DE69917434T2 - Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers - Google Patents

Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers Download PDF

Info

Publication number
DE69917434T2
DE69917434T2 DE69917434T DE69917434T DE69917434T2 DE 69917434 T2 DE69917434 T2 DE 69917434T2 DE 69917434 T DE69917434 T DE 69917434T DE 69917434 T DE69917434 T DE 69917434T DE 69917434 T2 DE69917434 T2 DE 69917434T2
Authority
DE
Germany
Prior art keywords
document
signature
time stamp
fingerprint
review
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69917434T
Other languages
English (en)
Other versions
DE69917434D1 (de
Inventor
S. Michael PASIEKA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE69917434D1 publication Critical patent/DE69917434D1/de
Application granted granted Critical
Publication of DE69917434T2 publication Critical patent/DE69917434T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H15/00ICT specially adapted for medical reports, e.g. generation or transmission thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf den Bereich der Kryptographie und insbesondere auf kryptographische Zeitmarkierung von Dokumenten zum Nachweisen deren Existenz zu einem bestimmten Zeitpunkt.
  • HINTERGRUND DER ERFINDUNG
  • In vielen üblichen Situationen sollen Menschen nachweisen, dass ein digitales Dokument (d. h. ein Dokument wie ein Vertrag oder ein Rezept, das in einem Computersystem digital gespeichert ist) an einem bestimmten Datum existierte. Das heißt, man soll nachweisen, dass seit einem bestimmten Datum, wie dem angeblichen Erzeugungsdatum oder Verteilungsdatum, keiner das digitale Dokument geändert oder revidiert hat.
  • Ein Verfahren zum Schaffen eines derartigen Schutzes ist als elektronische Beglaubigung oder Zeitmarkierung bekannt. Es wird eine Einwegausgabe des Dokumentes geschaffen und diese Ausgang wird unter Anwendung eines privaten Schlüssels des Inhabers des Dokumentes verschlüsselt um eine sog. Digitale Unterschrift zu schaffen. Die digitale Unterschrift wird einem digitalen Notar oder einem Zeitmarkierer zugeführt, der die digitale Unterschrift mit einer digitalen Stempelzeit kombiniert (digitale Darstellung von Zeit und Datum) zum Bilden einer Zeitmarkierung und der Notar streuspeichert die Zeitmarkierung und verschlüsselt die Zeitmarkierungsstreuspeicherung unter Verwendung des digitalen Privatschlüssels des Notars zum Bilden einer anderen digitalen Unterschrift, die als Zeitmarkierungsunterschrift bezeichnet wird. Danach sendet der Notar eine Aufzeichnung mit der Zeitmarkierung und der Zeitmarkierungsunterschrift zu dem Autor. Jeder, der Zugriff auf die Zeitmarkierung und auf die Unterschrift des Notars hat, kann dann die Zeitmarkierung streuspeichern und den öffentlichen Schlüssel des Notars benutzen zum Verschlüsseln der Unterschrift des Notars und die Streuspeicherung mit der Verschlüsselung vergleichen um zu beweisen, dass die Unterschrift des Notars und folglich das Dokument zu dem Zeitpunkt, wo die Zeitmarkierung geschaffen wurde, existierte und dass die Unterschrift des Autors und die Zeitmarkierung ursprünglich gemeinsam verschlüsselt wurde von jemandem, der Zugriff hat auf den Privatschlüssel des Notars.
  • Beglaubigung von digitalen Dokumenten ist beschrieben in dem US Patent 5.136.646. Beglaubigung durch sichere Hardware in einem System ist in US Patent 5.001.752 beschrieben worden. Öffentliche Schlüsselkryptographie ist beschrieben in "New Directions in Cryptography" von Diffy und Hellman in "IEEE Transactions On Information Theory", Heft IT-22, November 1976, Seiten 644–654 und in US Patent 4.405.829 von Rivest und 4.868.877. Eine Einwegstreuspeicherung ist beschrieben worden in "Collision-Free Hash Functions and Public Key Signature Schemes", "Advances in Cryptology" – Eurocrypt'87" Springer Verlag, LNCS, 1988, Heft 304, Seiten 203–217.
  • US 5.606.609 beschreibt den Schutz der Integrität eines Dokumentes durch Einbettung einer digitalen Unterschrift des Dokumentes, die ebenfalls den Unterzeichneten identifiziert, und zwar durch Anwendung von Verschüsselungstechniken. Ein Rezensent empfängt das Dokument und kann die Unterschrift und den Unterzeichneten überprüfen. Sollte dies alles stimmen, so wird das Dokument wiedergegeben. Der Rezensent kann dann das Dokument ebenfalls mit einer digitalisierten Unterschrift unterzeichen, wobei es sich um eine elektronische graphische Darstellung einer handgeschriebenen Unterschrift der Person handelt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung ein System zu schaffen zum Überprüfen einer Liste von Aktivitäten an digitalen Dokumenten, wie in Anspruch 1 definiert.
  • In der hier beschriebenen Erfindung wird ein erstes Dokument überprüft und eine digitale Liste (Überprüfungsdokument) der Überprüfungsaktivitäten während einer Überprüfung des ersten Dokumentes und danach wird das Überprüfungsdokument digital unterschrieben und die Unterschrift wird derart beglaubigt, dass die Beziehung zwischen dem ersten Dokument und dem Überprüfungsdokument nachgewiesen werden kann sowie der Ursprung und die Integrität des Überprüfungsdokumentes und der Zeitpunkt der Beglaubigung des Überprüfungsdokumentes.
  • In der vorliegenden Erfindung wird eine Liste der digitalen Aktivitäten einer kritischen Prozedur geschaffen und die Aktivitätenliste wird digital unterschrieben und beglaubigt, so dass die Integrität und der Ursprung der Aktivitätenliste nachgewiesen werden kann.
  • Bei einer Ausführungsform der vorliegenden Erfindung wird ein Bild erzeugt und einem sicheren Server zugeführt. Der Server unterschreibt das Bild (streuspeichert das Bild und verschlüsselt die Streuspeicherung) und sendet die Unterschrift des Bildes des Servers zu einem elektronischen Notar, der die Bildunterschrift beglaubigt. Vorzugsweise sendet der Notar eine Zeitmarkierung und eine Unterschrift der Zeitmarkierung für die Bildunterschrift (Bildzeitmarkierung und Bildunterschrift des Notars) zu dem Server zurück. Danach sendet auf Wunsch der Server das Bild und die Bildunterschrift des Servers zu einem Überprüfer, der die Unterschrift benutzt zum Überprüfen des Ursprungs und der Integrität des Bildes. Der Prüfer kann auch die Bildzeitmarkierung und die Bildunterschrift des Notars empfangen und den Zeitpunkt der Beglaubigung des Bildes überprüfen. Danach überprüft der Überprüfer (der Mensch) das Bild und die Apparatur des Prüfers schafft automatisch eine List mit Überprüfungsaktivitäten, die zu dem Server zurückgesendet wird. Der Server unterschreibt danach die Kombination und sendet die Überprüfungsunterschrift des Servers zu dem Notar, der die Überprüfungsunterschrift des Servers beglaubigt.
  • Vorzugsweise sendet der Notar eine Überprüfungszeitmarkierung und die Überprüfungsunterschrift des Notars zu dem Server zurück. Danach sendet auf Wunsch der Server das Bild, die Bildunterschrift, die Überprüfung und die Unterschrift der Überprüfung zu einem Autor, der den Ursprung und die Integrität der Überprüfung prüfen kann, dass die Überprüfung auf dem Bild sowie auf dem Ursprung und der Integrität des Bildes basiert war. Der Server kann auch die Bildzeitmarkierung, die Bildunterschrift des Notars, die Überprüfungszeitmarkierung und die Überprüfungsunterschrift des Notars zu dem Prüfer zurücksenden, der den Zeitpunkt der Beglaubigung für das Bild und die Überprüfung überprüfen kann. Danach kann der Prüfer die Qualität des Bildes und die Qualität der Überprüfung überprüfen.
  • Bei einer anderen Ausführungsform der vorliegenden Erfindung wird ein Bericht von dem Autor unterschrieben, bevor der Bericht dem Server zugesendet wird. Danach werden der Bericht und die Unterschrift des Autors einem Server zugesendet, der die Unterschrift des Autors dem Notar zusendet, der die Unterschrift des Autors beglaubigt. Vorzugsweise sendet der Notar eine Zeitmarkierung und eine Unterschrift der Zeitmarkierung für den Bericht zu dem Server. Danach, später auf Wunsch, sendet der Server den Bericht und die Berichtunterschrift zu dem Prüfer, der die Berichtunterschrift benutzen kann zum Prüfen des Ursprungs und der Integrität des Berichtes. Der Server kann auch die Zeit markierung des Berichtes und die Unterschrift des Notars dem Prüfer zusenden, der den Zeitpunkt überprüfen kann, an dem der Bericht beglaubigt wurde, Der menschliche Prüfer überprüft den Bericht und das Arbeitsplatzgerät des Prüfers schafft automatisch einen Bericht (Liste von Aktivitäten und Folgerungen des Überprüfungsprozesses) Danach wird Information, welche die Beziehung zwischen dem überprüften und dem ursprünglichen Dokument angibt, mit dem überprüften Dokument kombiniert und die Kombination wird von dem Prüfer unterschrieben. Das geprüfte Dokument und die Unterschrift des Prüfers werden dem Server zugesendet, der die Unterschrift des Prüfers zu dem Notar sendet, der die Unterschrift des Prüfers beglaubigt. Vorzugsweise sendet der Notar eine Zeitmarkierung des überprüften Dokumentes und eine Überprüfungsunterschrift des Notars zu dem Server zurück.
  • In einer dritten Ausführungsform der vorliegenden Erfindung wird eine Multimediapräsentation erzeugt, damit die Aktivitäten dokumentiert werden, die während einer kritischen Prozedur durchgeführt werden, so dass die Richtigkeit der Prozedur gezeigt werden kann, Der Autor unterschreibt die Präsentation und sendet die Unterschrift der Präsentation zu einem elektronischen Notar, der die Unterschrift beglaubigt. Vorzugsweise schafft der elektronische Notar eine Zeitmarkierung für die Präsentation, unterschreibt die Zeitmarkierung und sendet die Zeitmarkierung der Präsentation und die Unterschrift des Notars unter der Präsentation zu dem Autor. Danach sendet der Autor auf Wunsch die Präsentation, die Zeitmarkierung der Präsentation und die Unterschrift des Notars unter der Präsentation zu dem Prüfer. Der Prüfer überprüft den Ursprung und die Integrität der Präsentation und überprüft den Zeitpunkt der Beglaubigung in der Zeitmarkierung der Präsentation. Wenn der menschliche Prüfer die Präsentation überprüft, schafft das Arbeitsplatzgerät des Prüfers automatisch eine überprüfte Version (Liste der Überprüfungsaktivitäten). Wenn diese Liste komplett ist, unterschreibt der Prüfer diese Liste und sendet die Prüferunterschrift zu einem elektronischen Notar. Der Notar schafft eine Zeitmarkierung, unterschreibt die Zeitmarkierung und sendet die Zeitmarkierung und die Unterschrift des Notars für die Liste zu dem Prüfer zurück. Danach sendet auf Wunsch der Prüfer die Liste und die Unterschrift der Liste sowie die Zeitmarkierung und die Unterschrift des Notars für die Liste zu einem Auditor. Der Auditor überprüft den Ursprung und die Integrität der Liste und überprüft den Zeitpunkt der Beglaubigung. Der Notar beantragt ebenfalls die Präsentation und die Unterschrift der Präsentation von dem Autor sowie die Zeitmarkierung und die Unter schrift des Notars für die Präsentation. Der Auditor überprüft den Ursprung und die Integrität der Präsentation und überprüft den Zeitpunkt der Beglaubigung. Danach überprüft der Auditor die Qualität der Präsentation und/oder die Qualität der Liste.
  • Wie oben beschrieben, können bei Ausführungsformen, bei denen der Notar eine Zeitmarkierung und eine Unterschrift der Zeitmarkierung zurücksendet, diese verteilt werden, damit anderen die Möglichkeit geboten wird, den Zeitpunkt der Beglaubigung der digitalen Dokumente zu überprüfen. Auf alternative Weise oder zusätzlich dazu können andere Methoden der Überprüfung des Zeitpunktes der Beglaubigung vorgesehen werden. Zeitmarkierungen können dadurch bescheinigt werden, dass der Notar die Zeitmarkierung unterschreibt und die Unterschrift zurücksendet und dann überprüft, ob die alte und die neue Unterschrift einander entsprechen. Eine andere Methode der Beglaubigung von Zeitmarkierungen ist Information über die Zeitmarkierung oder die Unterschrift des Notars zu dem Notar weiterzuleiten und zu beantragen, dass der Notar die Information benutzt um die Aufzeichnung der Zeitmarkierung und die Unterschrift durch den Notar zu suchen und Information in Bezug auf Erfolg oder Fehlangabe zurückzusenden oder die Zeitmarkierung und Unterschrift zurückzusenden, aus den Aufzeichnungen des Notars. Eine andere Methode der Beglaubigung von Zeitmarkierungen ist, dass der Notar immer eine vorhergehende und eine nachfolgende Zeitmarkierung zu dem Kunden zurücksendet und dass der Kunde danach andere Kunden kontaktieren kann, die in den nachfolgenden Zeitmarkierungen identifiziert sind und beantragen kann, dass diese Kunden den Zeitpunkt der Zeitmarkierung überprüfen.
  • Andere alternative Ausführungsformen und Vorteile der Erfindungen der Anmelderin werden beschrieben oder dürften dem Fachmann einleuchten beim Studieren der nachstehenden detaillierten Beschreibung der beiliegenden Zeichnung, die Elemente der beiliegenden Patentansprüche der Erfindungen illustriert.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Ausführungsbeispiele der vorliegenden Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
  • 1a1h ein Flussdiagramm einer ersten spezifischen Ausführungsform der vorliegenden Erfindung zur Beglaubigung von Bildüberprüfungen,
  • 2a2i ein anderes Flussdiagramm für eine zweite spezifische Ausführungsform der vorliegenden Erfindung zur Beglaubigung von Berichtüberprüfungen,
  • 3a3i ein anderes Flussdiagramm für eine dritte spezifische Ausführungsform der vorliegenden Erfindung zur Beglaubigung von Präsentationen kritischer Prozeduren und Überprüfungen derartiger Prozeduren,
  • 4 ein Ausführungsbeispiel des Netzwerksystems der vorliegenden Erfindung,
  • 5 zusätzliche Einzelheiten der Beglaubigungs-Arbeitsplatzgeräte nach 4,
  • 6 zusätzliche Einzelheiten der Überprüfungs-Arbeitsplatzgeräte nach 4,
  • 7 zusätzliche Einzelheiten der Prüfungs-Arbeitsplatzgeräte nach 4,
  • 8 zusätzliche Einzelheiten des Gastgebers des Notars nach 4,
  • 9 zusätzliche Einzelheiten des Sicherheitsservers nach 4,
  • 10 eine spezifische Ausführungsform des Geräts zum Programmieren der Systeme nach den 69.
  • Übersicht der Ausführungsformen
  • Ein Überprüfungs-Arbeitsplatzgerät mit Mitteln (550) zum Empfangen eines von einem Autor hergestellten ersten Dokumentes; mit Mitteln (551) zum automatischen Schaffen eines Überprüfungsdokumentes, indem ein menschlicher Prüfer das erste Dokument überprüft, einschließlich einer Liste der Aktivitäten des Prüfers während der Überprüfung.
  • Vorzugsweise umfasst das Arbeitsplatzgerät des Prüfers Mittel zum Überprüfen des Ursprungs und der Integrität des ersten Dokumentes, und zwar Mittel (550) zum Schaffen einer Aufzeichnung für das erste Dokument, wobei die Aufzeichnung das erste Dokument und eine elektronische Unterschrift für das erste Dokument enthält, wobei die Unterschrift unter Verwendung eines privaten Schlüssels (784) des ersten Dokumentes zum Verschlüsseln eines Fingerabdrucks des ersten Dokumentes erzeugt wird, wobei der Fingerabdruck durch Streuspeicherung der Aufzeichnung der ersten Dokumentes erzeugt wird, wobei die Streuspeicherung unter Anwendung eines Einwegstreuspeicherverfahrens durchgeführt wird; einen öffentlichen Schlüssen (551) des ersten Dokumentes; Mittel (553) zum Verschlüsseln der Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (551) des ersten Dokumentes; Mittel (554) zum Wiedergeben des Fingerabdrucks des ersten Dokumentes unter Anwendung des Einwegstreuspeicherverfahrens; und Mittel (555) zum Vergleichen des Fingerabdrucks des ersten Dokumentes mit der Verschlüsselung der Unterschrift des ersten Dokumentes und zum Überprüfen des Ursprungs des ersten Dokumentes und dass das erste Dokument seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich.
  • Vorzugsweise umfasst das Netzwerk Mittel um zu überprüfen, ob die Unterschrift des ersten Dokumentes zu einem bestimmten vorhergehenden Zeitpunkt existierte, wobei diese Mittel Folgendes umfassen: Mittel (550) zum Empfangen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift für das erste Dokument, wobei die Zeitmarkierung des ersten Dokumentes die Markierungszeit, wo die Zeitmarkierung erzeugt wurde, und die Unterschrift des ersten Dokumentes enthält, wobei die Unterschrift der Zeitmarkierung des ersten Dokumentes durch Codierung eines Fingerabdrucks der Zeitmarkierung des ersten Dokumentes geschaffen wird, und zwar unter Verwendung eines privaten Schlüssels (704) eines elektronischen Notars, wobei der Fingerabdruck durch Streuspeicherung der Zeitmarkierung geschaffen wird, und zwar unter Anwendung eines Einwegstreuspeicherverfahrens; und Mittel zum Überprüfen der Zeitmarkierung, wobei diese Mittel Folgendes enthalten: einen öffentlichen Schlüssel (705) des Notars; Mittel (556) zum Erzeugen des Fingerabdrucks für die Zeitmarkierung des ersten Dokumentes durch Streuspeicherung der Zeitmarkierung unter Anwendung des Einwegstreuspeicherverfahrens; Mittel (557) zum Verschlüsseln der Zeitmarkierung des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (507) des Notars; und Mittel (560) zum Vergleichen des Fingerabdrucks der Zeitmarkierung des ersten Dokumentes mit der Verschlüsselung der Unterschrift der Zeitmarkierung des ersten Dokumentes und zum Überprüfen des Ursprungs der Zeitmarkierung des ersten Dokumentes und dass die Zeitmarkierung des ersten Dokumentes nicht geändert worden ist seit sie unterschrieben wurde, abhängig von dem Vergleich.
  • Vorzugsweise umfasst das Arbeitsplatzgerät des Prüfers Mittel, die es ermöglichen, dass der Ursprung und die Integrität des Prüfungsdokumentes von anderen überprüft wird, wobei diese Mittel Folgendes enthalten: Mittel (571) zum Erzeugen einer Prüfungsdokumentaufzeichnung mit dem Prüfungsdokument; Mittel (572) zum Erzeugen eines digitalen Fingerabdrucks für das Prüfungsdokument durch Streuspeicherung der Prü fungsdokumentaufzeichnung unter Anwendung eines Einwegstreuspeicherverfahrens; einen privaten Schlüssel (573) des Prüfungsdokumentes, sicherlich festgehalten um Zugriff durch andere zu vermeiden; und einen öffentlichen Schlüssel (574) des Prüfungsdokumentes, verfügbar für andere; Mittel (575) zum Erzeugen einer digitalen Unterschrift für das Prüfungsdokument durch Verschlüsselung des Prüfungsfingerabdrucks unter Verwendung des privaten Schlüssels (573) des Prüfungsdokumentes; und Mittel (580) zum Verteilen der Prüfungsdokumentaufzeichnung, der Unterschrift des Prüfungsdokumentes und des öffentlichen Schlüssels (574) des Prüfungsdokumentes, wodurch andere unter Verwendung des öffentlichen Schlüssels (574) des Prüfungsdokumentes die Unterschrift des Prüfungsdokumentes entschlüsseln können, den Fingerabdruck des Prüfungsdokumentes erzeugen können, und zwar durch Streuspeicherung der Prüfungsdokumentaufzeichnung, und die Entschlüsselung mit dem Fingerabdruck vergleichen können zum Überprüfen des Ursprungs und der Integrität des Prüfungsdokumentes.
  • Vorzugsweise umfasst die digitale Unterschrift des Prüfungsdokumentes das Identifizieren von Information, die zum Identifizieren des ersten Dokumentes als das Dokument, auf dem das Prüfungsdokument basiert ist, verwendet werden kann.
  • Vorzugsweise ist die Identifikationsinformation abhängig von der Information in der Aufzeichnung des ersten Dokumentes.
  • Vorzugsweise ist die Identifikationsinformation abhängig von einem privaten Schlüssel, der zum Unterschreiben des ersten Dokumentes verwendet wird.
  • Vorzugsweise umfasst das Arbeitsplatzgerät weiterhin Mittel zum Empfangen einer Zeitmarkierung des ersten Dokumentes, wobei die Zeitmarkierung eine digitale Markierungszeit enthält; und die Identifikationsinformation ist abhängig von Information in der Zeitmarkierung.
  • Vorzugsweise umfasst das Arbeitsplatzgerät weiterhin Mittel um eine Überprüfung der Existenz der Unterschrift des Prüfungsdokumentes zu der Zeit der Überprüfung zu ermöglichen, wobei diese Mittel Folgendes umfassen: Mittel (577) zum Zuführen der Unterschrift des Prüfungsdokumentes zu einem elektronischen Notar; Mittel (577) zum Empfangen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift für das Prüfungsdokument von dem elektronischen Notar, wobei die Zeitmarkierung des Prüfungsdokumentes unter Verwendung eines privaten Schlüssels des Notars aus einem Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes erzeugt wird, wobei der Fingerabdruck der Zeit markierung des Prüfungsdokumentes unter Anwendung eines Einwegstreuspeicherverfahrens durch Streuspeicherung der Zeitmarkierung erzeugt wird; und Mittel (580) zum Verteilen der Zeitmarkierung und der Zeitmarkierungsunterschrift, wodurch andere unter Verwendung des öffentlichen Schlüssels (552) des Notars die Zeitmarkierungsunterschrift entschlüsseln können, durch Streuspeicherung der Zeitmarkierung einen Zeitmarkierungsfingerabdruck erzeugen können, und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität der Zeitmarkierung und die Markierungszeit in der Zeitmarkierung zu überprüfen.
  • Vorzugsweise umfasst die Liste mit Aktivitäten Information über die Zeit, in der das erste Dokument wiedergegeben wurde.
  • Vorzugsweise umfasst die Liste mit Aktivitäten Information über die Zeiten, in der Teile des ersten Dokumentes wiedergegeben wurden und über die Reihenfolge, in der die Teile wiedergegeben wurden.
  • Vorzugsweise benutzt der Prüfer eine Anzahl Wiedergabeanordnungen oder eine Anzahl Fenster an einer Wiedergabeanordnung und die Liste mit Aktivitäten umfasst Information über die Zeiten, in denen Teile des ersten Dokumentes an jeder betreffenden Wiedergabeanordnung oder an jedem betreffenden Fenster wiedergegeben wurden.
  • Vorzugsweise umfasst die Liste mit Aktivitäten Information über die Zeiten, in denen der Prüfer auf die Wiedergabeanordnung geschaut hat.
  • Vorzugsweise benutzt der Prüfer eine Anzahl Wiedergabeanordnungen oder eine Anzahl Fenster auf einer einzigen Wiedergabeanordnung und die Liste mit Aktivitäten umfasst Information über die Zeiten, in denen der Prüfer auf jede Wiedergabeanordnung oder auf jedes Fenster geschaut hat.
  • Vorzugsweise umfasst die Liste mit Aktivitäten Information, die von dem Prüfer während der Überprüfung eingegeben worden ist.
