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
EP1214812B1 (de) Verfahren zum schutz von daten
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP0848872A1 (de) Verfahren und vorrichtung zur versiegelung von computerdaten
WO1993021711A1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
WO2001039133A1 (de) System und verfahren zur automatisierten kontrolle des passierens einer grenze
WO1999026182A2 (de) Authentifizierungssystem für elektronische dateien
WO2022008319A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
EP3362999A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE102021127976A1 (de) Wiederherstellen eines kryptografischen Schlüssels
EP4174700A1 (de) Bereitstellen eines digitalen dokuments

Legal Events

Date Code Title Description
8364 No opposition during term of opposition