  • Vorzugsweise umfasst die Liste mit Aktivitäten Information über die Konfiguration der beim Überprüfen verwendeten Software.
  • Vorzugsweise umfasst die Liste mit Aktivitäten Information über Bildmanipulationen, die während der Prüfung durchgeführt worden sind, wobei die Bildmanipulationen aus der Gruppe selektiert wurden, die Folgendes umfasst: Einzoomen auf Teile von Bildern des ersten Dokumentes; Zeitlupe eines Videoteils des ersten Dokumentes; Kon trastregelung von Bildern oder von Video; Farbänderungen in Bildern oder im Video; oder andere digitale Bildkorrekturen.
  • Es gibt ein Verfassungs-Arbeitsplatzgerät, das Folgendes umfasst: Mittel (483) zum Aufzeichnen eines Präsentationsdokumentes mit einer Liste von Aktivitäten einer kritischen Prozedur; Mittel, die es ermöglichen, den Ursprung und die Integrität des Präsentationsdokumentes zu überprüfen, wobei diese Mittel Folgendes umfassen: Mittel (484) zum Erzeugen einer Präsentationsdokumentaufzeichnung mit dem Präsentationsdokument; Mittel (485) zum Erzeugen eines digitalen Fingerabdrucks für das Präsentationsdokument durch Streuspeicherung der Präsentationsdokumentaufzeichnung unter Anwendung eines Einwegstreuspeicherverfahrens; einen privaten Schlüssel (486) der Präsentation, auf sichere Weise weg gehalten von den anderen; und einen öffentlichen Schlüssel (487), der für andere verfügbar ist; Mittel (441) zum Erzeugen einer digitalen Unterschrift für das Präsentationsdokument durch Verschlüsselung des Präsentationsfingerabdrucks unter Verwendung des privaten Schlüssels (486) der Präsentation; Mittel (496) zum Verteilen der Präsentationsdokumentaufzeichnung, der Präsentationsdokumentunterschrift und des öffentlichen Schlüssels (487) der Präsentation, wodurch andere die Präsentationsdokumentunterschrift entschlüsseln können, den Fingerabdruck des Präsentationsdokumentes erzeugen können, und zwar durch Streuspeicherung der Präsentationsdokumentaufzeichnung, und die Entschlüsselung mit dem Fingerabdruck vergleichen können zum Überprüfendes Ursprungs und der Integrität des Präsentationsdokumentes; Mittel (493) zum Zuführen der Präsentationsdokumentunterschrift zu einem elektronischen Notar; Mittel (494) zum Empfangen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift für das Präsentationsdokument con dem elektronischen Notar, wobei die Zeitmarkierung des Präsentationsdokumentes die Markierungszeit enthält, zu der die Zeitmarkierung erzeugt worden ist, sowie die Präsentationsdokumentunterschrift, wobei die Unterschrift der Zeitmarkierung des Präsentationsdokumentes aus einem Fingerabdruck der Zeitmarkierung des Präsentationsdokumentes erzeugt worden ist, und zwar unter Verwendung eines privaten Schlüssels (486) des Notars; und Mittel (496) zum Verteilen der Zeitmarkierung, wodurch andere unter Verwendung eines öffentlichen Schlüssels (498) die Zeitmarkierungsunterschrift entschlüsseln können, den Fingerabdruck der Zeitmarkierung erzeugen können, und zwar durch Streuspeicherung der Zeitmarkierung, und die Entschlüsselung mit dem Fingerabdruck ver gleichen können zum Überprüfen des Ursprungs und der Integrität der Zeitmarkierung und der Markierungszeit in der Zeitmarkierung.
  • Vorzugsweise ist die kritische Prozedur eine Überprüfung medizinischer Bilder; und das Arbeitsplatzgerät umfasst Mittel (497 und 498) zum Aufzeichnen von Information über die Zeit, in der die Bilder wiedergegeben werden.
  • Vorzugsweise ist die kritische Prozedur eine medizinische Handlung und das Arbeitsplatzgerät umfasst eine Anzahl Kameras (458) zur Aufzeichnung der Handlung aus verschiedenen Perspektiven und ein oder mehrere Mikrophone (459) zur Aufzeichnung der Audio-Information während der Operation.
  • Vorzugsweise ist die kritische Prozedur eine Untersuchung der Konstruktion eines Gebäudes um Übereinstimmung mit den Spezifikationen zu ermitteln; das Arbeitsplatzgerät umfasst eine tragbare Kamera (458) und ein Mirophon (459) zur Aufzeichnung von demjenigen, was ein Inspektor in dem Gebäude sieht.
  • Es ist ein Prüfer-Arbeitsplatzgerät vorgesehen, das Folgendes umfasst: Mittel (630) zum Erhalten einer Aufzeichnung des ersten Dokumentes mit einem ersten Dokument, einen öffentlichen Schlüssel (631) des ersten Dokumentes, eine Zeitmarkierung des ersten Dokumentes, eine Unterschrift der Zeitmarkierung des ersten Dokumentes, einen öffentlichen Schlüssel (632) des Prüfungsdokumentes, eine Aufzeichnung des Prüfungsdokumentes mit einem Prüfungsdokument, eine Zeitmarkierung des Prüfungsdokumentes, eine Unterschrift einer Zeitmarkierung des Prüfungsdokumentes und einen öffentlichen Schlüssel (633) des Notars; Mittel (634) zum Entschlüsseln der Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (631) dieses ersten Dokumentes; Mittel (635) zum Wiedergeben des Fingerabdrucks des ersten Dokumentes unter Anwendung des Einwegstreuspeicherverfahrens; Mittel (636) zum Vergleichen des Fingerabdrucks des ersten Dokumentes mit der Verschlüsselung der Unterschrift des ersten Dokumentes und zum Überprüfen des Ursprungs des ersten Dokumentes und dass das erste Dokument seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleiche; Mittel (637) zum Erzeugen des Fingerabdrucks für die Zeitmarkierung des ersten Dokumentes durch Streuspeicherung der Zeitmarkierung unter Anwendung des Einwegstreuspeicherverfahrens; Mittel (640) zum Entschlüsseln der Unterschrift der Zeitmarkierung des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (633) des Notars; Mittel (641) zum Vergleichen des Fingerabdrucks der Zeitmarkierung des ersten Dokumentes mit der Entschlüsselung der Unterschrift der Zeitmarkierung des ersten Dokumentes und zum Überprüfen des Ursprungs der Zeitmarkierung des ersten Dokumentes und dass die Zeitmarkierung des ersten Dokumentes seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich; Mittel (642) zum Verschlüsseln der Unterschrift des Prüfungsdokumentes unter Verwendung des öffentlichen Schlüssels des Prüfungsdokumentes; Mittel (643) zum Wiedergeben des Fingerabdrucks des Prüfungsdokumentes unter Anwendung des Einwegstreuspeicherverfahrens; Mittel (644) zum Vergleichen des Fingerabdrucks des Prüfungsdokumentes mit der Entschlüsselung der Unterschrift des Prüfungsdokumentes und zum Überprüfen des Ursprungs des Prüfungsdokumentes und dass das Prüfungsdokument seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich; Mittel (645) zum Erzeugen des Fingerabdrucks für die Zeitmarkierung des Prüfungsdokumentes durch Streuspeicherung der Zeitmarkierung unter Anwendung des Einwegstreuspeicherverfahrens; Mittel (646) zum Entschlüsseln der Unterschrift der Zeitmarkierung des Prüfungsdokumentes unter Verwendung des öffentlichen Schlüssels (633) des Notars; Mittel (647) zum Vergleichen des Fingerabdrucks der Zeitmarkierung des Prüfungsdokumentes mit der Entschlüsselung der Unterschrift der Zeitmarkierung des Prüfungsdokumentes und zum Überprüfen des Ursprungs der Zeitmarkierung des Prüfungsdokumentes und dass das Prüfungsdokument seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich; und Mittel (648) zum Überprüfen des Prüfungsdokumentes.
  • Es ist ein sicherer Server vorgesehen, der Folgendes aufweist: Mittel (780) zum Empfangen, über einen sicheren Kanal, eines ersten Dokumentes von einem Autor; Mittel (782) zum Speichern der Aufzeichnung des ersten Dokumentes; Mittel (811, 812) zum Schaffen einer digitalen Unterschrift für das erste Dokument, wobei die Unterschrift durch Verschlüsselung des Fingerabdrucks des ersten Dokumentes gebildet wird, und zwar unter Verwendung eines privaten Schlüssels (784) des ersten Dokumentes; einen öffentlichen Schlüssel (785) des ersten Dokumentes für andere zur Verwendung zum Entschlüsseln der Unterschrift des ersten Dokumentes zum Wiedergeben des Fingerabdrucks des ersten Dokumentes; Mittel (787) zum Verteilen der Aufzeichnung des ersten Dokumentes, der Unterschrift des ersten Dokumentes und des öffentlichen Schlüssels (785) des ersten Dokumentes, wobei andere unter Verwendung des öffentlichen Schlüssels die Unterschrift des ersten Dokumentes entschlüsseln können, den Fingerabdruck des ersten Dokumentes erzeugen können, und zwar durch Streuspeicherung der Zeitmarkierung, und die Entschlüsse lung mit dem Fingerabdruck vergleichen können zum Überprüfen des Ursprungs und der Integrität des ersten Dokumentes; Mittel (815, 816 und 817) zum Erzeugen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift eines Notars für das erste Dokument; Mittel (791) zum Verteilen der Zeitmarkierung und der Zeitmarkierungsunterschrift für das erste Dokument, wodurch andere unter Verwendung eines öffentlichen Schlüssels (792) des Notars die Zeitmarkierungsunterschrift entschlüsseln können, den Fingerabdruck der Zeitmarkierung durch Streuspeicherung der Zeitmarkierung erzeugen können und die Entschlüsselung mit dem Fingerabdruck vergleichen können zum Überprüfen des Ursprungs und der Integrität der Zeitmarkierung und der Markierungszeit in der Zeitmarkierung für das erste Dokument; Mittel (795) zum über einen sicheren Kanal Empfangen eines Prüfungsdokumentes; Mittel (796) zum Erzeugen einer Aufzeichnung eines Prüfungsdokumentes mit dem Prüfungsdokument; Mittel (813 und 814) zum Erzeugen einer digitalen Unterschrift für das Prüfungsdokument, wobei die Unterschrift durch Verschlüsselung des Fingerabdrucks des Prüfungsdokumentes gebildet wird, und zwar unter Verwendung eines privaten Schlüsseln (800) des Prüfungsdokumentes, wobei die Unterschrift Information enthält um ermitteln zu können, ob das Prüfungsdokument auf dem ersten digitalen Dokument basiert ist; einen öffentlichen Schlüssel (801) des Prüfungsdokumentes für andere zur Verwendung zum Entschlüsseln der Unterschrift des Prüfungsdokumentes zum Wiedergeben des Fingerabdrucks des Prüfungsdokumentes; Mittel (802) zum Verteilen der Aufzeichnung des Prüfungsdokumentes, der Unterschrift des Prüfungsdokumentes und des öffentlichen Schlüssels (801) des Prüfungsdokumentes, wodurch andere unter Verwendung des öffentlichen Schlüssels des Prüfungsdokumentes die Unterschrift des Prüfungsdokumentes entschlüsseln können, den Fingerabdruck des Prüfungsdokumentes erzeugen können, und zwar durch Streuspeicherung der Aufzeichnung des Prüfungsdokumentes, und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität des Prüfungsdokumentes zu überprüfen und dass das Prüfungsdokument auf dem ersten Dokument basiert ist; Mittel (820, 821 und 822) zum Schaffen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift eines Notars für das Prüfungsdokument; Mittel (804) zum Verteilen der Zeitmarkierung und der Zeitmarkierungsunterschrift des Prüfungsdokumentes, wodurch andere unter Verwendung des öffentlichen Schlüssels (792) des Notars die Zeitmarkierungsunterschrift entschlüsseln können, durch Streuspeicherung der Zeitmarkierung den Fingerabdruck der Zeitmarkierung erzeugen können und die Entschlüsselung mit dem Fingerandruck vergleichen können um den Ursprung und die Integrität der Zeitmarkierung und der Markierungszeit in der Zeitmarkierung des Prüfungsdokumentes zu überprüfen.
  • Vorzugsweise umfasst der Server weiterhin: Mittel zum Erzeugen eines digitalen Fingerandrucks für das erste Dokument durch Streuspeicherung der Aufzeichnung des ersten Dokumentes unter Anwendung eines Einwegstreispeicherverfahrens; und Mittel zum Erzeugen eines digitalen Fingerabdrucks für das Prüfungsdokument durch Streuspeicherung der Aufzeichnung des Prüfungsdokumentes unter Anwendung des Einwegstreuspeicherverfahrens.
  • Vorzugsweise umfassen die Mittel zum Erzeugen einer Unterschrift des ersten Dokumentes ein oder mehrere der nachfolgenden Elemente: Mittel zum Verschlüsseln des Fingerabdrucks des ersten Dokumentes unter Verwendung eines privaten Schlüssels des ersten Dokumentes und Mittel zum Empfangen der Unterschrift des ersten Dokumentes von dem Autor.
  • Vorzugsweise umfassen die Mittel zum Erzeugen einer Unterschrift des Prüfungsdokumentes ein oder mehrere der nachfolgenden Elemente: Mittel zum Verschlüsseln des Fingerabdrucks der Prüfungsdokumentes unter Verwendung eines privaten Schlüssels des Prüfungsdokumentes; und Mittel zum Empfangen einer Unterschrift des ersten Dokumentes von dem Prüfer.
  • Vorzugsweise umfassen die Mittel zum Erzeugen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift eines Notars für das erste Dokument ein oder mehrere der nachfolgenden Elemente: Mittel zum Empfangen der Zeitmarkierung und der Unterschrift der Zeitmarkierung für das erste Dokument von dem Autor; und die Kombination aus: Mitteln zum Zuführen der Unterschrift des ersten Dokumentes zu einem elektronischen Notar; und Mitteln zum Empfangen einer Zeitmarkierung des ersten Dokumentes und der Unterschrift der Zeitmarkierung des ersten Dokumentes von dem elektronischen Notar, wobei die Zeitmarkierung des ersten Dokumentes die Markierungszeit, zu der die Zeitmarkierung erzeugt wurde und die Unterschrift des ersten Dokumentes enthält, wobei die Unterschrift der Zeitmarkierung des ersten Dokumentes durch Verwendung eines privaten Schlüssels des Notars aus einem Fingerabdruck der Zeitmarkierung des ersten Dokumentes erzeugt wird.
  • Vorzugsweise umfassen die Mittel zum Erzeugen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift eines Notars für das Prüfungsdokument ein oder mehrere der nachfolgenden Elemente: Mittel zum Empfangen der Zeitmarkierung und der Zeitmarkierungsunterschrift für das erste Dokument von dem Prüfer; und die Kombination aus:
    Mitteln zum Zuführen der Unterschrift des Prüfungsdokumentes zu einem elektronischen Notar; und Mitteln zum Empfangen einer Zeitmarkierung und einer Zeitmarkierungsunterschrift für das Prüfungsdokument von dem elektronischen Notar, wobei die Zeitmarkierung des Prüfungsdokumentes die Markierungszeit, zu der die Zeitmarkierung erzeugt wurde und die Unterschrift des Prüfungsdokumentes enthält, wobei die Zeitmarkierungsunterschrift des Prüfungsdokumentes aus einem Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes erzeugt wird, und zwar unter Verwendung eines privaten Schlüssels des Notars, wobei der Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes unter Anwendung eines Einwegstreuspeicherverfahrens durch Streuspeicherung der Zeitmarkierung erzeugt wird.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • 1a1h zeigen eine erste spezifische Ausführungsform der vorliegenden Erfindung für beglaubigte Überprüfungen. In einer ersten Gruppe von Schritten 100 in 1a benutzt ein Autor einen Bilderzeuger zum Schaffen eines Bildes und das Bild wird automatisch einem Server zugeführt, der das Bild unterzeichnet und speichert. In dem Schritt 102 steuert der Autor einen Bilderzeuger zum Schaffen eines Bildes und initiiert die Zuführung des Bildes zu einem sicheren Server. Der Bilderzeuger kann jede beliebige Ausrüstung umfassen, die ein Bild erzeugt, wie ein Scanner für Textseiten, eine digitale Fotokamera, eine Faxmaschine, ein medizinischer Scanner (Elektrokardiogramm/Angiogramm, Ultraschall-Bilderzeuger, computergesteuerter Axialtomograph, MRI-Scanner, Röntgenapparat) oder jede beliebige andere Methode zum Herstellen von Bildern. Die Bilder können auch Video-Bilder sein und/oder Audio-Bilder, wie eine Herztonaufzeichnung oder ein medizinisches Diktat. In dem Schritt 103 überträgt der Bilderzeuger das Bild über einen sicheren Kanal zu einem sicheren Server. Der sichere Kanal kann eine verschlüsselte Nachricht über ein öffentliches Netzwerk oder eine nicht verschlüsselte Nachricht über ein privates (sicheres) Netzwerk mit ausreichenden Sicherheitsvorkehrungen sein, ja nach der Art der Information. Vorzugsweise wird die Übertragung den Autor und die Bilderzeugungsanordnung identifizieren. Der Server kann eine Bildfolgenummer für den Bilderzeuger zurücksenden um einen späteren Zugriff auf das Bild zu erleichtern. In dem Schritt 104 kombiniert der Server die Bilderzeuger-ID (oder die Autor-ID) und die Bildfolgenummer mit dem Bild zum Erzeugen einer Bildaufzeichnung und speichert die Bildaufzeichnung. Vorzugsweise werden die Elemente der Information in der Bildaufzeichnung relational gespeichert, so dass sie auf einfache Weise auf Basis von beispielsweise einer Stichwortsuche gefunden werden können. In diesem Zusammenhang bedeutet relational, dass die Tatsache, dass ein Informationselement sich auf ein anderes Informationselement bezieht, und umgekehrt, ebenfalls in dem Arbeitsplatzgerät gespeichert wird. In diesem Fall werden die Elemente der Bildaufzeichnung relational miteinander gespeichert. In dem Schritt 105 wird die Bildaufzeichnung unter Anwendung einer Einwegstreuspeicherung zum Erzeugen eines Bildfingerabdrucks von dem Server im Streuspeicherverfahren gespeichert. Der Vorteil einer Einwegstreuspeicherung ist, dass diese nicht zum Entschlüsseln des Berichtes umgekehrt werden kann, so dass, sogar wenn der Bericht vertraulich wäre oder Privat, der Fingerabdruck nicht vertraulich gehalten werden kann. Eine Streuspeicherung eines digitalen Dokumentes wird üblicherweise als digitaler Fingerabdruck bezeichnet. In dem Schritt 107 verschlüsselt der Server den Bildfingerabdruck unter Verwendung des privaten Schlüssels des Servers (oder des privaten Schlüssels des Autors oder des Bilderzeugers, die in dem Server gespeichert sind) zum Erzeugen einer Bildunterschrift. Der Zweck der Verschlüsselung ist zu Überprüfen, on der Autor der Urheber des Bildes ist; und ob das Bild seit der Unterzeichnung nicht von anderen geändert wurde. Die Verschlüsselung der Streuspeicherung hat nicht damit zu tun, die Daten oder die Streuspeicherung geheim zu halten, sondern nur die Integrität und den Ursprung des Bildes zu überprüfen.
  • Der Server hat einen privaten Schlüssel, der benutzt werden kann zum Verschlüsseln digitaler Information und der gegenüber anderen vertraulich gehalten wird. Die anderen haben einen relatierten öffentlichen Schlüssel, der benutzt werden kann zum Entschlüsseln von Information, die verschlüsselt war, und zwar unter Verwendung des privaten Schlüssels. Das heißt, der Server hat den öffentlichen Schlüssel verfügbar gemacht, beispielsweise dadurch, dass er den öffentlichen Schlüssel bei einem anderen nicht sicheren Server unterbringt oder dass er den Schlüssel bekannt gibt. Andere, die den Ursprung des Bildes überprüfen möchten (beispielsweise dass der mit dem Server verbundene Bilderzeuger das Bild erzeugte) oder die Integrität des Bildes überprüfen möchten (beispielsweise dass das Bild nicht geändert oder durch ein anderes Bild ersetzt worden ist, seit es von dem Server unterzeichnet wurde), können die Bildaufzeichnung, die Bildunterschrift und den öffentlichen Schlüssel für eine derartige Überprüfung benutzen.
  • Die Autor-ID (oder Scanner-ID) und die Bildfolgenummer sind in der Bildaufzeichnung eingeschlossen um Beleg des Ursprungs des Bildes zu schaffen. Wenn ein derartiger Beleg nicht erforderlich ist kann darauf verzichtet werden. Andere Information, wie der Erzeugungszeitpunkt des digitalen Bildes (Datum und Uhrzeit) können eingeschlossen sein. Gewünschtenfalls ist es auch möglich, zum Erzeugen des Fingerabdrucks des Bildes nur selektierte Teile der Bildaufzeichnung in einem Streuspeicherverfahren zu speichern. Auf alternative Weise könnten der Bilderzeuger oder der Autor verschiedene einzigartige private/öffentliche Passwortpaare haben, die ihnen zugeordnet werden, die benutzt werden könnten um den Ursprung des Bildes zu überprüfen, so dass die Bilderzeuger-ID oder die Autor-ID nicht mit vor der Streuspeicherung dem Bild kombiniert zu werden braucht. Der Server würde Zugriff auf die privaten Schlüssel haben zum Unterschreiben der Bilder und um anderen mit den öffentlichen Schlüsseln zu versehen.
  • In der nächsten Gruppe von Schritten 110, in 1b, bekommt der Server eine Zeitmarkierung und eine Zeitmarkierungsunterschrift von einem elektronischen Notar für die Bildunterschrift des Servers. In dem Schritt 112 stellt der Server eine Verbindung mit dem Gastgeber-Netzwerk des Notars her und der Server sendet die Bildunterschrift des Servers zu dem Gastgeber. Der Kanal braucht nicht sicher zu sein, da die Bildunterschrift nicht vertraulich ist. In dem Schritt 114 erzeugt der Gastgeber eine Bildzeitmarkierung mit der Bildunterschrift des Servers und mit der digitalen Zeit der Zeitmarkierung (beispielsweise der Empfangszeit oder der Markierungszeit). Vorzugsweise sind die Notar-ID, die Folgenummer der Zeitmarkierung (dies ist eine andere Nummer als die Folgenummer des Bildes) und die Server-ID sind ebenfalls in der Zeitmarkierung vorgesehen. In dem Schritt 115 speichert der Gastgeber die Bildzeitmarkierung im Streuspeicherverfahren zum Erzeugen eines Fingerabdrucks der Zeitmarkierung und in dem Schritt 116 unterzeichnet der Gastgeber die Streuspeicherung der Zeitmarkierung (Fingerabdruck) unter Verwendung des privaten Schlüssels des Notars zum Erzeugen einer Zeitmarkierungsunterschrift für das Bild. In dem Schritt 117 erzeugt der Gastgeber eine Zeitmarkierungsaufzeichnung für das Bild mit der Bildzeitmarkierung und der Bildunterschrift des Notars und speichert die Informationselemente der Aufzeichnung relational in dem geschützten Speicher des Notars.
  • In dem Schritt 118 überträgt der Gastgeber die Bildzeitmarkierungsaufzeichnung zurück zu dem Server.
  • In der nächsten Gruppe von Schritten 120, in 1c, überprüft der Server die Zeitmarkierungsaufzeichnung und speichert sie. In dem Schritt 122 speichert der Server die Bildzeitmarkierung im Streuspeicherverfahren und entschlüsselt die Bildunterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars um die Integrität und den Ursprung der Bildzeitmarkierung und der Bildunterschrift des Notars zu überprüfen. Sollte dies alles stimmen, dann weiß der Server, dass die Unterschrift und die Zeitmarkierung von dem Notar herrühren (oder wenigstens von einer Person, die Zugriff hat auf den privaten Schlüssel des Notars) weil es der öffentliche Schlüssel des Notars war, der die Unterschrift entschlüsselte und der Server weiß auch, dass die Unterschrift und die Zeitmarkierung seit der Unterzeichnung der Zeitmarkierung durch den Notar nicht geändert worden sind. In dem Schritt 124 speichert der Server die Informationselemente der Bildzeitmarkierungsaufzeichnung des Notars in Bezug auf die Informationselemente in der Bildaufzeichnung und die Bildunterschrift des Servers.
  • In dem nächsten Satz von Schritten 130, in 1d, beantragt ein Prüfer (ein menschlicher Benutzer) das Bild zur Überprüfung des Bildes unter Verwendung einer Wiedergabeanordnung und die gespeicherte Bildaufzeichnung wird von dem Server geliefert zusammen mit der Bildzeitmarkierungsaufzeichnung und die Wiedergabeanordnung überprüft den Ursprung, die Integrität und den Zeitpunkt der Beglaubigung des Bildes. In dem Schritt 132 beantragt der Prüfer das Bild unter Verwendung der Wiedergabeanordnung, beispielsweise durch Angabe einer Bilderzeuger-ID und der Bildfolgenummer. Die Wiedergabeanordnung kann jede beliebige Anordnung sein, die es ermöglicht, dem Benutzer das Bild wiederzugeben. Die Wiedergabeanordnung ist nicht auf sichtbare Wiedergabe beschränkt und kann beispielsweise eine Lautsprecher sein, der ein Schallbild wiedergibt. In dem Schritt 133 sendet der Server die Bildaufzeichnung und die Zeitmarkierungsaufzeichnung für das Bild zu der Wiedergabeanordnung über einen sicheren Kanal (wenn das Bild vertraulich ist). In dem Schritt 134 speichert die Wiedergabeanordnung die Bildzeitmarkierung im Streuspeicherverfahren und entschlüsselt die Bildunterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars um den digitale Zeitpunkt der Beglaubigung und andere Information in der Bildzeitmarkierung zu überprüfen. In dem Schritt 135 erzeugt die Wiedergabeanordnung den Bildfingerabdruck und entschlüsselt die Bildunter schrift des Servers (von der Bildzeitmarkierung) unter Verwendung des öffentlichen Schlüssels des Servers und vergleicht die Entschlüsselung mit dem Fingerabdruck zum Überprüfen des Ursprungs und der Integrität des Bildes. Sollte dies stimmen dann weiß der Prüfer, dass die Unterschrift und der Bericht von dem Server sind (oder wenigstens von einer Person, die Zugriff auf den privaten Schlüssel des Servers hat) weil es der öffentliche Schlüssel des Servers war, der die Unterschrift entschlüsselte, und der Prüfer weiß auch, dass die Unterschrift und der Bericht seit der Autor den Bericht unterschrieben hat, nicht geändert worden ist.
  • In den nächsten Schritten 140, in 1e, dieser Ausführungsform der vorliegenden Erfindung überprüft der Prüfer das Bild wenn die Wiedergabeanordnung automatisch eine Liste der Prüfungsaktivitäten erzeugt (das Prüfungsdokument), er gibt seine Folgerungen ein und sendet das Prüfungsdokument weiter und danach sendet die Wiedergabeanordnung das Prüfungsdokument zurück zu dem Server. In dem Schritt 142 initiiert der Prüfer eine Aufzeichnung einer Liste mit Prüfungsaktivitäten für das Bild dadurch, beispielsweise, dass er einen Befehl in eine Benutzerschnittstelle der Wiedergabeanordnung eingibt zum Wiedergeben des Bildes. In dem Prüfungsdokument kann die Wiedergabeanordnung die Anfangszeit und die Endzeit der Wiedergabe des Bildes aufzeichnen. Auf alternative Weise kann das Prüfungsdokument die gesamte Zeit enthalten, worin der Prüfer das Bild wiedergibt. Das Prüfungsdokument kann auch Tastenfolgen oder ein Diktat enthalten, die der Prüfer eingibt zum Aufzeichnen von Kommentar oder Folgerungen über das Bild. Das Arbeitsplatzgerät dokumentiert die Konfiguration des Arbeitsplatzgeräts mit dem Revisionspegel der Software in dem Arbeitsplatzgerät und der mit dem Arbeitsplatzgerät verbundenen Hardware. Wenn Teile des Bildes Manipulationen ausgesetzt werden, wie Einzoomen, Kontraständerung, Änderung der Farbeinstellungen und einige digitale Bildkorrekturen, werden diese in dem Prüfungsdokument verlistet. Der Prüfer kann imstande sein, auf einige Fenster der Wiedergabeanordnung zu schauen oder auf mehrere Wiedergabeanordnungen, beispielsweise zum Vergleichen von zwei Bildern oder desselben Bildes mit verschiedenen Bildkorrekturen. In dem Fall kann das Prüfungsdokument eine Liste enthalten, die angibt, welche Fenster oder welche Wiedergabeanordnungen der Prüfer sich angesehen hat, in welcher Reihenfolge und wie lange. Vorzugsweise sollte die Aktivitätenliste ein Video enthalten, das zeigt, was der Prüfer untersucht. Vorzugsweise sollte genügend Information gesammelt werden, so dass die Liste angespielt werden könnte um die Bilder zu zeigen, die der Prüfer sich angesehen hat, und zwar in derselben Reihenfolge und während derselben Zeit. Wenn das Bild ein Produkt einer komprimierten Übertragung ist (beispielsweise MPEG II) kann es möglich sein, wenigstens Teile des rohen nicht komprimierten Bildes zu beantragen zum Verbessern von Korrekturen interessanter Teile des Bildes, und ein derartiger Zugriff würde in der Liste verzeichnet werden. Ein derartiges System wäre insbesondere nützlich für kritische Aktivitäten, wie medizinische Bildüberprüfungen. Auf alternative Weise könnten andere bekannte Verfahren angewandt werden um zu Ermitteln, welche Monitoren der Prüfer während der Überprüfung studiert.
  • In dem Schritt 144 gibt der Prüfer Folgerungen ein und sendet die Liste mit Prüfungsaktivitäten weiter. In einem einfachen System kann der Prüfer beispielsweise eine Taste auf der Wiedergabeanordnung betätigen, wodurch angegeben wird, dass es an dieser Stelle in dem Bild nichts Interessantes gibt und dass das Bild durch das nächste Bild ersetzt wird, und das Prüfungsdokument sollte die Zeit angeben, während der dieses Bild angeschaut worden ist und die Tatsache, dass die Ergebnisse negativ waren. Andererseits kann in einem weiter ausgearbeiteten System das Prüfungsdokument ein Video der Aktivitäten des Prüfers während der Überprüfung mit umfassendem Audiokommentar über dasjenige, was in dem Bild zu sehen ist, enthalten. Selbstverständlich können Folgerungen über jeden Teil eines umfassenderen Prüfungsdokumentes eingegeben werden, aber typischerweise werden Kommentare wenigstens am Ende des Prüfungsdokumentes eingegeben.
  • In dem Schritt 146 sendet die Wiedergabeanordnung das Prüfungsdokument und die Prüfungsaufzeichnungs-ID über einen sicheren Kanal zu der Server und der Server sendet eine Folgenummer für das Prüfungsdokument zurück. Die Wiedergabeanordnung bildet eine Prüfungsaufzeichnung, die das Prüfungsdokument und vorzugsweise andere Information umfasst, wie die Prüfer-ID, einen Prüfungstitel und die Wiedergabeanordnung-ID und sendet dies über einen sicheren Kanal zu dem Server. Der Server sendet eine Empfangsbestätigung zurück und kann eine Folgenummer oder eine andere ID zurücksenden, so dass auf einfache Weise auf den Prüfer zugegriffen werden kann.
  • In der Gruppe von Schritten 150, in 1f speichert für diese Ausführungsform der vorliegenden Erfindung der Server die Prüfungsaufzeichnung, überprüft die Prüfungsaufzeichnung und erhält eine Zeitmarkierungsaufzeichnung für das Prüfungsdokument. In dem Schritt 152 erzeugt der Server eine Prüfungsaufzeichnung mit der von der Wiedergabeanordnung empfangenen Information, möglicherweise zusammen mit andere Information, wie eine Empfangszeit, Wiedergabeanordnung-ID und Prüfungsfolgenummer. In dem Schritt 153 werden die Informationselemente in der Prüfungsaufzeichnung relational mit den Informationselementen in der Bildaufzeichnung und der Bildzeitmarkierungsaufzeichnung gespeichert. In dem Schritt 154 erzeugt der Server einen Fingerabdruck der Prüfungsaufzeichnung, indem die Bilderzeuger-ID und die Bildfolgenummer mit der Prüfungsaufzeichnung kombiniert und die Kombination im Streuspeicherverfahren gespeichert wird. Das Kombinieren der Bilderzeuger-ID und der Bildfolgenummer mit der Prüfungsaufzeichnung schafft einen Nachweis, dass das Prüfungsdokument auf dem Bild basiert ist. Auf alternative Weise könnten andere Elemente, die verwendet werden können zum einzigartigen Identifizieren des Bildes, mit dem Prüfungsdokument, wie einer Bildstreuspeicherung, der Bildunterschrift des Servers, der Bildzeitmarkierung, der Kombination der Notar-ID und der Zeitmarkierungsfolgenummer, oder der Bildunterschrift des Notas, kombiniert werden.
  • In dem Schritt 156 erzeugt der Server eine Prüfungsunterschrift durch Verschlüsselung des Prüfungsfingerabdrucks unter Verwendung des privaten Schlüssels des Servers. Zum Schluss, in dem Schritt 158, erhält der Server eine Zeitmarkierungsaufzeichnung für das Prüfungsdokument. Dieser Schritt umfasst alle Schritte 112124 aus den 1b und 1c, mit der Ausnahme, dass in diesem Fall, diese Schritte für das Prüfungsdokument statt für das Bild durchgeführt werden. Die Beschreibung dieser oben stehenden Schritte dürften dem Fachmann ausreichen um den Schritt 158 zu verstehen.
  • In dem nächsten Satz von Schritten 160, in 1g, beantragt ein Prüfer (menschlicher Benutzer) die Prüfungsaufzeichnung und die Prüfungszeitmarkierungsaufzeichnung und überprüft die Prüfungszeitmarkierung und das Prüfungsdokument. In dem Schritt 162 beantragt der Prüfer die Prüfungsaufzeichnung und die Prüfungszeitmarkierung von dem Server unter Verwendung eines Prüfungs-Arbeitsplatzgeräts, indem er beispielsweise die Wiedergabeanordnung-ID und die Prüfungsfolgenummer spezifiziert. Das Arbeitsplatzgerät des Prüfers kann jede beliebige Anlage sein, die es ermöglicht, dass das Prüfungsdokument wiedergegeben wird, und zwar auf Basis des Bildes, so dass der Prüfer die Qualität des Bildes und die Qualität des Prüfungsdokumentes ermitteln kann. In dem Schritt 164 sendet der Server die Prüfungsaufzeichnung und die Prüfungszeitmarkierung zu dem Arbeitsplatzgerät des Prüfers. In dem Schritt 166 speichert das Arbeitsplatzgerät die Prüfungszeitmarkierung im Streuspeicherverfahren und entschlüsselt die Prüfungsunter schrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars und vergleich die Entschlüsselung mit der Streuspeicherung um die digitale Zeit der Beglaubigung und andere Information in der Bildzeitmarkierung zu überprüfen. In dem Schritt 168 überprüft das Arbeitsplatzgerät das Prüfungsdokument dadurch, dass der Fingerabdruck des Prüfungsdokumentes gemacht wird und die Prüfungsunterschrift des Servers entschlüsselt wird (aus der Prüfungszeitmarkierung) und das Gerät vergleicht die Entschlüsselung mit dem Fingerabdruck um den Ursprung und die Integrität des Prüfungsdokumentes zu überprüfen.
  • In der letzten Schrittgruppe 170, in 1h, beantragt der Prüfer die Bildaufzeichnung und die Bildzeitmarkierungsaufzeichnung und überprüft das Bild und die Bildzeitmarkierung und überprüft danach das Bild und das Prüfungsdokument auf Qualität. In dem Schritt 172 beantragt der Prüfer das Bild von dem Server dadurch, dass er beispielsweise die Bilderzeuger-ID und die Bildfolgenummer spezifiziert, und in dem Schritt 174 sendet der Server die Bildaufzeichnung und die Zeitmarkierungsaufzeichnung zu Arbeitsplatzgerät. In dem Schritt 176 überprüft das Arbeitsplatzgerät die Bildzeitmarkierung dadurch, dass es die Bildzeitmarkierung im Streuspeicherverfahren speichert und die Bildunterschrift des Notars entschlüsselt, und zwar unter Verwendung des öffentlichen Schlüssels des Notars und dadurch dass das Gerät die Streuspeicherung mit der Entschlüsselung vergleicht. In dem Schritt 177 erzeugt das Arbeitsplatzgerät den Bildfingerabdruck und entschlüsselt die Bildunterschrift des Servers (aus der Bildzeitmarkierung) und vergleicht die Entschlüsselung mit dem Fingerabdruck zur Überprüfung des Ursprungs und der Integrität des Bildes. Zum Schluss gibt der Prüfer in dem Schritt 178 das Prüfungsdokument auf Basis des Bildes wieder, so dass der Prüfer die Qualität des Bildes und die Qualität des Prüfungsdokumentes des Bildes ermitteln kann.
  • Die 2a2i zeigen eine zweite spezifische Ausführungsform der vorliegenden Erfindung um Prüfungsdokumente zu beglaubigen. 2a zeigt eine erste Gruppe von Schritten 200 des Verfahrens nach der vorliegenden Erfindung, wobei in dem Arbeitsplatzgerät des Autors geladene Software benutzt wird zum Schaffen und Unterschreiben eines digitalen Dokumentes, so dass andere den Ursprung und die Integrität des Dokumentes beglaubigen können und zum Speichern des Dokumentes und der Unterschrift.
  • In dem Schritt 202 schafft ein Autor einen Bericht (ein digitales Dokument) unter Verwendung von in dem Arbeitsplatzgerät geladener Software, wobei dieses Arbeitsplatzgerät mit einem Server in einem Netzwerk verbunden ist, und der Autor gibt einen Befehl ein um den Bericht dem Server zuzusenden. Der Bericht kann jede beliebige digitale Information, wie geschriebenen Text, ausgefüllte Formulare, abgetastete Bilder und Tonaufzeichnungen umfassen.
  • Der Bericht enthält den Informationstyp, wobei eine Person überprüfen möchte, dass die Information vom Autor herrührt und nicht geändert worden ist. So kann beispielsweise der Bericht ein medizinischer Bericht sein, ein Vertrag oder andere Akten, ein Sicherheits- oder Spezifikationseinwilligungsbericht eines im Bau begriffenen Gebäudes, oder jede beliebige andere Sammlung von Informationen, die vor unerlaubter Änderung oder unerlaubtem Ersatz geschützt werden sollen.
  • In dem Schritt 203 erzeugt das Arbeitsplatzgerät des Autors eine Berichtaufzeichnung mit dem Bericht und speichert diese Aufzeichnung. Vorzugsweise enthält die Berichtaufzeichnung auch die Autor-ID und den Titel des Berichtes. Andere Information kann ebenfalls in der Berichtaufzeichnung eingeschlossen sein, wie die Editierhistorie zum Schaffen des Berichtes, die Erzeugungszeit des Berichtes, die Arbeitsplatzgerät-ID. Vorzugsweise werden die Informationselemente in der Berichtaufzeichnung relational gespeichert, so dass sie auf einfache Art und Weise auf Basis von beispielsweise eines Stichwortes zurückgefunden werden können. In diesem Fall bedeutet relational, dass die Tatsache, dass der Bericht in einem Verhältnis zu der Streuspeicherung und der Unterschrift steht und umgekehrt, ebenfalls in dem Arbeitsplatzgerät gespeichert ist. In dem Schritt 204 speichert das Arbeitsplatzgerät des Autors vorzugsweise im Streuspeicherverfahren die Berichtaufzeichnung unter Anwendung eines speziellen Einwegstreuspeicherverfahrens zum Bilden eines Berichtfingerabdrucks. In dem Schritt 206 verschlüsselt das Arbeitsplatzgerät den Berichtfingerabdruck unter Verwendung des privaten Schlüssels des Autors (oder des privaten Schlüssels des Arbeitsplatzgeräts) zum bilden des Unterschrifts des Autors für den Bericht. Der Autor hat einen privaten Schlüssel, der benutzt werden kann zum Verschlüsseln digitaler Information und andere haben einen öffentlichen Schlüssel, der zum Entschlüsseln der Information benutzt werden kann.
  • Vorzugsweise speichert das Arbeitsplatzgerät die Unterschrift des Autors in dem Speicher des Arbeitsplatzgeräts relational zu den Informationselementen in der Berichtaufzeichnung. Um Raum zu sparen empfängt das Arbeitsplatzgerät eine Empfangsbestätigung von dem Server, die angibt, dass die Berichtaufzeichnung und die Unterschrift des Autors auf sichere Weise gespeichert sind, danach kann das Arbeitsplatzgerät diese Ele mente löschen oder es kann sie auf entfernbaren Medien speichern oder sonst wie die Information aus dem RAM-Speicher des Arbeitsplatzgeräts entfernen. In dem Schritt 208 sendet (überträgt) das Arbeitsplatzgerät die Berichtaufzeichnung und die Unterschrift des Autors für den Bericht zu einem Server des Kunden. Wenn der Inhalt des Berichtes vertraulich ist oder privat, dann wird vor der Übertragung ein sicherer Kanal zwischen dem Arbeitsplatzgerät und dem Server geschaffen und der Server ist ein sicherer Server. Ein sicherer Kanal kann eine Übertragung verschlüsselter Daten über ein öffentliches Netzwerk sein oder eine Übertragung nicht verschlüsselter Daten über ein privates (sicheres) Netzwerk mit mäßigen Sicherheitsvorkehrungen, die getroffen werden abhängig von der Vertraulichkeit der Information.
  • In der zweiten Gruppe von Schritten 210 der zweiten Ausführungsform der vorliegenden Erfindung überprüft in 2b den Bericht und speichert ihn. In dem Schritt 212 speichert der Server zur Beglaubigung des Berichtes die Berichtaufzeichnung im Streuspeicherverfahren zum Erzeugen desselben Berichtfingerabdrucks wie oben in dem Schritt 204 beschrieben. Auch der Server entschlüsselt die Unterschrift des Autors unter Verwendung des öffentlichen Schlüssels des Autors. Danach vergleicht der Server in dem Schritt 215 den Berichtfingerabdruck mit der entschlüsselten Unterschrift um zu überprüfen ob sie einander gleich sind. Sollte das der Fall sein, so weiß der Server, dass die Unterschrift und der Bericht von dem Autor herrühren (oder wenigstens von einer Person mit Zugriff auf den privaten Schlüssel des Autors), weil es der öffentliche Schlüssel des Autors war, der die Unterschrift entschlüsselte und der Server weiß ebenfalls, dass die Unterschrift und der Bericht seit der Unterzeichnung des Berichtes durch den Autor nicht geändert worden sind. In dem Schritt 218 speichert der Server die Berichtaufzeichnung. Vorzugsweise werden die Elemente der Berichtaufzeichnung und der Unterschrift des Autors relational in dem sichern Speicher des Servers gespeichert, so dass man auf einfache Weise auf sie zugreifen kann. Wenn die Berichtaufzeichnung und die Unterschrift des Autors sicher gespeichert worden sind, kann der sichere Server eine Empfangsbestätigung zu dem Arbeitsplatzgerät senden, so dass das Arbeitsplatzgerät wenigstens den Bericht aus dem aktiven Speicher entfernt.
  • In einer nächsten Gruppe von Schritten 220, in 2c, erhält der Server eine Zeitmarkierung und eine Zeitmarkierungsunterschrift für die Berichtunterschrift des Autors von einem elektronischen Notar. In dem Schritt 222 sendet der Server Die Berichtunter schrift des Autors über das Netzwerk zu einem Gastgebersystem des Notars. Da die Unterschrift nicht vertraulich ist, ist eine hohe Sicherheit zur Übertragung der Unterschrift nicht erforderlich, so dass ein sicherer Kanal nicht erforderlich ist. Auf alternative Weise könnte der Notar auch ein sicherer Teil vom Hardware des Servers sein, beispielsweise eine Anordnung mit einem privaten Schlüssel, den der Inhaber des Servers nicht kennen sollte oder die imstande ist zu entdecken ohne die Anordnung zu zerstören. In dem Schritt 223 erzeugt der Gastgeber eine Zeitmarkierung mit der Unterschrift des Autors und mit der Empfangszeit (oder mit dem Zeitpunkt der Erzeugung der Zeitmarkierung). Vorzugsweise befinden sich in der Zeitmarkierung ebenfalls die Notar-ID, die Zeitmarkierungsfolgenummer, und die Kunden-ID. Die Kunden-ID kann mit dem Server assoziiert sein oder mit einigen oder allen Servern eines Kunden. In dem Schritt 224 speichert der Notar die Zeitmarkierung im Streuspeicherverfahren und in dem Schritt 226 unterzeichnet der Notar die Zeitmarkierungsspeicherung durch Verschlüsselung der Zeitmarkierung unter Verwendung des privaten Schlüssels des Notars.
  • Der Notar liefert öffentlich einen öffentlichen Schlüssel, der benutzt werden kann zum Entschlüsseln der Unterschrift des Notars. Jeder mit Zugriff auf die Zeitmarkierung und auf die Unterschrift des Notars kann die Zeitmarkierung im Streuspeicherverfahren speichern und unter Verwendung des öffentlichen Schlüsselns die Unterschrift des Notars entschlüsseln und die Streuspeicherung mit der entschlüsselten Unterschrift vergleichen und ermitteln, ob sie miteinander übereinstimmen. Wenn sie miteinander übereinstimmen wird dadurch nachgewiesen, dass die Unterschrift von dem Notar erzeugt worden ist und dass die Information in der Zeitmarkierung nicht geändert worden ist, seit die von dem Notar unterschrieben wurde. Da die Zeitmarkierung eine Markierungszeit und die Aufzeichnungsunterschrift des Autors enthält, wird nachgewiesen, dass die Unterschrift zu dem Zeitpunkt der Markierung bereits existierte und dass der Bericht einige Zeit vor der Markierung bereits existierte.
  • In dem Schritt 227 speichert der elektronische Notar die Zeitmarkierung und die Unterschrift des Notars für den Bericht relational, beispielsweise auf einem sicheren Festplattensystem des Notars.
  • In dem Schritt 228 überträgt der Notar zu dem Server eine Zeitmarkierungsaufzeichnung für den Bericht, wobei diese Aufzeichnung die Berichtzeitmarkierung und die Berichtunterschrift des Notars für die Zeitmarkierung enthält. Es können auch eine oder mehrere vorhergehende und nachfolgende Zeitmarkierungsaufzeichnungen in einem Paket dem Server des Kunden zugesendet werden, so dass durch Kontaktierung der Kunden, die in den aufeinander folgenden Zeitmarkierungsaufzeichnungen identifiziert werden, die Authentizität der Zeitmarkierung unabhängig von dem Notar überprüft werden kann.
  • In der nächsten Gruppe von Schritten 230, in 2d, beglaubigt der Server die Zeitmarkierungsaufzeichnung und speichert diese. In dem Schritt: 232 speichert der Server zum Beglaubigen der Berichtzeitmarkierung, im Streuspeicherverfahren die Zeitmarkierung und entschlüsselt die Berichtunterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars. In dem Schritt 235 vergleicht der Server die Streuspeicherung der Zeitmarkierung mit der entschlüsselten Zeitmarkierungsunterschrift, und wenn es eine Übereinstimmung gibt, dann wird die Zeitmarkierung beglaubigt. Das bedeutet, dass der Server weiß, dass die Zeitmarkierung und die Unterschrift des Notars von dem Notar herrühren und seit der Unterzeichnung der Zeitmarkierung nicht geändert worden sind. In dem Schritt 238 speichert der Server die Informationselemente aus der Zeitmarkierungsaufzeichnung (und aus vorhergehenden und nachfolgenden Zeitmarkierungsaufzeichnungen) in Bezug auf die Informationselemente in der Berichtaufzeichnung.
  • In der nächsten Gruppe von Schritten 240, in 2e, erhält ein Prüfer (ein menschlicher Benutzer) eine Kopie des Berichtes (ersten Dokumentes) und überprüft den Ursprung und die Integrität. In dem Schritt 242 benutzt der Prüfer ein Prüfungs-Arbeitsplatzgerät (Wiedergabeanordnung) um den Bericht von dem Server zu beantragen, indem er beispielsweise die Autor-ID und den Titel des Berichtes angibt. Der Prüfer könnte dasselbe Arbeitsplatzgerät verwenden, das von dem Autor verwendet wurde, oder es kann ein anderes Arbeitsplatzgerät sein. In dem Schritt 244 sendet der Server die Berichtaufzeichnung und die Berichtzeitmarkierungsaufzeichnung über einen sicheren Kanal zu dem Arbeitsplatzgerät des Prüfers. In dem Schritt 246 speichert das Arbeitsplatzgerät des Prüfers im Streuspeicherverfahren die Zeitmarkierung und entschlüsselt die Unterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars zum Überprüfen der Zeitmarkierung. Das heißt, wenn die Streuspeicherung und die Entschlüsselung der Unterschrift übereinstimmt dann weiß das Arbeitsplatzgerät, dass die Unterschrift des Notars aus der Zeitmarkierung geschaffen wurde von einer Person mit Zugriff auf den privaten Schlüssel des Notars und folglich, dass die Information in der Zeitmarkierung existierte, als die Unterschrift erzeugt wurde. Da die Zeitmarkierung die Unterschrift des Autors für den Bericht und die Zeit (einschließlich des Datums), wo die Unterschrift des Notars erzeugt wurde, enthält, ist dies ein Beweis dafür, dass die Unterschrift des Notars zu dem betreffenden Zeitpunkt existierte und dass der Bericht einige Zeit davor bereits existierte. In dem Schritt 248 speichert das Arbeitsplatzgerät im Streuspeicherverfahren den Bericht und entschlüsselt die Unterschrift des Notars (in der Zeitmarkierung vorhanden), und zwar unter Verwendung des öffentlichen Schlüssels des Notas, und vergleicht die Ergebnisse zur Überprüfung der Unterschrift des Notars. Das heißt, wenn die Streuspeicherung und die Entschlüsselung der Unterschrift des Autors übereinstimmen, dann wurde der Bericht von einer Person unterschrieben, die Zugriff hatte auf den privaten Schlüssel des Autors und der Bericht ist seit der Unterzeichnung nicht geändert worden.
  • In der nächsten Gruppe von Schritten 250, in 2f, dieser zweiten Ausführungsform überprüft der Prüfer den Bericht als eine Liste, hergestellt zur Dokumentierung der Prüfungsaktivitäten und die resultierende Liste von Prüfungsaktivitäten wird digital unterschrieben. In dem Schritt 252 initiiert der Prüfer das Prüfungsdokument des Berichtes, beispielsweise dadurch, dass die Autor-ID und der Titel des Berichtes spezifiziert werden und das Arbeitsplatzgerät zeichnet die Prüfungsaktivitäten automatisch in der Liste auf. In der Liste dokumentiert das Arbeitsplatzgerät die Konfiguration des Arbeitsplatzgeräts einschließlich des Revisionspegels der Software des Arbeitsplatzgeräts und der mit dem Arbeitsplatzgerät verbundenen Hardware. Danach dokumentiert das Arbeitsplatzgerät wenn der Prüfer den Bericht überprüft, jeden Schritt der Überprüfung einschließlich welche Teile des Berichtes untersucht werden, und wie lange und in welcher Reihenfolge sie untersucht wurden. Wenn Teile des Berichtes Manipulationen ausgesetzt werden, wie Einzoomen, Zeitlupe, Kontraständerung, Farbänderung oder anderen digitalen Bildkorrekturen, dann werden diese Manipulationen in der Liste aufgezeichnet. Der Prüfer kann Prüfungsinformationen und Folgerungen während der Prüfung in das Prüfungsdokument (Liste) hinein diktieren oder auf eine andere Art und Weise eingeben. Vorzugsweise umfasst das Arbeitsplatzgerät eine oder mehrere Videokameras und Mikrophone und es wird eine Video- oder Audioaufzeichnung der Aktivitäten des Prüfers gemacht um die wirkliche Größe der Prüfung zu dokumentieren, d. h. wonach der Prüfer geschaut hat, seinen Ausdruck, seine Kommentare während der Prüfung. Vorzugsweise erfolgt die Aufzeichnung der Liste im Hintergrund, so dass dies den Prüfungsprozess nicht beeinträchtigt, aber von dem Prüfer wird erwartet, dass er Kommentare über den Bericht eingibt, und zwar während der Prüfung, und Folgerungen am Ende der Prüfung.
  • In dem Schritt 253 gibt der Prüfer Folgerungen des Prüfungsdokumentes des Berichtes in die Liste mit Prüfungsaktivitäten ein und gibt einen Befehl ein, das Prüfungsdokument dem Server zuzuführen. In dem Schritt 254 kombiniert das Arbeitsplatzgerät die Prüfungsliste mit der Berichtzeitmarkierung zum Bilden einer Prüfungsaufzeichnung. Andere Information kann auch in der Prüfungsaufzeichnung enthalten sein, wie die Prüfer-ID, die Arbeitsplatzgerät-ID, den Titel des Prüfungsdokumentes, eine Prüfungsfolgenummer für das Arbeitsplatzgerät. In dem Schritt 256 speichert das Arbeitsplatzgerät die Prüfungsaufzeichnung im Streuspeicherverfahren zum Erzeugen eines Prüfungsfingerabdrucks. Der Zweck der Kombination der Zeitmarkierung und der Prüfungsliste vor der Unterzeichnung ist, zu dokumentieren, dass das Prüfungsdokument ein Prüfungsdokument des Berichtes ist.
  • Auf alternative Weise oder zusätzlich zu der Zeitmarkierung könnte andere Information, die belegt, dass das Prüfungsdokument für den Bericht ist, vor der Streuspeicherung mit der Prüfungsliste kombiniert werden, wie die Unterschrift des Autors, den Fingerabdruck des Berichtes, die Kombination der Autor-ID und des Titels des Berichtes oder die Zeitmarkierungsunterschrift für den Bericht. In dem Schritt 256 verschlüsselt das Arbeitsplatzgerät den Prüfungsfingerabdruck unter Verwendung des privaten Schlüssels des Prüfers (oder des Arbeitsplatzgeräts) zum Bilden der Unterschrift des Prüfers. Das Arbeitsplatzgerät kann das Prüfungsdokument speichern und ggf. die Unterschrift des Prüfers. In dem Schritt 258 sendet das Arbeitsplatzgerät das Prüfungsdokument und die Unterschrift des Prüfers zu dem Server. Um Raum zu sparen kann das Prüfungsdokument aus dem Arbeitsplatzgerät des Prüfers gelöscht oder gespeichert werden, sobald der Server dem Prüfer eine Empfangsbestätigung zusendet.
  • In einer anderen Gruppe von Schritten 260, in 2g, dieser ersten spezifischen Ausführungsform beglaubigt der Server die Prüfungsaufzeichnung und speichert die Prüfungsaufzeichnung und die Unterschrift des Prüfers. Der Server kann danach dem Arbeitsplatzgerät eine Empfangsbestätigung zusenden, so dass das Prüfungsdokument gelöscht werden kann zum Sparen von Speicherraum in dem Arbeitsplatzgerät. In dem Schritt 262 speichert der Server im Streuspeicherverfahren die Prüfungsaufzeichnung zum Bilden eines Prüfungsfingerabdrucks, und entschlüsselt die Unterschrift des Prüfers unter Verwendung des öffentlichen Schlüssels des Prüfers. In dem Schritt 265 vergleicht der Server die entschlüsselte Unterschrift mit dem Fingerabdruck zum Überprüfen des Ursprungs und der Integrität des Prüfungsdokumentes. Wenn die Ergebnisse miteinander übereinstimmen, dann weiß der Server, dass das Prüfungsdokument von dem Prüfer herrührt, dass das Prüfungsdokument auf dem Bericht basiert und dass das Prüfungsdokument und die Unterschrift seit der Unterzeichnung durch den Prüfer nicht geändert worden sind. In dem Schritt 268 speichert der sichere Server die Prüfungsaufzeichnung und die Unterschrift des Prüfers in Bezug auf die Information über den Bericht.
  • In der nächsten Gruppe von Schritten 270, in 2h, der zweiten spezifischen Ausführungsform der vorliegenden Erfindung sendet der Server die Unterschrift des Prüfers zu einem elektronischen Notar, der eine Zeitmarkierung erzeugt, die Zeitmarkierung unterzeichnet, die Zeitmarkierung und die darunter stehende Unterschrift speichert und die Zeitmarkierung sowie die Unterschrift zu dem Server zurücksendet. Diese Schritte entsprechen den Schritten 220 in 2c, auf die verwiesen wird und nur die Unterschiede werden nachstehend an dieser Stelle beschrieben. In dem Schritt 272 sendet der Server die Unterschrift des Prüfers zu dem elektronischen Notar. In dem Schritt 273 erzeugt der Gastgeber des Notars eine Zeitmarkierung, welche die Unterschrift des Prüfers und die Empfangszeit enthält. Vorzugsweise sind die Notar-ID, eine Zeitmarkierungsfolgenummer und die Kunden-ID für den Server ebenfalls in der Zeitmarkierung vorhanden. In dem Schritt 274 speichert der Gastgeber die Zeitmarkierung im Streuspeicherverfahren und in dem Schritt 176 verschlüsselt der Gastgeber die Zeitmarkierung im Streuspeicherverfahren zum Unterschreiben der Zeitmarkierung unter Verwendung des privaten Schlüssels des Notars. In dem Schritt 277 speichert der Gastgeber die Zeitmarkierung und die Unterschrift des Notars und in dem Schritt 278 sendet der Gastgeber des Notars eine Zeitmarkierungsaufzeichnung des Prüfungsdokumentes mit der Prüfungszeitmarkierung und der Prüfungsunterschrift des Notars zu dem Server.
  • In der letzten Gruppe mit Schritten 280, in 2i, für diese Ausführungsform überprüft der Server die Zeitmarkierung des Notars und die Zeitmarkierungsunterschrift für das Prüfungsdokument und speichert die Zeitmarkierungsaufzeichnung des Prüfungsdokumentes. Diese Schritte entsprechen den oben beschriebenen Schritten 230 in 2d, auf die für Einzelheiten verwiesen wird, wobei an dieser Stelle nur die Unterschiede näher beschrieben werden. In dem Schritt 285 speichert der Server die Prüfungszeitmarkierung im Streuspeicherverfahren und entschlüsselt die Prüfungsunterschrift des Notars, In dem Schritt 288 vergleicht der Server die Streuspeicherung und die Entschlüsselung zur Überprüfung der Prüfungszeitmarkierung und der Prüfungsunterschrift des Notars. In dem Schritt 284 speichert der Server die Prüfungszeitmarkierung und die Prüfungsunterschrift des Notars im Streuspeicherverfahren in Bezug auf die Informationselemente in der Berichtaufzeichnung, die Berichtzeitmarkierungsaufzeichnung und die Prüfungsaufzeichnung.
  • 3a3i zeigen eine dritte spezifischen Ausführungsform der vorliegenden Erfindung zur Beglaubigung von Berichten. 3a zeigt die erste Gruppe von Schritten 300 des Verfahren nach der vorliegenden Erfindung, wobei ein Autor eine digitale Präsentation erzeugt, welche die in einer kritischen Phase angewandte Prozedur dokumentiert. Danach benutzt der Autor Software, die in das Arbeitsplatzgerät des Autors geladen ist zum Unterzeichnen, Speichern und er beglaubigt die Präsentation, so dass andere den Ursprung und die Integrität der Präsentation und die Zeit der Beglaubigung der Präsentation beglaubigen können.
  • Die Präsentation kann eine Multimedia-Dokumentarproduktion mit Video, Audio, Text, Bildern und jedem anderen Typ digitaler Information über eine kritische Prozedur sein. So kann beispielsweise die Präsentation eine Audio-Video-Aufzeichnung einer Inspektion eines im Bau begriffenen Gebäudes sein zum Dokumentieren der Nachgiebigkeit mit Spezifikationen und Baucodes. Die Präsentation kann der Entwurf oder die Konstruktion oder aber das Testen eines Produktes, wie eines Flugzeugs oder einer Anlage, wie einer Kernstromanlage. Die Präsentation kann eine Aufzeichnung einer Prozedur, wie eine Multimedia-Dokumentarproduktion einer medizinischen Prozedur, wie einer Operation an einem Patienten sein. Die Präsentation kann als legales Ereignis, wie eine Video-Version einer Willenserklärung und eines Testamentes oder eine Video-Erklärung eines Zeugen für eine Verhandlung erzeugt werden.
  • In einem Schritt 302 erzeugt ein Autor die Präsentation. Die Präsentation kann unter Verwendung eines mobilen Geräts (beispielsweise eines Camcorders) erzeugt und danach in das Arbeitsplatzgerät des Autors geladen werden oder sie kann unter Verwendung verbundener Aufzeichnungsapparatur und Software in dem Arbeitsplatzgerät des Autors in dem Arbeitsplatzgerät erzeugt werden. Wenn die Präsentation fertig ist, gibt der Autor einen Befehl ein zum Unterschreiben der Präsentation. In dem Schritt 303 erzeugt das Arbeitsplatzgerät des Autors eine Präsentationsaufzeichnung mit der Präsentation und speichert die Aufzeichnung. Vorzugsweise enthält die Präsentationsaufzeichnung ebenfalls die Autor-ID und den Titel der Präsentation. Andere Information kann ebenfalls in der Präsentationsaufzeichnung vorgesehen sein, wie die Korrektur- und die Editierhistorie zum Schaffen der Präsentation, die Erzeugungszeit der Präsentation, die Arbeitsplatzgerät-ID. Vorzugsweise werden die Informationselemente in der Präsentationsaufzeichnung relational gespeichert, so dass sie auf einfache Art und Weise gefunden werden können. In dem Schritt 304 speichert das Arbeitsplatzgerät des Autors im Streuspeicherverfahren die Präsentationsaufzeichnung, und zwar unter Anwendung eines genannten Einwegstreuspeicherverfahrens zum Bilden eines Präsentationsfingerabdrucks. In dem Schritt 306 verschlüsselt das Arbeitsplatzgerät den Fingerabdruck der Präsentation unter Verwendung des privaten Schlüssels des Autors (oder des privaten Schlüssels des Arbeitsplatzgeräts) zum Bilden der Unterschrift des Autors für die Präsentation. Zum Schluss speichert das Arbeitsplatzgerät die Unterschrift des Autors in dem Speicher des Arbeitsplatzgeräts relational zu den Informationselementen in der Präsentationsaufzeichnung.
  • In der zweiten Gruppe von Schritten 310 der dritten Ausführungsform der vorliegenden Erfindung in 3b erhält das Arbeitsplatzgerät des Autors eine Zeitmarkierung und eine Zeitmarkierungsunterschrift für die Präsentationsunterschrift des Autors von einem elektronischen Notar. In dem Schritt 312 sendet das Arbeitsplatzgerät die Präsentationsunterschrift des Autors zu einem elektronischen Gastgebersystem des Notars. In dem Schritt 313 erzeugt der Gastgeber eine Zeitmarkierung mit der Unterschrift des Autors und der Empfangszeit. Vorzugsweise sind auch die Notar-ID, die Zeitmarkierungsfolgenummer und die Autor-Id in der Zeitmarkierung enthalten. In dem Schritt 314 speichert der Notar die Zeitmarkierung im Streuspeicherverfahren und in dem Schritt 316 unterzeichnet der Notar die Streuspeicherung der Zeitmarkierung unter Verwendung des privaten Schlüssels des Notars. In dem Schritt 317 speichert der elektronische Notar die Zeitmarkierung und die Unterschrift des Notars für die Präsentation relational. In dem Schritt 318 überträgt der Notar zu dem Autor eine Zeitmarkierungsaufzeichnung für die Präsentation, einschließlich der Zeitmarkierung der Präsentation und der Unterschrift der Präsentation des Notars für die Zeitmarkierung.
  • In der nächsten Gruppe von Schritten in 3c beglaubigt der Autor die Zeitmarkierungsaufzeichnung und speichert sie. In dem Schritt 322 speichert das Arbeitsplatzgerät zum Beglaubigen der Zeitmarkierung die Zeitmarkierung und entschlüsselt die Unterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars. In dem Schritt 325 vergleicht das beglaubigende Arbeitsplatzgerät die Streuspeicherung der Zeitmarkierung mit der entschlüsselten Zeitmarkierungsunterschrift und wenn es eine Übereinstimmung gibt, dann wird die Zeitmarkierung beglaubigt. In dem Schritt 328 speichert das Arbeitsplatzgerät die Informationselemente der Zeitmarkierungsaufzeichnung und vorhergehende und nachfolgende Zeitmarkierungsaufzeichnungen in Bezug auf die Informationselemente in der Präsentationsaufzeichnung.
  • In der nächsten Gruppe von Schritten 330, in 3e, erhält ein Prüfer (ein menschlicher Benutzer) eine Kopie der Präsentation von dem Autor und überprüft den Ursprung und die Integrität. In dem Schritt 332 benutzt der Prüfer ein Überprüfungs-Arbeitsplatzgerät (eine Wiedergabeanordnung) zum Beantragen der Präsentation von dem Autor dadurch, dass die Autor-ID und der Titel der Präsentation angegeben wird. In dem schritt 334 sendet die Beglaubigungsstation die Präsentationsaufzeichnung und die Zeitmarkierung der Präsentation zu der Wiedergabeanordnung. In dem Schritt 336 speichert die Wiedergabeanordnung die Zeitmarkierung im Streuspeicherverfahren und entschlüsselt die Unterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars zum Überprüfen der Zeitmarkierung. In dem Schritt 338 gibt das Arbeitsplatzgerät den Fingerabdruck der Präsentation wieder und entschlüsselt die Unterschrift des Notars (enthalten in der Zeitmarkierung), und zwar unter Verwendung des öffentlichen Schlüssels des Autors und vergleicht die entschlüsselte Unterschrift mit dem Fingerabdruck zum Überprüfen der Präsentation.
  • In der nächsten Gruppe von Schritten 340, in 3e, dieser Ausführungsform überprüft der Prüfer die Präsentation während eine Prüfungsaktivitätenliste (Prüfungsdokument) von dem Arbeitsplatzgerät des Prüfers automatisch erzeugt wird, damit der Überprüfungsprozess dokumentiert wird, und das Prüfungsdokument wird digital unterschrieben und gespeichert. In dem Schritt 342 initiiert der Prüfer das Prüfungsdokument der Präsentation und das Arbeitsplatzgerät (Wiedergabeanordnung) des Prüfers fängt automatisch mit der Aufzeichnung der Prüfungsaktivitäten in einer Liste an. In dem Schritt 343 gibt der Prüfer Folgerungen des Prüfungsdokumentes der Präsentation in die Prüfungsliste ein und gibt einen Befehl ein zum Unterschreiben des Prüfungsdokumentes. In dem Schritt 344 erzeugt die Wiedergabeanordnung eine Prüfungsaufzeichnung mit dem Prüfungsdokument und vorzugsweise mit der Prüfer-ID. Die Aufzeichnung kann auch den Titel des Prüfungsdokumentes, die Wiedergabeanordnung-ID, die Autor-ID und/oder den Titel der Präsentation enthalten. In dem Schritt 346 kombiniert die Wiedergabeanordnung die Prüfungsaufzeichnung mit der Unterschrift des Autors und speichert die Kombination im Streuspeicherverfahren zum Bilden eines Prüfungsfingerabdrucks. In dem Schritt 347 erzeugt das Arbeitsplatzgerät des Prüfers die Unterschrift des Prüfers unter Verwendung des privaten Schlüssels des Prüfers. In dem Schritt 348 speichert die Wiedergabeanordnung die Unterschrift des Prüfers relational zu den Informationselementen in der Prüfungsaufzeichnung, zu der Präsentationsaufzeichnung und zu der Zeitmarkierungsaufzeichnung der Präsentation.
  • In einer anderen Gruppe von Schritten 350, in 3f dieser dritten spezifischen Ausführungsform, sendet die Wiedergabeanordnung die Unterschrift des Prüfers zu einem elektronischen Notar, der eine Zeitmarkierung erzeugt, die Zeitmarkierung unterzeichnet, die Zeitmarkierung und seine Unterschrift speichert und die Zeitmarkierung sowie die Unterschrift zu dem Prüfer zurücksendet. Diese Schritte entsprechen denen der Gruppe 310 von Schritten in 3b zum Schaffen der Unterschrift des Autors, auf die verwiesen wird, und nur die Unterschiede werden nachstehend detailliert beschrieben. In dem Schritt 352 sendet die Wiedergabeanordnung die Unterschrift des Prüfers zu dem Gastgeber eines elektronischen Notars. In dem Schritt 353 erzeugt der Gastgeber eine Zeitmarkierung, welche die Unterschrift des Prüfers sowie die Empfangszeit enthält. In dem Schritt 354 speichert der Gastgeber die Zeitmarkierung im Streuspeicherverfahren und in dem Schritt 356 unterzeichnet der Gastgeber die Zeitmarkierung durch Verschlüsselung der Streuspeicherung unter Verwendung des privaten Schlüssels des Notars. In dem Schritt 257 speichert der Gastgeber die Zeitmarkierung und die Unterschrift des Notars und in dem Schritt 358 sendet der Notar eine Zeitmarkierungsaufzeichnung mit der Prüfungszeitmarkierung und der Prüfungsunterschrift des Notars zu dem Arbeitsplatzgerät des Prüfers zurück.
  • In der nächsten Gruppe von Schritten 360, in 3g, überprüft für diese Ausführungsform die Wiedergabeanordnung die Zeitmarkierung des Notars und die Unterschrift für das Prüfungsdokument und speichert die Zeitmarkierungsaufzeichnung. Diese Schritte entsprechen den Schritten 320 in 3c, wie oben beschrieben, auf die für Einzelheiten verwiesen wird, so dass nur die Unterschiede nachstehend detailliert beschrieben werden. In dem Schritt 362 speichert die Wiedergabeanordnung die Prüfungszeitmarkierung im Streuspeicherverfahren und entschlüsselt die Prüfungsunterschrift des Notars. In dem Schritt 363 vergleicht die Wiedergabeanordnung die Streuspeicherung mit der Ent schlüsselung zur Überprüfung der Prüfungszeitmarkierung und der Prüfungsunterschrift des Notars. In dem Schritt 364 speichert die Wiedergabeanordnung die Prüfungszeitmarkierung im Streuspeicherverfahren und die Prüfungsunterschrift des Notars in Bezug auf die Informationselemente in der Präsentationsaufzeichnung, in der Präsentationszeitmarkierungsaufzeichnung und in der Prüfungsaufzeichnung.
  • In dem nächsten Satz von Schritten 370 in 3h beantragt ein Prüfer (menschlicher Benutzer) die Prüfungsaufzeichnung und die Prüfungszeitmarkierungsaufzeichnung und überprüft das Prüfungsdokument und die Prüfungszeitmarkierung In dem Schritt 372 beantragt der Prüfer das Prüfungsdokument und die Prüfungszeitmarkierung von dem Prüfer unter Verwendung eines Prüfer-Arbeitsplatzgerätes. In dem Schritt 374 sendet der Prüfer die Prüfungsaufzeichnung und die Prüfungszeitmarkierungsaufzeichnung zu dem Arbeitsplatzgerät des Prüfers. In dem Schritt 376 speichert das Arbeitsplatzgerät die Prüfungszeitmarkierung im Streuspeicherverfahren und entschlüsselt die Prüfungsunterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars und vergleicht die Streuspeicherung mit der entschlüsselten Unterschrift zur Überprüfung der digitalen Zeit der Beglaubigung mit anderer Information in der Zeitmarkierung der Präsentation. In dem Schritt 378 überprüft das Arbeitsplatzgerät das Prüfungsdokument dadurch, dass der Prüfungsfingerabdruck erzeugt und die Prüfungsunterschrift des Prüfers (aus der Prüfungszeitmarkierung) entschlüsselt und die Entschlüsselung mit dem Fingerabdruck vergleicht zum Überprüfen des Ursprungs und der Integrität des Prüfungsdokuments.
  • In der letzten Gruppe von Schritten 380, in 3i, dieser dritten Ausführungsform beantragt der Prüfer die Präsentationsaufzeichnung und die Präsentationszeitmarkierungsaufzeichnung, überprüft die Präsentation und die Präsentationszeitmarkierung und überprüft danach die Präsentation und das Prüfungsdokument auf Qualität. In dem Schritt 382 beantragt der Prüfer die Präsentation und in dem Schritt 384 sendet der Autor die Präsentationsaufzeichnung und die Zeitmarkierungsaufzeichnung für die Präsentation dem Arbeitsplatzgerät des Autors zu. In dem Schritt 386 überprüft das Arbeitsplatzgerät des Prüfers die Präsentationszeitmarkierung durch Streuspeicherung der Präsentationszeitmarkierung und durch Entschlüsselung der Präsentationsunterschrift des Notars unter Verwendung des öffentlichen Schlüssels des Notars und durch einen Vergleich der Streuspeicherung mit der Entschlüsselung. In dem Schritt 387 erzeugt das Arbeitsplatzgerät den Präsentationsfingerabdruck und entschlüsselt die Präsentationsunterschrift des Autors (aus der Präsentationszeitmarkierung) und vergleicht die Entschlüsselung mit dem Fingerabdruck zur Überprüfung des Ursprungs und der Integrität der Präsentation. Zum Schluss spielt in dem Schritt 388 der Prüfer die Prüfungsliste auf Basis der Präsentation an, damit er die Qualität der Präsentation und des Prüfungsdokumentes der Präsentation ermitteln kann.
  • 4 zeigt ein Netzwerk 400 nach der vorliegenden Erfindung, wobei eine Anzahl Computerknotenpunkte durch ein Kommunikationsnetzwerk 401 aus Kabeln und Kommunikationsapparatur miteinander verbunden sind. Die Netzwerkknotenpunkte umfassen eine oder mehrere Prüfungsstationen 402 zum Erzeugen digitaler Dokumente, einen sicheren Server 403 zur Speicherung der Dokumente und zum Befördern derselben zu den Knotenpunkten, Gastgeber 404 eines elektronischen Notars zur Zeitmarkierung der Dokumente, eine oder mehrere Prüfungsstationen 405 zur Überprüfung der digitalen Dokumente und zur automatischen Erzeugung einer Prüfungsliste der Prüfungsaktivitäten. Auch das Netzwerk umfasst eine oder mehrere Prüfungsstationen 406 zur Überprüfung der Qualität der Dokumente und zur Überprüfung der Qualität der Prüfungsdokumente der Dokumente. Alle Knotenpunkte können vorgesehen werden durch Programmierung von Allzweck-Arbeitsplatzgeräten und dadurch, dass Geräte vorgesehen werden, die für spezifische Funktionen erforderlich sind, beispielsweise wenn eine Prüfungsstation vorgesehen ist zum Erzeugen von Röntgenbildern, dann soll ein Röntgenbilderzeuger vorgesehen und an das Arbeitsplatzgerät zur Verwendung bei einer derartigen Überprüfung verbunden werden müssen.
  • Die Prüfungsstationen umfassen Apparatur und andere Geräte (beispielsweise einen programmierten Speicher) zum Schaffen von Dokumenten und können auch Geräte enthalten zum Unterzeichnen der Dokumente und/oder zum Erhalten von Zeitmarkierungen für die Dokumente von dem Gastgeber des Notars. Die Dokumente können Audio- oder Videobilder, wie Bilder, medizinische Scans, Textbilder und Diktate sein. Die Dokumente Revisionen eines vorhergehenden Dokumentes umfassen. Die Dokumente können Berichte sein mit einer Anzahl Textseiten, Bildern und/oder Audioaufzeichnungen kombiniert. Die Zulassungsstationen können Apparatur enthalten zum Erzeugen von Multimediapräsentationen, beispielsweise kritischer Prozesse. Eine Zulassungsstation kann Audio- und Videoapparatur enthalten zum Wiedergeben einer derartigen Multimediapräsentation oder Mittel zum Herunterladen von Information, erzeugt von Mobilapparatur, wie Video-Camcordern. Die Zulassungsstationen umfassen ebenfalls Geräte zum Übertragen der Do kumente zu dem Server oder zu der Prüfungsstation und der Revisionsstation und kann Apparatur enthalten zum Empfangen von Dokumenten um sie in den digitalen Dokumenten festzulegen oder zum Revidieren derartiger Dokumente.
  • In 5 sind zusätzliche Einzelheiten der Zulassungsstation 450 dargestellt. Die Zulassungsstation umfasst einen Prozessor 452, wie eine zentrale Prozessoreinheit (CPU) oder einen eingebetteten Controller, der mit dem elektronischen Speicher 453 kommuniziert. Der Speicher umfasst Programmmodule, welche die Wirkung des Prozessors steuern und Puffer zur Speicherung von Information, die empfangen worden ist oder die über eine Eingangs- und/oder Ausgangsschaltung (IOC) 454 zwischen den Puffern und der der Randapparatur der Zulassungsstation und über IOC 455 zwischen den Puffern und anderen Knotenpunkten des Netzwerkes vorgesehen sind, übertragen werden soll. Die Randapparatur kann Eingangsgeräte, beispielsweise ein Tastenpult 456, eine Maus (oder einen anderen Zeiger), eine Videokamera 458, ein Mikrophon 459, und einen Scanner 460 und eine Ausgangsapparatur, wie eine Wiedergabeanordnung 461 und einen Drucker 462 umfassen. Die Randapparatur kann auch Speicherapparatur, wie einen Scheibenspeicher 463 und einen Archivspeicher 463 (wie ein Bandgerät oder einen RW-ROM) enthalten.
  • Der Speicher umfasst ein Programmmodul 470 zum Betreiben der IOC 454 zum Verlagern von Information aus dem Puffer 471 zu der Randapparatur und zur Speicherung von der Randapparatur empfangener Information in den Puffer 471. Der Speicher umfasst ebenfalls ein Programmmodul 472 zum Betreiben der IOC 455 zum Verlagern von Information von dem Puffer 471 zu anderen Knotenpunkten des Netzwerkes und zum Speichern von Information, die von den anderen Knotenpunkten empfangen worden ist, in den Puffer 471 hinein.
  • In der speziellen Ausführungsform aus 5 umfasst das Zulassungs-Arbeitsplatzgerät Zulassungsapparatur 480 zur Verwendung durch einen Autor zum Erzeugen eines ersten Dokumentes. Die Zulassungsapparatur kann Apparatur 481 enthalten zum Erzeugen eines Bildes, Apparatur 482 zum Erzeugen eines Berichtes und/oder Apparatur 483 zum Erzeugen einer Multimediaproduktion zum Dokumentieren der Schritte, die während einer kritischen Prozedur durchgeführt worden sind. Das Gerät 484 ist vorgesehen zum Erzeugen einer Aufzeichnung des ersten Dokumentes, die das erste Dokument enthält. Die Dokumentaufzeichnung kann ebenfalls Information enthalten, die den Autor, das Arbeitsplatzgerät des Autors, den Zeitpunkt der Freigabe, den Zeitpunkt der Unterzeichnung, die Identifikation anderer Dokumente, von denen das erste Dokument abhängig ist und den Titel des Dokumentes identifiziert. Die Zulassungsstation umfasst ebenfalls Apparatur 492 zum Speichern der Aufzeichnung des ersten Dokumentes, wenigstens bis eine Empfangsbestätigung von einem Server empfangen worden ist, und Apparatur 496 zum Verteilen der Aufzeichnung des ersten Dokumentes zu anderen.
  • In der oben stehenden zweiten und dritten Ausführungsform des Verfahrens nach der vorliegenden Erfindung unterzeichnet das Arbeitsplatzgerät des Autors das Dokument bevor das Dokument verteilt wird, und verteilt danach die Unterschrift des Dokumentes gemeinsam mit dem Dokument. Aus diesem Grund umfasst diese Ausführungsform der Zulassungsstation das Gerät 485 zum Erzeugen eines Fingerabdrucks der Aufzeichnung des ersten Dokumentes, und zwar unter Anwendung eines Einwegstreuspeicherverfahrens. Der private Schlüssel 486 wird verwendet zum Verschlüsseln des Fingerabdrucks des ersten Dokumentes zum Erzeugen einer Unterschrift des ersten Dokumentes und der private Schlüssel des ersten Dokumentes wird vertraulich gehalten und kann nicht durch andere benutzt werden. Das Gerät 491 erzeugt eine Unterschrift des ersten Dokumentes durch Verschlüsselung des Fingerabdrucks des ersten Dokumentes unter Verwendung des privaten Schlüssels 486 des ersten Dokumentes, und der öffentliche Schlüssel 487 wird verwendet zum Entschlüsseln der Unterschrift des ersten Dokumentes. Der öffentliche Schlüssel wird durch die Zulassungsstation, den Server 403 oder auf andere Art und Weise unter den anderen verteilt. Auch das Gerät 492 ist vorgesehen zum relationalen Speichern der Unterschrift des ersten Dokumentes in Bezug auf die Informationselemente der Aufzeichnung des ersten Dokumentes und das Gerät 496 ist vorgesehen um die Unterschrift des ersten Dokumentes und den öffentlichen Schlüssel 487, der zum Entschlüsseln der Unterschrift des ersten Dokumentes verwendet werden kann, unter anderen zu verteilen.
  • In der oben beschriebenen dritten Ausführungsform des Verfahrens nach der vorliegenden Erfindung erhält die Zulassungsstation eine Zeitmarkierung und eine Zeitmarkierungsunterschrift für das erste Dokument und verteilt diese gemeinsam mit dem ersten Dokument und der Unterschrift des ersten Dokumentes. Das Gerät 493 liefert die Unterschrift des ersten Dokumentes zu einem elektronischen Notar. Der Notar kann ein Teil der Zulassungsstation 499 des Autors sein, was sicher ist, und vorzugsweise sicher gegenüber dem Inhaber des Arbeitsplatzgeräts. Andererseits kann der Notar ein verbundener Fern-Gastgeber sein, beispielsweise durch ein Telefonsystem und einen Modem mit dem Zulassungs-Arbeitsplatzgerät oder dem Server. Das Gerät 494 erhält eine Zeitmarkierung und eine Zeitmarkierungsunterschrift von dem elektronischen Notar für das erste Dokument. Die Zeitmarkierung enthält die Unterschrift des ersten Dokumentes und eine digitale Uhrzeitangabe, wann die Zeitmarkierung erzeugt wurde. Die Zeitmarkierungsunterschrift des ersten Dokumentes wird durch Verschlüsselung eines Fingerabdrucks der Zeitmarkierung des ersten Dokumentes erzeugt, wobei der private Schlüssel 498 des Notars verwendet wird. Der Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes wird durch Streuspeicherung der Zeitmarkierung des ersten Dokumentes erzeugt, wobei ein Einwegstreuspeicherverfahren angewandt wird. Das Gerät 495 speichert die Zeitmarkierung des ersten Dokumentes und die Zeitmarkierungsunterschrift des ersten Dokumentes des Notars. Das Gerät 496 verteilt die Zeitmarkierung des ersten Dokumentes und die Zeitmarkierungsunterschrift des ersten Dokumentes unter anderen. Der Notar liefert ebenfalls den öffentlichen Schlüssel 498 zu den anderen zum Entschlüsseln der Zeitmarkierungsunterschrift des ersten Dokumentes.
  • Die Prüfungsstationen werden verwendet zum Beantragen digitaler Dokumente, zum Überprüfen der Dokumente, indem automatisch eine Liste mit Prüfungsaktivitäten erzeugt wird (d. h. das Prüfungsdokument) und zum Übertragen der Prüfungsdokumente beispielsweise zu einem Server zur Speicherung oder zu einer Zulassungsstation, wie nachstehend noch näher beschrieben wird. Die zu überprüfenden (ersten) Dokumente können von dem Server oder von dem Arbeitsplatzgerät des Autors erhalten werden und die resultierenden Prüfungsdokumente können zu dem Server oder zu dem Arbeitsplatzgerät des Autors übertragen werden. Die Prüfungsstation kann ein Gerät enthalten zum Unterzeichnen von Prüfungsdokumenten und/oder zum Erhalten von Zeitmarkierungen für die Prüfungsdokumente von dem Gastgeber des Notars.
  • In 6 sind zusätzliche Einzelheiten der Prüfungsstation 520 dargestellt. Die Prüfungsstation umfasst den Prozessor 522, der mit dem elektronischen Speicher 523 kommuniziert. Der Speicher enthält Programme (programmierter Speicher), welche die Wirkung des Prozessors steuern und er enthält Puffer zum Speichern von Information, die empfangen worden ist oder die übertragen werden soll, und zwar über eine Eingangs- und/oder Ausgangsschaltung (IOC) 524 zwischen den Puffern und der Randapparatur der Prüfungsstation und über IOC 525 zwischen den Puffern und anderen Knotenpunkten des Netzwerkes. Die Randapparatur kann Eingangsgeräte enthalten, wie ein Tastenpult 526, eine Maus 527 (oder einen anderen Zeiger), eine Videokamera 528, ein Mikrophon 529 und kann Ausgangsgeräte enthalten, wie eine Wiedergabeanordnung 531 und einen Drucker 532. Die Randapparatur kann auch Speichergeräte wie einen Scheibenspeicher 533 und einen Archivierungsspeicher 534 enthalten (wie ein Bandgerät oder einen RW-ROM).
  • Der Speicher 523 umfasst das Programmmnodul 540 zum Betreiben der IOC 524 zum Verlagern von Information zwischen dem Puffer 541 und der Randapparatur zur Eingabe, Ausgabe und Speicherung. Der Speicher umfasst auch das Programmmodul 542 zum Betreiben der IOC 545 zum Verlagern von Information zwischen dem Puffer 541 und anderen Knotenpunkten des Kommunikationsnetzwerkes 400.
  • Der Speicher umfasst Apparatur 550 zum Erhalten der Aufzeichnung des ersten Dokumentes, der Zeitmarkierungsunterschrift des ersten Dokumentes, den öffentlichen Schlüssel des ersten Dokumentes 551 zum Entschlüsseln der Unterschrift des ersten Dokumentes und den öffentlichen Schlüssel des Notars 552 zum Entschlüsseln der Zeitmarkierungsunterschrift.
  • Die Prüfungsstation überprüft das erste Dokument und die Unterschrift des ersten Dokumentes. Das Gerät 553 entschlüsselt die Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels des ersten Dokumentes 551, und das Gerät 554 gibt den Fingerabdruck des ersten Dokumentes wieder, und zwar unter Anwendung des Einwegstreuspeicherverfahrens. Das Gerät 555 vergleicht den Fingerabdruck des ersten Dokumentes mit der Entschlüsselung der Unterschrift des ersten Dokumentes und überprüft den Ursprung des ersten Dokumentes und dass das erste Dokument seit der Unterzeichnung desselben nicht geändert worden ist, je nach dem Vergleich.
  • Auf gleiche Weise überprüft die Prüfungsstation die Zeitmarkierung und die Unterschrift der Zeitmarkierung, die empfangen wurde. Das Gerät 556 gibt den Fingerabdruck der Zeitmarkierung des ersten Dokumentes dadurch wieder, dass es die Zeitmarkierung im Streuspeicherverfahren speichert, und zwar unter Anwendung des Streuspeicherverfahrens, und das Gerät 557 entschlüsselt die Zeitmarkierungsunterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels 552 des Notars. Das Gerät 560 vergleicht den Fingerabdruck der Zeitmarkierung des ersten Dokumentes mit der Entschlüsselung der Unterschrift der Zeitmarkierung des ersten Dokumentes und überprüft den Ursprung der Zeitmarkierung des ersten Dokumentes und dass die Zeitmarkierung des ersten Dokumentes seit der Unterzeichnung nicht geändert worden ist, je nach dem Vergleich.
  • Das Gerät 561 erzeugt automatisch ein Prüfungsdokument, während ein menschlicher Prüfer das erste Dokument überprüft. Das Prüfungsdokument umfasst eine Aufzeichnungsliste der Aktivitäten des Prüfers während der Überprüfung und kann andere Information über die Prüfung enthalten. Das Gerät zum Erzeugen des Prüfungsdokumentes kann ein oder mehrere der nachfolgenden Geräte enthalten: das Gerät 562 zum Aufzeichnen von Information, welche die Zeitperioden angibt, in denen ein Teil des ersten Dokumentes wiedergegeben wurde, das Gerät 563 zum Aufzeichnen von Information, welche die Reihenfolge angibt, worin Teile des ersten Dokumentes wiedergegeben wurden, das Gerät 564 zum Aufzeichnen von Information, welche die Perioden angibt, in denen der Prüfer auf jedes der betreffenden Anzahl Fenster oder Wiedergabeanordnungen geschaut hat, das Gerät 565 zum Aufzeichnen von Information, welche die Reihenfolge angibt, worin der Prüfer auf die betreffenden Fenster oder Wiedergabeanordnungen geschaut hat, das Gerät 566 zum Aufzeichnen von Information, eingegeben durch den Prüfer, das Gerät 567 zum Aufzeichnen der Konfiguration der Software eines Prüfungs-Arbeitsplatzgeräts, das Gerät 568 zum Aufzeichnen der Konfiguration der Hardware des Prüfungs-Arbeitsplatzgeräts, und das Gerät 569 zum Aufzeichnen von Information, die Bildmanipulationen angibt, die während der Prüfung durchgeführt worden sind.
  • Gerät 571 erzeugt eine Aufzeichnung des Prüfungsdokumentes mit dem Prüfungsdokument und Information zum Identifizieren des ersten Dokumentes, auf dem das Prüfungsdokument basiert ist. Die Identifikationsinformation kann Information in der Aufzeichnung des ersten Dokumentes sein, Information in der Zeitmarkierung des ersten Dokumentes und/oder Information in den beiden. Die Aufzeichnung des Prüfungsdokumentes kann ebenfalls ein oder mehrere der nachfolgenden Elemente enthalten: die Identität des Prüfers, die Identität des Arbeitsplatzgeräts des Prüfers, eine Folgenummer für das Prüfungsdokument, und einen Titel für das Prüfungsdokument. Das Gerät 576 speichert die Aufzeichnung des Prüfungsdokumentes und das Gerät 580 verteilt die Aufzeichnung des Prüfungsdokumentes unter den anderen. In der ersten und zweiten Ausführungsform des Verfahrens nach der vorliegenden Erfindung, wie oben beschrieben, verteilt die Prüfungsstation das Prüfungsdokument nur zu dem Server, aber in der dritten Ausführungsform verteilt die Prüfungsstation das Prüfungsdokument unmittelbar zu einem Prüfer.
  • In der zweiten und dritten Ausführungsform des Verfahrens nach der vorliegenden Erfindung, wie oben beschrieben, unterzeichnet das Arbeitsplatzgerät des Prüfers das Prüfungsdokument und verteilt die Unterschrift des Prüfungsdokumentes und einen öffentlichen Schlüssel zur Entschlüsselung der Prüfungsunterschrift. In diesem Fall erzeugt das Gerät 572 einen Fingerabdruck der Aufzeichnung des Prüfungsdokumentes unter Anwendung eines Einwegstreuspeicherverfahrens. Der private Schlüssel 574 des Prüfungsdokumentes wird verwendet zum Verschlüsseln der Fingerabdrucke von Prüfungsdokumente zum Erzeugen von Prüfungsunterschriften und worauf nicht von anderen zugegriffen werden kann und das Gerät 575 erzeugt eine Unterschrift des Prüfungsdokumentes durch Verschlüsselung des Fingerabdrucks des Prüfungsdokumentes unter Verwendung des privaten Schlüssels des Prüfungsdokumentes. Das Gerät 576 speichert die Unterschrift des Prüfungsdokumentes. Der öffentliche Schlüssel 573 des Prüfungsdokumentes wird verwendet zum Entschlüsseln der Prüfungsunterschriften. Das Gerät 580 verteilt zu anderen den öffentlichen Schlüssel 573 und die Unterschriften des Prüfungsdokumentes.
  • In der dritten Ausführungsform des oben beschriebenen Verfahrens nach der vorliegenden Erfindung erhält die Prüfungsstation eine Zeitmarkierung zur Prüfung von dem Notar. Der Notar kann ein Teil 581 der Arbeitsstation sein oder ein separater Knotenpunkt des Netzwerkes, wie in den 4 und 8 dargestellt. Das Gerät 577 liefert die Prüfungsunterschrift zu einem elektronischen Notar. Danach erhält das Gerät 578 eine Zeitmarkierung und eine Zeitmarkierungsunterschrift von dem elektronischen Notar für das Prüfungsdokument. Die Zeitmarkierung enthält die Prüfungsunterschrift und eine digitale Zeitangabe von dem Zeitpunkt, wo die Zeitmarkierung erzeugt wurde. Die Prüfungszeitmarkierung wird dadurch erzeugt, dass ein Fingerabdruck der Prüfungszeitmarkierung verschlüsselt wird, und zwar unter Verwendung des privaten Schlüssels 704 (in 8) des Notars. Der Fingerabdruck der Prüfungszeitmarkierung wird erzeugt durch Streuspeicherung der Prüfungszeitmarkierung unter Anwendung eines Einwegstreuspeicherverfahrens. Das Gerät 579 speichert die Prüfungszeitmarkierung und die Unterschrift der Prüfungszeitmarkierung des Notars und das Gerät 580 verteilt zu anderen die Prüfungszeitmarkierung und die Unterschrift der Prüfungszeitmarkierung.
  • Die Prüfungsstationen werden verwendet zum Beantragen der digitalen Dokumente und der betreffenden Prüfungsdokumente und zum Überprüfen der Qualität der Dokumente und der Qualität der Prüfungsdokumente. Dieselben Arbeitsplatzgeräte können zum Herstellen, Revidieren und Überprüfen verwendet werden, wenn die ganze Hardware und alle erforderlichen Geräte in dem Arbeitsplatzgerät vorgesehen sind.
  • In 7 sind zusätzliche Einzelheiten eines Arbeitsplatzgeräts 600 dargestellt. Die Prüfungsstation umfasst den Prozessor 602, der mit dem elektronischen Speicher 603 kommuniziert. Der Speicher umfasst Programmmodule (ein programmierter Speicher), welche die Wirkung des Prozessors steuern und enthält Puffer zum Speichern von Information, die empfangen worden ist oder die über die Eingangs- und/oder Ausgangsschaltung (IOC) 604 zwischen den Puffern und der Randapparatur der Prüfungsstation und über die IOC 605 zwischen den Puffern und anderen Kommunikationsnetzwerk Knotenpunkten des Netzwerkes übertragen werden soll. Die Randapparatur kann Eingabegeräte, wie ein Tastenpult 606, eine Maus 607 (oder ein anderer Zeiger) und kann Ausgangsapparatur enthalten, wie eine Wiedergabeanordnung 611 und einen Drucker 612. Die Randapparatur kann auch Speicherelemente wie einen Scheibenspeicher 613 und einen Archivierungsspeicher 614 enthalten.
  • Der Speicher 603 umfasst ein Programmmodul 620 zum Betreiben der IOC 604 zum Verlagern von Information zwischen dem Puffer 621 und der Randapparatur zur Eingabe, zur Ausgabe oder zur Speicherung. Der Speicher umfasst ebenfalls ein Programmmodul 622 zum Betreiben der IOC 605 zur Verlagerung von Information zwischen dem Puffer 621 und anderen Knotenpunkten des Kommunikationsnetzwerkes 400.
  • In dem Speicher enthält das Gerät 630 die Aufzeichnung des ersten Dokumentes, die Unterschrift des ersten Dokumentes, den öffentlichen Schlüssel 631 des ersten Dokumentes (zur Entschlüsselung der Unterschrift des ersten Dokumentes), die Zeitmarkierung des ersten Dokumentes, die Zeitmarkierungsunterschrift des ersten Dokumentes, den öffentlichen Schlüssel 633 des Notars (zur Entschlüsselung der Zeitmarkierungsunterschrift), die Prüfungsaufzeichnung, die Unterschrift des Prüfungsdokumentes, den öffentlichen Schlüssel 632 des Prüfers (zur Entschlüsselung der Unterschrift des Prüfungsdokumentes), die Zeitmarkierung des Prüfungsdokumentes und die Unterschrift der Prüfungszeitmarkierung.
  • Das Prüfungs-Arbeitsplatzgerät überprüft das erste Dokument und die Unterschrift des ersten Dokumentes. Das Gerät 634 entschlüsselt die Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels 631 des Autors und das Gerät 635 gibt den Fingerabdruck des ersten Dokumentes wieder unter Anwendung des Einwegstreuspeicherverfahrens. Das Gerät 636 vergleicht den Fingerabdruck des ersten Dokumentes mit der Entschlüsselung der Unterschrift des ersten Dokumentes und überprüft den Ur sprung des ersten Dokumentes, und zwar auf Basis des Vergleichs. Es sind ebenfalls Vergleichungsmittel vorgesehen, die nachweisen, dass das erste Dokument von dem Autor hergestellt worden ist und seit der Unterzeichnung nicht geändert worden ist.
  • Das Prüfungs-Arbeitsplatzgerät überprüft die Zeitmarkierung des ersten Dokumentes. Das Gerät 637 erzeugt den Fingerabdruck für die Zeitmarkierung des ersten Dokumentes durch Streuspeicherung der Zeitmarkierung unter Anwendung des Einwegstreuspeicherverfahrens und das Gerät 640 entschlüsselt die Zeitmarkierungsunterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels 633. Auch das Gerät 641 vergleicht den Fingerabdruck mit der Entschlüsselung der Unterschrift und überprüft den Ursprung der Zeitmarkierung des ersten Dokumentes und dass die Zeitmarkierung des ersten Dokumentes seit der Unterzeichnung nicht geändert worden ist, und zwar abhängig von dem Vergleich.
  • Danach überprüft das Prüfungs-Arbeitsplatzgerät das Prüfungsdokument und die Unterschrift des Prüfungsdokumentes. Das Gerät 642 entschlüsselt die Unterschrift des Prüfungsdokumentes unter Verwendung des öffentlichen Schlüssels 632 des Prüfers und das Gerät 643 gibt den Fingerabdruck des Prüfungsdokumentes wieder, und zwar unter Anwendung des Einwegstreuspeicherverfahrens. Das Gerät 644 vergleicht den Fingerabdruck des Prüfungsdokumentes mit der Entschlüsselung der Unterschrift des Prüfungsdokumentes und überprüft den Ursprung des Prüfungsdokumentes und dass das Prüfungsdokument seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich.
  • Danach überprüft das Prüfungs-Arbeitsplatzgerät die Prüfungszeitmarkierung. Das Gerät 645 erzeugt den Fingerabdruck für die Prüfungszeitmarkierung durch Streuspeicherung der Zeitmarkierung unter Anwendung des Einwegstreuspeicherverfahrens. Das Gerät 646 entschlüsselt die Zeitmarkierungsunterschrift des Prüfungsdokumentes unter Verwendung des öffentlichen Schlüssels 633 des Notars. Das Gerät 647 vergleicht den Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes mit der Entschlüsselung der Unterschrift der Zeitmarkierung des Prüfungsdokumentes und überprüft den Ursprung der Prüfungszeitmarkierung und dass die Prüfungszeitmarkierung seit der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich.
  • Zum Schluss wird das Gerät 648 von dem Prüfer verwendet zum Ermitteln der Qualität des ersten Dokumentes und der Qualität des Prüfungsdokumentes des ersten Dokumentes.
  • Der Gastgeber des Notars empfängt Unterschriften für Dokumente und erzeugt eine Zeitmarkierung, welche die Dokumentunterschrift und eine Beglaubigungszeit enthält. Der Gastgeber kann die Anträge für Zeitmarkierungen nur von dem sicheren Server empfangen oder kann sie von der Prüfungsstation und der Überprüfungsstation empfangen. Der elektronische Notar liefert die Zeitmarkierungen, so dass andere überprüfen können, dass es zu dem Zeitpunkt der Beglaubigung eine Dokumentunterschrift gab und folglich, dass das Dokument vor diesem Zeitpunkt existierte. Der Gastgeber speichert auf einfache Art und Weise die Zeitmarkierung, aber sendet vorzugsweise auch die Zeitmarkierung zu der beantragenden Partie zurück. Eine Notarunterschrift für die Zeitmarkierung kann auch vorgesehen werden. Der Notar kann auch als Aufgabe die Beglaubigung der Zeitmarkierungen haben, wie nachstehend noch näher beschrieben wird.
  • In 8 sind zusätzliche Einzelheiten eines Arbeitsplatzgeräts 670 eines Notars dargestellt. Die Beglaubigungsstation enthält den Prozessor 672, der mit dem elektronischen Speicher 673 kommuniziert. Der Speicher enthält Programme (ein programmierter Speicher), welche die Wirkung des Prozessors steuern und enthält Puffer zum Speichern von Information, die empfangen worden ist oder die über die Eingangs- und/oder Ausgangsschaltung (IOC) 674 zwischen den Puffern und der Randapparatur der Beglaubigungsstation und zwischen den Puffern und anderen Knotenpunkten des Netzwerkes übertragen werden soll. Die Randapparatur kann Eingangsapparatur, wie ein Tastenpult 676, eine Maus 677 (oder einen anderen Zeiger) enthalten und sie kann Ausgangsapparatur enthalten, wie eine Wiedergabeanordnung 681 und einen Drucker 682. Die Randapparatur kann auch Speicherapparatur, wie einen Scheibenspeicher 684 und einen Archivierungsspeicher 683 enthalten. Der Taktgeber 678 liefert Markierungszeitpunkte für die von dem Notar gelieferten Zeitmarkierungen.
  • Der Speicher 673 umfasst das Programmmodul 690 zum Betreiben der IOC 674 zum Verlagern von Information zwischen dem Puffer 691 und der Randapparatur zur Edingabe, Ausgabe und Speicherung. Der Speicher umfasst ebenfalls das Programmmodul 692 zum Betreiben der IOC 675 zum Verlagern von Information zwischen dem Puffer 691 und anderen Knotenpunkten des Kommunikationsnetzwerkes 400.
  • Zunächst benutzt der Gastgeber des Notars das Gerät 700 zum Empfangen einer Dokumentunterschrift von einem Kunden, wie einem Server, einem Autor oder einem Revisor.
  • Danach erzeugt der Gastgeber eine Zeitmarkierung und unterzeichnet die Zeitmarkierung. Das Gerät 701 bestimmt eine Markierungszeit auf Basis des Taktgebers 678. Das Gerät 702 erzeugt eine Zeitmarkierung mit der Unterschrift des Dokumentes und der Markierungszeit. Die Zeitmarkierung enthält vorzugsweise ein oder mehrere der nachfolgenden Elemente: die Identität des Kunden, eine Folgenummer der Zeitmarkierung und die Identität des Notars. Das Gerät 703 erzeugt einen Fingerabdruck der Zeitmarkierung durch Streuspeicherung der Zeitmarkierung unter Anwendung eines Einwegstreuspeicherverfahrens.
  • Der private Schlüssel 704 des Notars wird verwendet zum Verschlüsseln des Fingerabdrucks der Zeitmarkierung und der private Schlüssel ist geschützt um zu vermeiden, dass andere darauf zugreifen. Das Gerät 706 erzeugt eine Zeitmarkierungsunterschrift durch Verschlüsselung des Fingerabdrucks der Zeitmarkierung unter Verwendung des privaten Schlüssels 704 des Notars. Der öffentliche Schlüssel 705 des Notars wird von anderen verwendet zum Entschlüsseln der Zeitmarkierungsunterschrift, die unter Verwendung des privaten Schlüssels verschlüsselt wurde.
  • Der Gastgeber speichert die Zeitmarkierung und sendet diese zu dem Kunden zurück. Das Gerät 707 speichert die Zeitmarkierung und die Zeitmarkierungsunterschrift relational in einem Scheibenspeichersystem des Notars. Das Gerät 710 sendet die Zeitmarkierung und die Zeitmarkierungsunterschrift zu dem Kunden zurück. Auch das Gerät 711 verteilt den öffentlichen Schlüssel 705 des Notars zu anderen, wodurch andere überprüfen können, dass die Zeitmarkierung von dem Notar herrührt und seit der Unterzeichnung nicht geändert worden ist, und dass folglich die Information in der Zeitmarkierung wenigstens laut dem Notar stimmt.
  • Der sichere Server umfasst ein Gerät zur Speicherung und zum Suchen von Dokumenten und kann ein Gerät enthalten zum Unterzeichnen von Dokumenten und zum Erhalten von Zeitmarkierungen für Dokumente von dem Gastgeber des Notars.
  • In 9 sind zusätzliche Einzelheiten eines Servers 750 eines Kunden dargestellt. Die Serverstation umfasst den Prozessor 752, der mit dem elektronischen Speicher 753 kommuniziert. Der Speicher umfasst Programme (ein programmierter Speicher), welche die Wirkung des Prozessors steuern und enthält Puffer zur Speicherung von Information, die empfangen worden ist oder die über eine Eingangs- und/oder Ausgangsschaltung (IOC) 754 zwischen den Puffern und der Randapparatur des Servers und über IOC 755 zwischen den Puffern und anderen Knotenpunkten des Netzwerkes übertragen werden soll. Die Randapparatur kann Eingangsapparatur enthalten, wie ein Tastenpult 756, eine Maus 757 (oder einen anderen Zeiger) und kann Ausgangsapparatur enthalten, wie eine Wiedergabeanordnung 761 und einen Drucker 762. Die Randapparatur kann auch Speicherapparatur wie einen Scheibenspeicher 763 und einen Archivierungsspeicher 763 enthalten.
  • Der Speicher 7653 umfasst das Programmmodul 770 zum Betreiben der IOC 754 zum Verlagern von Information zwischen dem Puffer 771 und der Randapparatur zur Eingabe, Ausgabe und zur Speicherung von Information. Der Speicher umfasst ebenfalls das Programmmodul 772 zum Betreiben der IOC 755 zur Verlagerung von Information zwischen dem Puffer 771 und anderen Knotenpunkten des Kommunikationsnetzwerkes 401.
  • In der dritten Ausführungsform des Verfahrens nach der vorliegenden Erfindung wird kein Server beschrieben, aber ein Server könnte bei dieser Ausführungsform verwendet werden zum Empfangen und Speichern von Information und danach zum Liefern der Information zu anderen. Der Server kann Information in Bezug auf das erste Dokument und/oder Information in Bezug auf das Überprüfen des ersten Dokumentes enthalten.
  • Um Information über das erste Dokument zu erhalten umfasst der Server das Gerät 780 zum über einen sicheren Kanal Empfangen eines ersten Dokumentes von dem Autor. Das Gerät 780 kann eine Aufzeichnung des ersten Dokumentes von einem Autor enthalten oder es kann ein Gerät 781 zum Erzeugen einer Aufzeichnung des ersten Dokumentes enthalten. Die Aufzeichnung des ersten Dokumentes umfasst das erste Dokument und kann auch andere Information, wie die Autor-ID, das Arbeitsplatzgerät des Autors, den Titel des Dokumentes, das Erzeugungsdatum, die Folgenummer des ersten Dokumentes enthalten. Das Gerät 782 speichert die Aufzeichnung des ersten Dokumentes. Das Gerät 811 kann vorgesehen sein zum Wiedergeben einer digitalen Unterschrift für das erste Dokument. Die Unterschrift wird durch Verschlüsselung des Fingerabdrucks des ersten Dokumentes gebildet, und zwar unter Verwendung eines privaten Schlüssels 784 des ersten Dokumentes. Die digitale Unterschrift für das erste Dokument kann dadurch geschaffen werden, dass die Unterschrift von dem Autor empfangen wird oder durch Bildung und Verschlüsselung eines digitalen Fingerabdrucks unter Verwendung eines privaten Schlüssels 784 des Servers, des Autors, oder des Arbeitsplatzgeräts des Autors des ersten Dokumentes.
  • Ein öffentlicher Schlüssel 785 des ersten Dokumentes wird von anderen Benutzt zum Entschlüsseln der Unterschrift des ersten Dokumentes zum Wiedergeben des Fingerabdrucks des ersten Dokumentes. Das Gerät 787 verteilt die Aufzeichnung des ersten Dokumentes, die Unterschrift des ersten Dokumentes und den öffentlichen Schlüssel 785 des ersten Dokumentes, wodurch andere die Unterschrift des ersten Dokumentes entschlüsseln können, und zwar unter Verwendung des öffentlichen Schlüssels, den Fingerabdruck des ersten Dokumentes dadurch erzeugen können, dass die Zeitmarkierung im Streuspeicherverfahren gespeichert wird, und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität des ersten Dokumentes zu überprüfen.
  • Der Server kann auch anderen eine Zeitmarkierung und eine Zeitmarkierungsunterschrift für das erste Dokument zusenden. Das Gerät 815, 816, 817 liefert eine Zeitmarkierung und eine Zeitmarkierungsunterschrift eines Notars für das erste Dokument. Die Zeitmarkierung und die Zeitmarkierungsunterschrift für das erste Dokument kann von dem Autor geliefert werden oder der Server kann die Zeitmarkierung und die Zeitmarkierungsunterschrift für das erste Dokument dadurch erhalten, dass die Unterschrift des ersten Dokumentes einem elektronischen Notar zugesendet wird und die Zeitmarkierung und die Zeitmarkierungsunterschrift von dem Notar zurück empfangen wird. Das Gerät 791 verteilt die Zeitmarkierung und die Zeitmarkierungsunterschrift für das erste Dokument, wodurch andere die Zeitmarkierungsunterschrift unter Verwendung des öffentlichen Schlüssels 792 des Notars entschlüsseln können, den Zeitmarkierungsfingerabdruck durch Streuspeicherung der Zeitmarkierung erzeugen können, und die Entschlüsselung mit dem Fingerabdruck vergleichen können, und zwar zum Überprüfen des Ursprungs und der Integrität der Zeitmarkierung und der Markierungszeit in der Zeitmarkierung.
  • Auf gleiche Weise kann der Server Information über das Prüfungsdokument liefern. Das Gerät 795 empfängt über einen sicheren Kanal ein Prüfungsdokument. Das Gerät 795 kann eine Aufzeichnung des Prüfungsdokumentes empfangen oder das Gerät 796 kann vorgesehen sein zum Erzeugen einer Aufzeichnung des Prüfungsdokumentes mit dem Prüfungsdokument. Das Gerät 813, 814 liefert eine digitale Unterschrift für das Prüfungsdokument. Die Unterschrift wird gebildet durch Verschlüsselung des Fingerabdrucks des Prüfungsdokumentes unter Verwendung eines Privatschlüssels 800 des Prüfungsdokumentes. Die Unterschrift umfasst identifizierende Information um zu bestimmen, ob das Prüfungsdokument auf dem ersten digitalen Dokument basiert ist. Die Identifikationsinforma tion kann auf Information in der Aufzeichnung des Prüfungsdokumentes oder in der Prüfungszeitmarkierung basiert sein. Die digitale Unterschrift für das Prüfungsdokument kann dadurch geliefert werden, dass die Unterschrift von dem Prüfer empfangen wird oder dadurch, dass der digitale Fingerabdruck verschlüsselt wird, und zwar unter Verwendung eines privaten Schlüssels 800 des Prüfungsdokumentes des Servers, des Prüfers oder des Arbeitsplatzgerätes des Prüfers. Der öffentliche Schlüssel 801 des Prüfungsdokumentes wird von anderen verwendet zum Entschlüsseln der Unterschrift des Prüfungsdokumentes zum Reproduzieren des Fingerabdrucks des Prüfungsdokumentes. Das Gerät 802 verteilt die Aufzeichnung des Prüfungsdokumentes, der Unterschrift des Prüfungsdokumentes und den öffentlichen Schlüssel 801 des Prüfungsdokumentes, wodurch andere die Prüfungsunterschrift entschlüsseln können, und zwar unter Verwendung des öffentlichen Schlüssels des Prüfungsdokumentes, dass sie den Prüfungsfingerabdruck erzeugten können, und zwar durch Streuspeicherung der Prüfungsaufzeichnung, und dass sie die Entschlüsselung mit dem Fingerabdruck vergleichen können zur Überprüfung des Ursprungs und der Integrität des Prüfungsdokumentes und dass das Prüfungsdokument auf dem ersten Dokument basiert ist.
  • Der Server kann anderen auch eine Zeitmarkierung und eine Zeitmarkierungsunterschrift für das Prüfungsdokument liefern. Die Prüfungsmarkierung und die Unterschrift der Prüfungsmarkierung für das Prüfungsdokument kann von dem Prüfer geliefert werden oder der Server kann die Zeitmarkierung und die Unterschrift der Zeitmarkierung für das Prüfungsdokument dadurch erhalten, dass die Unterschrift des Prüfungsdokumentes einem elektronischen Notar geliefert wird und dass die Zeitmarkierung und die Unterschrift der Zeitmarkierung von dem Notar erhalten wird. Das Gerät 821, 822 kann eine Zeitmarkierung und eine Unterschrift der Zeitmarkierung für das Prüfungsdokument von einem Notar erhalten. Der Notar kann ein Teil des Servers sein oder er kann ein separater Knotenpunkt des Netzwerkes 400 sein, wie dies in den 4 und 8 dargestellt ist. Das Gerät 804 verteilt die Zeitmarkierung und die Unterschrift der Zeitmarkierung, wodurch andere die Unterschrift der Zeitmarkierung unter Verwendung des öffentlichen Schlüsselns 792 des Notars entschlüsseln können, wodurch sie den Fingerabdruck der Zeitmarkierung durch Streuspeicherung der Zeitmarkierung erzeugen können, und dass sie die Entschlüsselung mit dem Fingerabdruck vergleichen können zum Überprüfen des Ursprungs und der Integrität der Zeitmarkierung und der Markierungszeit in der Zeitmarkierung.
  • Das Gerät zum Liefern einer Unterschrift des ersten Dokumentes umfasst ein oder mehrere der nachfolgenden Elemente: das Gerät 811 zum Bilden von Unterschriften des ersten Dokumentes, und das Gerät 812 zum Empfangen einer Unterschrift des ersten Dokumentes von dem Autor. Das Gerät zum Bilden der Unterschrift des ersten Dokumentes umfasst das Gerät 783 zum Erzeugen eines digitalen Fingerabdrucks für das erste Dokument durch Streuspeicherung der Aufzeichnung des ersten Dokumentes unter Anwendung des Einwegstreuspeicherverfahrens und einen privaten Schlüssel 784, der in dem Server vertraulich gehalten wird zum Unterschreiben des ersten Dokumentes durch Verschlüsselung des Fingerabdrucks für das erste Dokument.
  • Auf gleiche Weise kann das Gerät zum Liefern einer Unterschrift des Prüfungsdokumentes Folgendes enthalten: das Gerät 813 zum Bilden einer Unterschrift des Prüfungsdokumentes oder das Gerät 814 zum Empfangen einer Unterschrift des ersten Dokumentes von dem Empfänger. Das Gerät zum Bilden der Unterschrift des Prüfungsdokumentes kann das Gerät 797 enthalten zum Erzeugen eines digitalen Fingerabdrucks für das Prüfungsdokument durch Streuspeicherung der Aufzeichnung des Prüfungsdokumentes unter Anwendung eines Einwegstreuspeicherverfahrens, und ein privater Schlüssel 800 wird in dem Server vertraulich gehalten zum Unterzeichnen des Prüfungsdokumentes durch Verschlüsselung des Fingerabdrucks für das Prüfungsdokument.
  • Das Gerät zum Liefern einer Zeitmarkierung und einer Unterschrift der Zeitmarkierung von einem Notar für das erste Dokument umfasst ein oder mehrere der nachfolgenden Elemente: das Gerät 815 zum Empfangen der Zeitmarkierung und der Unterschrift der Zeitmarkierung für das erste Dokument von dem Autor; und die Kombination von: dem Gerät 816 zum Liefern der Unterschrift des ersten Dokumentes zu einem elektronischen Notar; und das Gerät 817 zum Empfangen einer Zeitmarkierung des ersten Dokumentes und der Unterschrift der Zeitmarkierung des ersten Dokumentes von dem elektronischen Notar. Die Zeitmarkierung des ersten Dokumentes umfasst die Markierungszeit, wo die Zeitmarkierung erzeugt wurde und umfasst ebenfalls die Unterschrift des ersten Dokumentes. Die Unterschrift der Zeitmarkierung des ersten Dokumentes wird aus einem Fingerabdruck der Zeitmarkierung des ersten Dokumentes erzeugt, und zwar unter Verwendung des privaten Schlüssels 704 des Notars.
  • Auf gleiche Weise umfasst das Gerät zum Liefern einer Zeitmarkierung und einer Unterschrift der Zeitmarkierung von einem Notar für das Prüfungsdokument ein oder mehrere der nachfolgenden Elemente: das Gerät 820 zum Empfangen der Zeitmarkierung und der Unterschrift der Zeitmarkierung für das erste Dokument von dem Autor; und die Kombination aus: dem Gerät 821 zum Liefern der Unterschrift des Prüfungsdokumentes zu einem elektronischen Notar; und dem Gerät 822 zum Empfangen einer Zeitmarkierung und einer Unterschrift der Zeitmarkierung für das Prüfungsdokument von dem elektronischen Notar. Die Zeitmarkierung des Prüfungsdokumentes umfasst die Markierungszeit, wo die Zeitmarkierung erzeugt wurde und die Unterschrift des Prüfungsdokumentes. Die Unterschrift der Zeitmarkierung des Prüfungsdokumentes wird aus einem Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes erzeugt, und zwar unter Verwendung eines privaten Schlüssels 704 des Notars. Der Fingerabdruck der Zeitmarkierung des Prüfungsdokumentes wird erzeugt durch Streuspeicherung der Zeitmarkierung unter Anwendung eines Einwegstreuspeicherverfahrens.
  • 10 zeigt ein programmierbares Computersystem 850 und mehrere Beispielgeräte zum Programmieren eines derartigen programmierbaren Computers, die alle im Stand der Technik durchaus bekannt sind. Das Computersystem kann entweder programmiert werden, dass nicht flüchtige Speicher (beispielsweise einem ROM, PROM, EEPROM, einer Speicherkarte, einem SRAM) mit programmierten Strukturen mit dem programmierten Computer verbunden werden oder dass dem programmierbaren Computer Signale geliefert werden, die dem Speicher 857 des programmierbaren Computers zugeführt werden, damit programmierte Strukturen geschaffen werden. Ein anderes Computersystem 851, wie ein Internet-Server kann über Kommunikationsapparatur 852 mit dem System 850 verbunden werden zum Liefern von Signalen, die zum Programmieren des Systems 850 verwendet werden. Das Gerät 852 kann ein Kupferkabel oder ein optisches Kabel, eine Funk- oder IR-Verbindung oder ein Netzwerk, wie Ethernet, ARCnet, Token ring oder einen Modem und ein Telefonsystem enthalten. Die Speichereinrichtung 853 kann integrale Medien 854 enthalten und kann entfernbar an das System 850 angehängt sein oder die Einrichtung 853 kann mit dem System 850 integriert sein und Signale von den entfernbaren Computermedien 854 empfangen. Das System 850 kann eine Benutzerschnittstelle 855 und ein Programmeingabemodul 856 enthalten und Geschriebenes kann geliefert werden zur handmäßigen Programmierung des Computers. Ein Benutzer kann die Signale eingeben, und zwar unter Verwendung (nicht dargestellter) Apparatur der Benutzerschnittstelle, wie eines Tastenpultes, eines Textscanners, eine Mikrophons, einer digitalen Kamera oder eines Strichcodelesers. Die dem System 850 gelieferten Signale können zu dem Speicher 853 kopiert werden zum späteren Abruf in den flüchtigen Speicher 857 oder zur Speicherung in einem nicht flüchtigen Speicher 858 zum Erzeugen programmierter Apparatur in dem Speicher. Auf alternative Weise kann das System dadurch programmiert werden, dass ein programmierter nicht flüchtiger Speicher geschaffen wird. Das System 850 kann den Schlitz 859 enthalten, in dem die Kassette 860 mit einem nicht flüchtigen Speicher, wie einer Speicherkarte, verbunden werden kann zum Erzeugen programmierter Apparatur. Das System 850 kann eine Steckdose 861 enthalten, in die ein nicht flüchtiges Speicherpaket 862 eingeführt werden kann zum Erzeugen programmierter Apparatur. Das System 850 kann mit einem nicht flüchtigen integralen Speicher 858 hergestellt werden zum Erzeugen programmierter Apparatur: Die programmierten Strukturen enthalten Programme und andere Daten in dem Speicher, die den Mikroprozessor 863 und die I/O-Prozessoren (beispielsweise 864) des programmierbaren Computers steuern zum Implementieren von Computerprozessen. Das Computersystem kann ein Arbeitsplatzgerät, ein Modem, eine PC-Karte, ein Drucker oder ein anderes Software-ausbaufähiges Element sein. Andere durchaus bekannte Verfahren zum Programmieren eines Computersystems können ebenfalls angewandt werden.
  • Die vorliegende Erfindung ist anhand spezifischer Ausführungsformen mit der besten Mode zum Durchführen der vorliegenden Erfindung und mit ausreichenden Einzelheiten beschrieben worden, so dass jeder Fachmann die vorliegende Erfindung anwenden kann.
  • Text in der Zeichnung
  • 5
    • Netzwerk
    • Modul
    • Puffer
    • Privater Schlüssel
    • Öffentlicher Schlüssel
    • Öffentlicher Schlüssel des Notars
    • Notar
  • 6
    • Tastenpult
    • Maus
    • Wiedergabeanordnung
    • Kamera
    • Mikrophon
    • Drucker
    • Netzwerk
    • Scheibenspeicher
    • Archivspeicher
    • Speicher
    • Modul
    • Puffer
    • Öffentlicher Schlüssel des Autors
    • Öffentlicher Schlüssel des Notars
    • Privater Schlüssel des Prüfers
    • Öffentlicher Schlüssel des Prüfers
    • Notar
    • Arbeitsplatzgerät des Prüfers
  • 7
    • Netzwerk
    • Modul
    • Puffer
    • Öffentlicher Schlüssel des Autors
    • Öffentlicher Schlüssel des Prüfers
    • Öffentlicher Schlüssel des Notars
  • 8
    • Netzwerk
    • Modul
    • Puffer
    • Privater Schlüssel
    • Öffentlicher Schlüssel
  • 9
    • Netzwerk
    • Modul
    • Puffer
    • Privater Schlüssel des Autors
    • Öffentlicher Schlüssel des Autors
    • Öffentlicher Schlüssel des Notars
    • Öffentlicher Schlüssel des Prüfers
    • Privater Schlüssel des Prüfers

Claims (13)

  1. System zum Überprüfen eines ersten digitalen Dokumentes; wobei das System eine Überprüferarbeitsstation aufweist, welche die nachfolgenden Elemente umfasst: – Mittel (550) zum Überprüfen eines ersten von einem Autor angefertigten digitalen Dokumentes; und – Mittel (551) zum automatischen Erzeugen eines digitalen Überprüfungsdokumentes, während der menschliche Überprüfer das genannte erste Dokument überprüft, einschließlich einer Speicherung der Aktivitäten des Überprüfers während der Überprüfung.
  2. System nach Anspruch 1, wobei die Überprüferarbeitsstation eine Wiedergabeanordnung zum Wiedergeben des genannten ersten Dokumentes für einen menschlichen Überprüfer aufweist; und wobei die Speicherung der Aktivitäten wenigstens eine der nachfolgenden Informationen aufweist: – Information über die Zeit, die das genannte erste Dokument wiedergegeben worden ist; – Information über die Zeit, welche die Teile des genannten ersten Dokumentes wiedergegeben wurden und die Reihenfolge, in der die Teile wiedergegeben wurden; – Information über die Zeit, dass der Überprüfer auf die Wiedergabeanordnung geschaut hat; – Information, eingegeben durch den Überprüfer während der Überprüfung; – Information über die Konfiguration von Software, die bei der Überprüfung verwendet worden ist; – Information über die Konfiguration von Hardware, die bei der Überprüfung verwendet worden ist; – Information über Bildmanipulationen, die bei der Überprüfung angewandt wurden, wobei die Bildmanipulationen aus der Gruppe selektiert worden sind, die Folgendes enthalten: Einzoomen auf Teile von Bildern des genannten ersten Dokumentes; Zeitlupe eines Videoteils des genannten ersten Dokumentes; Kontrasteinstellung von Bildern oder Video; Änderungen in Farbe in Bildern oder Video; oder andere digitale Bildverbesserungen.
  3. System nach Anspruch 1, wobei die Überprüferarbeitsstation einige Wiedergabeanordnungen oder eine einzige Wiedergabeanordnung mit mehreren Fenstern enthält; und wobei die Speicherung von Aktivitäten Information enthält über die Zeit, in der Teile des genannten ersten Dokumentes an jeder betreffenden Wiedergabeanordnung oder an jedem betreffenden Fenster wiedergegeben wurden.
  4. System nach Anspruch 1, wobei das System einen Server aufweist, der die nachfolgenden Mittel umfasst: – Mittel (780) zum Empfangen des genannten ersten Dokumentes von einem Autor; – Mittel (781) zum Erzeugen einer Aufzeichnung des ersten Dokumentes mit dem genannten ersten Dokument; – Mittel (782) zum Speichern der Aufzeichnung des genannten ersten Dokumentes; – Mittel (787) zum Verteilen der Aufzeichnung des genannten ersten Dokumentes; – Mittel (795) zum Empfangen eines Überprüfungsdokumentes; und – Mittel (796) zum Erzeugen einer Aufzeichnung des Überprüfungsdokumentes mit dem Überprüfungsdokument.
  5. System mit einer Überprüferarbeitsstation nach Anspruch 1 oder einem Server nach Anspruch 4, wobei der Server und/oder die Überprüfungsarbeitsstation Mittel aufweisen, mit denen es ermöglicht wird, dass der Ursprung und die Integrität des Überprüfungsdokumentes von anderen bestätigt wird, wobei diese Mittel die nachfolgenden Mittel aufweisen: – Mittel (571) zum Erzeugen einer Aufzeichnung des Überprüfungsdokumentes mit dem Überprüfungsdokument; – Mittel (572) zum Erzeugen eines digitalen Fingerabdrucks für das Überprüfungsdokument durch Streuspeicherung der Aufzeichnung des Überprüfungsdokumentes unter Anwendung eines Einwegstreuspeicherverfahrens; – einen Privatschlüssel (573) des Überprüfungsdokumentes, der sicher aufbewahrt wird um Zugriff von anderen zu vermeiden; und einen öffentlichen Schlüssel (574) des Überprüfungsdokumentes, das für andere verfügbar ist; – Mittel (575) zum Erzeugen einer digitalen Unterschrift für das Überprüfungsdokument durch Verschlüsselung des Fingerabdrucks der Überprüfung unter Anwendung des Privat schlüssels (573) des Überprüfungsdokumentes; und – Mittel (580) zum Verteilen der Aufzeichnung des Überprüfungsdokumentes, der Unterschrift des Überprüfungsdokumentes und des öffentlichen Schlüssels (574) des Überprüfungsdokumentes, wodurch andere unter Anwendung des öffentlichen Schlüssels (574) die Unterschrift des Überprüfungsdokumentes entschlüsseln können, den Fingerabdruck des Überprüfungsdokumentes erzeugen durch Streuspeicherung der Aufzeichnung des Überprüfungsdokumentes und die Entschlüsselung mit dem Fingerabdruck vergleichen um den Ursprung und die Integrität des Überprüfungsdokumentes zu bestätigen.
  6. System nach Anspruch 5, wobei das System einen elektronischen Notar aufweist zum Erzeugen eines Zeitstempels mit der Stempelzeit und der Unterschrift des Überprüfungsdokumentes, wobei die Zeitstempelunterschrift des Überprüfungsdokumentes aus einem Fingerabdruck des Zeitstempels des Überprüfungsdokumentes erzeugt wird, und zwar unter Verwendung eines Privatschlüssels des Notars, wobei der Fingerabdruck des Zeitstempels des Überprüfungsdokumentes durch Streuspeicherung des Zeitstempels unter Anwendung eines Einwegstreuspeicherverfahrens erzeugt wird; und wobei die Überprüferarbeitsstation und/oder der Server Mittel aufweisen, die es ermöglichen, die Existenz der Unterschrift des Überprüfungsdokumentes zu der Zeit der Überprüfung zu bestätigen, wobei diese Mittel die nachfolgenden Mittel umfassen: – Mittel (577) zum Liefern der Unterschrift des Überprüfungsdokumentes zu dem elektronischen Notar; – Mittel (577) zum Empfangen eines Zeitstempels und einer Zeitstempelunterschrift für das Überprüfungsdokument von dem elektronischen Notar; und – Mittel (580) zum Verteilen des Zeitstempels und der Zeitstempelunterschrift, wodurch andere unter Verwendung des öffentlichen Schlüssels (552) des Notars die Zeitstempelunterschrift entschlüsseln können, die Zeitstempelunterschrift erzeugen können, und zwar durch Streuspeicherung des Zeitstempels, und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität des Zeitstempels und der Stempelzeit in dem Zeitstempel zu bestätigen.
  7. System mit einer Überprüferarbeitsstation nach Anspruch 1 oder einem Server nach Anspruch 4, wobei das System eine Verfassungsarbeitsstation aufweist zum Auf zeichnen des genannten ersten Dokumentes und wobei die Verfassungsarbeitsstation und/oder der Server die nachfolgenden Mittel aufweisen: – Mittel (811, 812) zum Schaffen einer digitalen Unterschrift für das genannte erste Dokument, wobei die Unterschrift gebildet wird durch Verschlüsselung des Fingerabdrucks des ersten Dokumentes unter Verwendung eines Privatschlüssels (784) des ersten Dokumentes; – einen öffentlichen Schlüssel (785) des ersten Dokumentes für andere zum Entschlüsseln der Unterschrift des ersten Dokumentes zum Wiedergeben des Fingerabdrucks des ersten Dokumentes; – Mittel (787) zum Verteilen der Aufzeichnung des ersten Dokumentes, des Fingerabdrucks des ersten Dokumentes, und des öffentlichen Schlüssels (785) des ersten Dokumentes, wodurch andere unter Verwendung des öffentlichen Schlüssels die Unterschrift des ersten Dokumentes entschlüsseln können, den Fingerabdruck des ersten Dokumentes erzeugen können, und zwar durch Streuspeicherung des Zeitstempels, und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität des genannten ersten Dokumentes zu überprüfen.
  8. System nach Anspruch 7, wobei die Überprüferarbeitsstation Mittel aufweist zum Überprüfen des Ursprungs und der Integrität des ersten Dokumentes, wobei diese Mittel die nachfolgenden Mittel aufweisen: – Mittel (550) zum Erhalten der Aufzeichnung des genannten ersten Dokumentes und eines öffentlichen Schlüssels (551) des genannten ersten Dokumentes; – Mittel (553) zum Entschlüsseln der Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (551) des genannten ersten Dokumentes; – Mittel (554) zum Wiedergeben des Fingerabdrucks des genannten ersten Dokumentes unter Anwendung des Einwegstreuspeicherverfahrens; und – Mittel (555) zum Vergleichen des Fingerabdrucks des genannten ersten Dokumentes mit der Entschlüsselung der Unterschrift des ersten Dokumentes und zum Überprüfen des Ursprungs des genannten ersten Dokumentes und dass das genannte erste Dokument nach der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich.
  9. System nach einem der Ansprüche 5 und 7, wobei die Autor-Arbeitsstation und/oder der Server die nachfolgenden Elemente aufweist: – Mittel (493) zum Liefern der Unterschrift des ersten Dokumentes zu einem elektronischen Notar; – Mittel (494) zum Empfangen eines Zeitstempels und einer Zeitstempelunterschrift für das genannte erste Dokument von dem elektronischen Notar, wobei der Zeitstempel des ersten Dokumentes die Stempelzeit, wo der Zeitstempel und die Unterschrift des ersten Dokumentes erzeugt wurde, wobei der Zeitstempel des ersten Dokumentes unter Verwendung eines privaten Schlüssels (486) des Notars von einem Fingerabdruck des Zeitstempels des ersten Dokumentes erzeugt wird; und – Mittel (496) zum Verteilen des Zeitstempels, wodurch andere unter Verwendung eines öffentlichen Schlüssels (498) des Notars die Zeitstempelunterschrift entschlüsseln können, den Zeitstempelfingerabdruck durch Streuspeicherung des Zeitstempels erzeugen können und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität des Zeitstempels und die Stempelzeit in dem Zeitstempel zu überprüfen.
  10. System nach Anspruch 6 und 7 mit einer Autor-Arbeitsstation, welche die nachfolgenden Elemente umfasst: – Mittel (630) zum Erhalten einer Aufzeichnung des ersten Dokumentes mit einem ersten Dokument, mit einem öffentlichen Schlüssel (631) des ersten Dokumentes, einem Zeitstempel des ersten Dokumentes, einer Zeitstempelunterschrift des ersten Dokumentes, einem öffentlichen Schlüssel (632) der Überprüfung, zum Erhalten einer Aufzeichnung des Überprüfungsdokumentes mit einem Überprüfungsdokument, einem Zeitstempel des Überprüfungsdokumentes, einer Zeitstempelunterschrift des Überprüfungsdokumentes, und mit einem öffentlichen Schlüssel (633) des Autors; – Mittel (634) zum Entschlüsseln der Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (631) des ersten Dokumentes; – Mittel (635) zum Wiedergeben des Fingerabdrucks des ersten Dokumentes unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (636) zum Vergleichen des Fingerabdrucks des ersten Dokumentes mit der Entschlüsselung der Unterschrift des ersten Dokumentes und dass das erste Dokument seit es unterschrieben wurde, nicht geändert worden ist, abhängig von dem Vergleich; – Mittel (637) zum Erzeugen des Fingerabdrucks für den Zeitstempel des ersten Dokumentes durch Streuspeicherung des Zeitstempels unter Anwendung des Einwegstreuspeicher verfahrens; – Mittel (640) zum Entschlüsseln der Zeitstempelunterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (633) des Notars; – Mittel (641) zum Vergleichen der Zeitstempelunterschrift des ersten Dokumentes mit der Entschlüsselung der Zeitstempelunterschrift des ersten Dokumentes und zum Überprüfen des Ursprungs des Zeitstempels des ersten Dokumentes und dass der Zeitstempel des ersten Dokumentes seit er unterschieben wurde nicht geändert worden ist, abhängig von dem Vergleich; – Mittel (642) zum Entschlüsseln der Unterschrift des Überprüfungsdokumentes unter Verwendung des öffentlichen Schlüssels des Überprüfungsdokumentes; – Mittel (643) zum Wiedergeben des Fingerabdrucks des Überprüfungsdokumentes unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (644) zum Vergleichen des Fingerabdrucks des Überprüfungsdokumentes mit der Entschlüsselung der Unterschrift des Überprüfungsdokumentes und zum Überprüfen des Ursprungs des Überprüfungsdokumentes und dass das Überprüfungsdokument nach der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich; – Mittel (645) zum Erzeugen des Fingerabdrucks für den Zeitstempel des Überprüfungsdokumentes durch Streuspeicherung des Zeitstempels unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (646) zum Entschlüsseln der Zeitstempelunterschrift des Überprüfungsdokumentes unter Verwendung des öffentlichen Schlüssels (633) des Notars; – Mittel (647) zum Vergleichen des Zeitstempelfingerabdrucks des Überprüfungsdokumentes mit der Entschlüsselung der Zeitstempelunterschrift des Überprüfungsdokumentes und zum Überprüfen des Ursprungs des Zeitstempels des Überprüfungsdokumentes und dass der Zeitstempel des Überprüfungsdokumentes nachdem er unterschrieben wurde, nicht mehr geändert worden ist, abhängig von dem Vergleich; und – Mittel (648) zum Überprüfen des Überprüfungsdokumentes.
  11. Überprüferarbeitsstation zur Verwendung in dem System nach Anspruch 1, wobei diese Überprüferarbeitsstation die nachfolgenden Elemente umfasst: – Mittel (550) zum Empfangen des von einem Autor erzeugten genannten ersten Dokumentes; – eine Wiedergabeanordnung zum Wiedergeben des genannten ersten Dokumentes für einen menschlichen Überprüfer; und – Mittel (551) zum automatischen Erzeugen eines Überprüfungsdokumentes während der menschliche Überprüfer das genannte erste Dokument überprüft mit einem Aufzeichnung der Aktivitäten des Überprüfers während der Überprüfung.
  12. Überprüferarbeitsstation zur Verwendung in dem System nach Anspruch 10, wobei diese Arbeitsstation die nachfolgenden Elemente umfasst: – Mittel (630) zum Erhalten einer Aufzeichnung des ersten Dokumentes mit einem ersten Dokument, mit einem öffentlichen Schlüssel (631) des ersten Dokumentes, mit einem Zeitstempel des ersten Dokumentes, mit einer Zeitstempelunterschrift des ersten Dokumentes, mit einem öffentlichen Schlüssel (632) der Überprüfung, zum Erhalten einer Aufzeichnung des Überprüfungsdokumentes mit einem Überprüfungsdokument, einem Zeitstempel des Überprüfungsdokumentes, einer Zeitstempelunterschrift des Überprüfungsdokumentes und einem öffentlichen Schlüssel (633) des Notars; – Mittel (634) zum Entschlüsseln der Unterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (631) des ersten Dokumentes; – Mittel (635) zum Wiedergeben des Fingerabdrucks des ersten Dokumentes unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (636) zum Vergleichen des Fingerabdrucks des ersten Dokumentes mit der Entschlüsselung der Unterschrift des ersten Dokumentes und dass das erste Dokument seit es unterschrieben wurde, nicht geändert worden ist, abhängig von dem Vergleich; – Mittel (637) zum Erzeugen des Fingerabdrucks für den Zeitstempel des ersten Dokumentes durch Streuspeicherung des Zeitstempels unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (640) zum Entschlüsseln der Zeitstempelunterschrift des ersten Dokumentes unter Verwendung des öffentlichen Schlüssels (633) des Notars; – Mittel (641) zum Vergleichen der Zeitstempelunterschrift des ersten Dokumentes mit der Entschlüsselung der Zeitstempelunterschrift des ersten Dokumentes und zum Überprüfen des Ursprungs des Zeitstempels des ersten Dokumentes und dass der Zeitstempel des ersten Dokumentes seit er unterschieben wurde nicht geändert worden ist, abhängig von dem Vergleich; – Mittel (642) zum Entschlüsseln der Unterschrift des Überprüfungsdokumentes unter Verwendung des öffentlichen Schlüssels des Überprüfungsdokumentes; – Mittel (643) zum Wiedergeben des Fingerabdrucks des Überprüfungsdokumentes unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (644) zum Vergleichen des Fingerabdrucks des Überprüfungsdokumentes mit der Entschlüsselung der Unterschrift des Überprüfungsdokumentes und zum Überprüfen des Ursprungs des Überprüfungsdokumentes und dass das Überprüfungsdokument nach der Unterzeichnung nicht geändert worden ist, abhängig von dem Vergleich; – Mittel (645) zum Erzeugen des Fingerabdrucks für den Zeitstempel des Überprüfungsdokumentes durch Streuspeicherung des Zeitstempels unter Anwendung des Einwegstreuspeicherverfahrens; – Mittel (646) zum Entschlüsseln der Zeitstempelunterschrift des Überprüfungsdokumentes unter Verwendung des öffentlichen Schlüssels (633) des Notars; – Mittel (647) zum Vergleichen des Zeitstempelfingerabdrucks des Überprüfungsdokumentes mit der Entschlüsselung der Zeitstempelunterschrift des Überprüfungsdokumentes und zum Überprüfen des Ursprungs des Zeitstempels des Überprüfungsdokumentes und dass der Zeitstempel des Überprüfungsdokumentes nachdem er unterschrieben wurde, nicht mehr geändert worden ist, abhängig von dem Vergleich; und – Mittel (648) zum Überprüfen des Überprüfungsdokumentes.
  13. Sicherheitsserver zur Verwendung in dem System nach Anspruch 6 und 7, wobei dieser Server die nachfolgenden Elemente umfasst: – Mittel (780) um über einen Sicherheitskanal ein erstes Dokument von einem Autor zu empfangen; – Mittel (781) zum Erzeugen einer Aufzeichnung des ersten Dokumentes mit dem ersten Dokument; – Mittel (782) zum Speichern der Aufzeichnung des ersten Dokumentes; – Mittel (811, 812) zum Schaffen einer digitalen Unterschrift für das erste Dokument, wobei die Unterschrift durch Verschlüsselung des Fingerabdrucks des ersten Dokumentes unter Verwendung eines privaten Schlüssels (784) des ersten Dokumentes gebildet wird; – einen öffentlichen Schlüssel (785) des ersten Dokumentes für andere zur Verwendung zum Entschlüsseln der Unterschrift des ersten Dokumentes zur Wiedergabe des Fingerab drucks des ersten Dokumentes; – Mittel (787) zum Verteilen der Aufzeichnung des ersten Dokumentes, des Fingerabdrucks des ersten Dokumentes, und des öffentlichen Schlüssels (785) des ersten Dokumentes, wodurch andere unter Verwendung des öffentlichen Schlüssels die Unterschrift des ersten Dokumentes entschlüsseln können, den Fingerabdruck des ersten Dokumentes erzeugen können, und zwar durch Streuspeicherung des Zeitstempels, und die Entschlüsselung mit dem Fingerabdruck vergleichen können um den Ursprung und die Integrität des genannten ersten Dokumentes zu überprüfen; – Mittel (815, 81 und 817) zum Schaffen eines Zeitstempels und einer Zeitstempelunterschrift eines Notars für das erste Dokument; – Mittel (791) zum Verteilen des Zeitstempels und der Zeitstempelunterschrift für das erste Dokument, wodurch andere unter Verwendung eines öffentlichen Schlüssels (792) des Notars die Zeitstempelunterschrift entschlüsseln können, und zwar durch Streuspeicherung des Zeitstempelfingerabdrucks, und zum Vergleichen der Entschlüsselung mit dem Fingerabdruck zum Überprüfen des Ursprungs und der Integrität des Zeitstempels und der Stempelzeit in dem Zeitstempel des ersten Dokumentes; – Mittel (795) zum Empfangen eines Überprüfungsdokumentes über einen Sicherheitskanal; – Mittel (796) zum Erzeugen einer Aufzeichnung des Überprüfungsdokumentes mit dem Überprüfungsdokument; – Mittel (813 und 814) zum Schaffen einer digitalen Unterschrift für das Überprüfungsdokument, wobei die Unterschrift durch Verschlüsselung des Fingerabdrucks des Überprüfungsdokumentes gebildet wird, und zwar unter Verwendung eines privaten Schlüssels (800) des Überprüfungsdokumentes, wobei die Unterschrift Information enthält um zu bestimmen, ob das Überprüfungsdokument auf dem ersten digitalen Dokument basiert; – einen öffentlichen Schlüssel (801) des Überprüfungsdokumentes für andere zur Verwendung zum Entschlüsseln der Unterschrift des Überprüfungsdokumentes zum Wiedergeben des Fingerabdrucks des Überprüfungsdokumentes; – Mittel (802) zum Verteilen der Aufzeichnung des Überprüfungsdokumentes, der Unterschrift des Überprüfungsdokumentes und des öffentlichen Schlüssels (801) des Überprüfungsdokumentes, wodurch andere die Unterschrift des Überprüfungsdokumentes unter Verwendung des öffentlichen Schlüssels entschlüsseln können, den Fingerabdruck des Überprüfungsdokumentes erzeugen können, und zwar durch Streuspeicherung der Aufzeich nung des Überprüfungsdokumentes und die Entschlüsselung mit dem Fingerabdruck vergleichen können zum Überprüfen des Ursprungs und der Integrität des Überprüfungsdokumentes und dass das Überprüfungsdokument auf dem ersten Dokument basiert; – Mittel (802, 821 und 822) zum Schaffen eines Zeitstempels und einer Zeitstempelunterschrift eines Notars für das Überprüfungsdokument; – Mittel (804) zum Verteilen des Zeitstempels und der Zeitstempelunterschrift des Überprüfungsdokumentes, wodurch andere unter Verwendung des öffentlichen Schlüssels (792) des Notars die Zeitstempelunterschrift entschlüsseln können, den Zeitstempelfingerabdruck erzeugen können, und zwar durch Streuspeicherung des Zeitstempels, und die Entschlüsselung mit dem Fingerabdruck vergleichen können zum Überprüfen des Ursprungs und der Integrität des Zeitstempels und der Stempelzeit in dem Zeitstempel des Überprüfungsdokumentes.
DE69917434T 1998-12-28 1999-12-17 Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers Expired - Lifetime DE69917434T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US221955 1998-12-28
US09/221,955 US6587945B1 (en) 1998-12-28 1998-12-28 Transmitting reviews with digital signatures
PCT/EP1999/010212 WO2000039659A1 (en) 1998-12-28 1999-12-17 Transmitting reviews with digital signatures

Publications (2)

Publication Number Publication Date
DE69917434D1 DE69917434D1 (de) 2004-06-24
DE69917434T2 true DE69917434T2 (de) 2005-06-02

Family

ID=22830141

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69917434T Expired - Lifetime DE69917434T2 (de) 1998-12-28 1999-12-17 Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers

Country Status (7)

Country Link
US (1) US6587945B1 (de)
EP (1) EP1057095B1 (de)
JP (1) JP2002533824A (de)
KR (1) KR20010041400A (de)
BR (1) BR9908289A (de)
DE (1) DE69917434T2 (de)
WO (1) WO2000039659A1 (de)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1159799B1 (de) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US6389537B1 (en) * 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US7206820B1 (en) * 2000-03-18 2007-04-17 Digimarc Corporation System for linking from object to remote resource
US7797543B1 (en) * 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
CN1451213B (zh) 1999-09-30 2012-10-10 美国邮政服务 用于鉴别电子信息的系统和方法
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US7484088B2 (en) 2000-03-17 2009-01-27 United States Postal Service Methods and systems for proofing identities using a certificate authority
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
AU2001267087A1 (en) * 2000-08-30 2002-03-13 Spectros Corporation System and method for client document certification and validation by remote host
JP2002092186A (ja) * 2000-09-18 2002-03-29 Nidek Co Ltd 医療情報共有化方法及び医療情報共有化システム
JP3755394B2 (ja) * 2000-09-29 2006-03-15 日本電気株式会社 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体
ES2178937B1 (es) * 2000-10-31 2004-03-16 Serra Luis Ignacio Cortes Procedimiento de interconexion entre sitios para el intercambio de datos.
US7779117B2 (en) * 2002-05-31 2010-08-17 Aol Inc. Monitoring digital images
US7197513B2 (en) 2000-12-08 2007-03-27 Aol Llc Distributed image storage architecture
US20020128844A1 (en) * 2001-01-24 2002-09-12 Wilson Raymond E. Telephonic certification of electronic death registration
DE10106083A1 (de) * 2001-02-08 2002-08-29 Jan Wendenburg Verfahren zur Zuordnung von digitalen Zeitstempeln
US7188246B2 (en) * 2001-03-20 2007-03-06 Koninklijke Philips Electronics N.V. System for adding electronic signature to a report associated with an image file
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
JP2004527962A (ja) * 2001-04-23 2004-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 譲渡不能の匿名電子受領書
US7260820B1 (en) * 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
US7657747B2 (en) * 2001-06-15 2010-02-02 Link Us All, Llc System and method for specifying security, privacy, and access control to information used by others
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US20030120930A1 (en) * 2001-12-21 2003-06-26 Simpson Shell S. Document notarization system and method
US7134020B2 (en) * 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US7660988B2 (en) * 2002-03-18 2010-02-09 Cognomina, Inc. Electronic notary
US7774855B2 (en) * 2002-05-07 2010-08-10 Savvis Communications Corporation Integrity monitoring system and data visualization tool for viewing data generated thereby
US7590861B2 (en) * 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20050288571A1 (en) * 2002-08-20 2005-12-29 Welch Allyn, Inc. Mobile medical workstation
US20040186357A1 (en) * 2002-08-20 2004-09-23 Welch Allyn, Inc. Diagnostic instrument workstation
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7219236B2 (en) * 2003-02-26 2007-05-15 Electronic Data Systems Corporation Administering a security system
US8326653B2 (en) * 2003-03-04 2012-12-04 Nuance Communications, Inc. Method and apparatus for analyzing patient medical records
US7353397B1 (en) * 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
US20040243536A1 (en) * 2003-05-28 2004-12-02 Integrated Data Control, Inc. Information capturing, indexing, and authentication system
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US7110919B2 (en) * 2003-06-19 2006-09-19 Siemens Building Technologies, Inc. Field panel trending on event in a building control system
DE10340064A1 (de) * 2003-08-28 2005-04-07 Francotyp-Postalia Ag & Co. Kg Anordnung und Verfahren zur Erfassung biometrischer Daten
DE10343369A1 (de) * 2003-09-17 2005-05-04 Francotyp Postalia Ag Verfahren zum Zuordnen von Identifikationen zu Informationen
JP4818931B2 (ja) * 2003-12-14 2011-11-16 ザ タイアン ファーム,リミテッド ライアビリティ カンパニー 文書を検証するための方法及びシステム
CN1642077B (zh) * 2004-01-13 2011-07-06 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统
US20050177396A1 (en) * 2004-01-14 2005-08-11 Meir Gottlieb Method and apparatus for performing concurrent patient coding for hospitals
EP1577730A1 (de) * 2004-03-17 2005-09-21 Sap Ag Verfahren, Vorrichtung und Software-Anwendung zur Überprüfung bestimmter Anforderungen in elektronischen Dokumenten
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
WO2006010826A1 (fr) * 2004-06-28 2006-02-02 France Telecom Procede et systeme de securisation d’une transmission de telecopie a travers un reseau de communication
US20060212148A1 (en) * 2005-03-18 2006-09-21 Critech Enterprises Inc. Systems and methods for the evaluation of artistic performances
US20060224895A1 (en) * 2005-03-31 2006-10-05 Xerox Corporation System and methods for electronically notarizing scanned documents
US7783072B2 (en) * 2005-04-27 2010-08-24 Therapeias Health Management, Llc Methods and systems for clinical trial data management
US20070061164A1 (en) * 2005-09-15 2007-03-15 James Broselow Healthcare information storage system
JP4150037B2 (ja) * 2005-09-30 2008-09-17 株式会社東芝 タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法
US7996679B2 (en) * 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
JP2007174335A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7996367B2 (en) 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
US7934160B2 (en) * 2006-07-31 2011-04-26 Litrell Bros. Limited Liability Company Slide kit creation and collaboration system with multimedia interface
US20080045236A1 (en) * 2006-08-18 2008-02-21 Georges Nahon Methods and apparatus for gathering and delivering contextual messages in a mobile communication system
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080147559A1 (en) * 2006-11-30 2008-06-19 Cohen Alexander J Data services outsourcing verification
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
US20080288291A1 (en) * 2007-05-16 2008-11-20 Silver Springs - Martin Luther School Digital Signature, Electronic Record Software and Method
US8165304B2 (en) * 2008-02-18 2012-04-24 Sungkyunkwan University Foundation For Corporate Collaboration Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US20100010320A1 (en) * 2008-07-07 2010-01-14 Perkins David G Mobile medical workstation and a temporarily associating mobile computing device
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US20110172498A1 (en) * 2009-09-14 2011-07-14 Olsen Gregory A Spot check monitor credit system
US9621584B1 (en) * 2009-09-30 2017-04-11 Amazon Technologies, Inc. Standards compliance for computing data
US8312284B1 (en) * 2009-11-06 2012-11-13 Google Inc. Verifiable timestamping of data objects, and applications thereof
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
US9367833B2 (en) 2011-07-14 2016-06-14 Invention Science Fund I, Llc Data services outsourcing verification
US8989376B2 (en) * 2012-03-29 2015-03-24 Alcatel Lucent Method and apparatus for authenticating video content
US9787568B2 (en) 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9779483B2 (en) * 2012-12-26 2017-10-03 Volcano Corporation Measurement and enhancement in a multi-modality medical imaging system
US9471119B2 (en) * 2014-05-13 2016-10-18 International Business Machines Corporation Detection of deleted records in a secure record management environment
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
US20160119147A1 (en) * 2014-10-24 2016-04-28 Mohammed Mustafa Saidalavi Method and System of Online Content Review, Authentication, and Certification
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US10468129B2 (en) * 2016-09-16 2019-11-05 David Lyle Schneider Biometric medical antifraud and consent system
US10856750B2 (en) 2017-04-28 2020-12-08 Masimo Corporation Spot check measurement system
SG11202002734SA (en) * 2019-09-02 2020-04-29 Alibaba Group Holding Ltd Managing blockchain-based centralized ledger systems
EP3834157B1 (de) 2020-04-22 2023-09-13 Alipay (Hangzhou) Information Technology Co., Ltd. Verwaltung von transaktionsanfragen in kontensystemen
SG11202103218YA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
EP3837657B1 (de) 2020-04-22 2022-12-07 Alipay (Hangzhou) Information Technology Co., Ltd. Verwaltung von transaktionsanfragen in kontensystemen
CN116720774B (zh) * 2023-06-06 2024-02-13 陕西华春网络科技股份有限公司 基于时间验证的招标方法和装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
JPH06259305A (ja) * 1993-03-09 1994-09-16 Hitachi Ltd 機密保護ラベルの付与方法
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
JPH08287147A (ja) * 1995-04-11 1996-11-01 Hitachi Ltd ペーパーレス公文書管理システム
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
JPH1097582A (ja) * 1996-06-06 1998-04-14 Toshiba Corp 医療情報システム
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
JP3688822B2 (ja) * 1996-09-03 2005-08-31 株式会社東芝 電子カルテシステム
JP3831990B2 (ja) * 1996-10-04 2006-10-11 株式会社日立製作所 通信データ監査方法および装置
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures

Also Published As

Publication number Publication date
DE69917434D1 (de) 2004-06-24
BR9908289A (pt) 2000-10-31
EP1057095A1 (de) 2000-12-06
EP1057095B1 (de) 2004-05-19
KR20010041400A (ko) 2001-05-15
US6587945B1 (en) 2003-07-01
WO2000039659A1 (en) 2000-07-06
JP2002533824A (ja) 2002-10-08

Similar Documents

Publication Publication Date Title
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE69838094T2 (de) Übertragung von revisionen mit digitalen unterschriften
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60029371T2 (de) Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE69926970T2 (de) Selbstschützende Dokumente
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112020005289T5 (de) Teilweise sortierte blockchain
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE112020005075T5 (de) Effiziente schwellenwertspeicherung von datenobjekten
DE112021002053T5 (de) Verrauschte Transaktion zum Schutz von Daten
DE112022000906T5 (de) Trennen von blockchain-daten
EP1653701B1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
DE102015111715A1 (de) Sichere elektronische Unterzeichnung von Information

Legal Events

Date Code Title Description
8364 No opposition during term of opposition