Office of Legislative Counsel 
Authentication of Primary Legal 
Materials and Pricing Options 
December 2011 
Primary Contributors: 
Brad Chang, Xcential Group, and Dragomir Cosanici, Office of Legislative Counsel, with 
special thanks to Diane Boyer-Vine, Bill Behnk, Will Chan, Fred Messerer, and Mendora 
Servin, Office of Legislative Counsel.  This project was funded by the Minnesota Historical 
Society through its grant from the Library of Congress’ National Digital Information 
Infrastructure and Preservation Program (NDIIPP). 
Change pdf to jpg file - Convert PDF to JPEG images in C#.net, ASP.NET MVC, WinForms, WPF project
How to convert PDF to JPEG using C#.NET PDF to JPEG conversion / converter library control SDK
change from pdf to jpg on; best way to convert pdf to jpg
Change pdf to jpg file - VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.net, ASP.NET MVC, WinForms, WPF project
Online Tutorial for PDF to JPEG (JPG) Conversion in VB.NET Image Application
pdf to jpg; convert multi page pdf to single jpg
Authentication of Primary Legal Materials and Pricing Options 
Abstract 
The recent passage of the Uniform Electronic Legal Material Act (UELMA) has brought 
to the forefront the issue of costs of authenticating primary legal materials in electronic 
format.  This white paper briefly reviews five methods of electronic authentication.  These 
methods are based on trustworthiness, file types, effort to implement, and volume of 
electronic documents to be authenticated.  Six sample solutions are described and their 
background of authentication for primary legal materials in electronic format, and 
provides context and points to applicable resources.  The aim of this collective effort is to 
promote the understanding of costs related to authentication and invite further discussion 
on the issue. 
DISCLAIMER: 
This white paper is a brief study and review of relative costs associated with the 
authenticating primary legal materials in electronic format.  It is not intended to offer 
legal advice.  Please consult an attorney for assistance with specific concerns or advice. 
Any comments, corrections, or recommendations may be sent to the OLC project team, in 
care of: 
Dragomir Cosanici 
Supervising Librarian 
Office of Legislative Counsel 
dragomir.cosanici@lc.ca.gov/
(916) 341-8030 
1
Online Convert Jpeg to PDF file. Best free online export Jpg image
You can drag and drop your JPG file in the box, and then start immediately to sort the files, try out some settings and then create the PDF files with the
change file from pdf to jpg; change pdf to jpg online
Online Convert PDF to Jpeg images. Best free online PDF JPEG
Online PDF to JPEG Converter. Download Free Trial. Convert a PDF File to JPG. Drag and drop your PDF in the box above and we'll convert the files for you.
changing pdf to jpg; change pdf to jpg image
Authentication of Primary Legal Materials and Pricing Options 
Introduction and Brief Background 
The State of California’s Office of Legislative Counsel (OLC) and its partner 
the Minnesota Historical Society (MHS), as well as the Minnesota’s Office of the Revisor 
of Statutes, have long been interested in enhancing the capacity to preserve primary legal 
materials in electronic format.  One specific area of interest has been the process and cost 
of authenticating these materials in electronic format because the literature in this field is 
largely devoid of studies that examine the cost of such authentication efforts. 
In late 2011, the MHS, through its grant from the Library of Congress’ 
National Digital Information Infrastructure and Preservation Program (NDIIPP) agreed to 
fund the OLC’s project to test various methods of authenticating primary legal materials 
in electronic format and assess their costs.  The findings from the project are published in 
this white paper and made widely available, in the hope that other governmental entities 
weighing whether to authenticate electronic records will have a better idea of the costs 
involved. 
The specific goal of this white paper is to test and compare five different 
methods of authentication of California’s primary legislative documents in electronic 
format.  The studied materials include the chaptered bills, resolutions, state constitution, 
and state codes of California.  The white paper not only addresses the chosen methods of 
authentication, but also their cost and reviews various software options for authentication. 
Traditionally, official (and hence authentic) versions of primary legal sources 
are found in print publications.  The content of print work is consistent once printed, 
making the text easily verifiable and alterations readily detectible.  Today’s electronic 
versions of these primary legal materials lack legal authority because they are largely not 
authenticated.
1
For example, electronic legal materials could be changed over time as 
they move from format to format or from server to server.  In addition, hackers may 
easily alter the content of these legal materials without raising much suspicion.  Authors 
of primary legal materials have now recognized that primary sources can be published 
electronically without losing authoritativeness, often for lower cost than in print, 
provided that the documents are authenticated.
2
Before states can transition fully into the 
electronic legal information environment, new procedures must be developed to ensure 
the trustworthiness of the electronic legal information. 
Another important reason for this project is the recent passage of the Uniform 
Electronic Legal Material Act (UELMA) by the National Conference of Commissioners 
on Uniform State Laws.  Its drafting committee was established to draft a proposed 
1
Whiteman, The Death of Twentieth-Century Authority (2010) 58 UCLA
L.
R
EV
.
D
ISCOURSE
27, 38.  
2
Ibid
2
C# Image Convert: How to Convert Adobe PDF to Jpeg, Png, Bmp, &
C# sample code for PDF to jpg image conversion. This demo code convert PDF file all pages to jpg images. // Define input and output files path.
.pdf to jpg; convert pdf image to jpg online
C# Image Convert: How to Convert Dicom Image File to Raster Images
RasterEdge.XDoc.Office.Inner.Office03.dll. RasterEdge.XDoc.PDF.dll. RasterEdge.XDoc. PowerPoint.dll. This demo code convert dicom file all pages to jpg images.
convert pdf to jpeg on; convert from pdf to jpg
uniform law that will effectively deal with the authentication and preservation of state 
electronic legal materials.  Consequently, UELMA mandates authentication of electronic 
legal documents, including “… a method for a user to determine that the record received 
by the user from the publisher is unaltered from the official record …”
3
The OLC study 
sheds further light on such methods of authentication as well as their financial feasibility.  
In addition, the state adoption of UELMA would help address many concerns associated 
with an increase in the exclusive use of online legal authority. 
“Authentication merely presumes accuracy, and any party disputing 
the accuracy of legal material in an authenticated electronic record can 
offer proof as to its inaccuracy.  The idea is to provide the same level of 
assurance of accuracy in an electronic record as it is already available in a 
printed book.  Just as the reader of a book can look at it to determine if its 
contents have been altered, so should a user of electronic legal material 
through various authentication methods.”
4
The OLC’s definition of authentication is modeled on the U.S. Government 
Printing Office’s 2005 Authentication white paper, and later utilized by the American 
Law Library Association (AALL) in its 2007 state-by-state online primary legal 
resources survey: 
“An authentic text is one whose content has been verified by a 
government entity to be complete and unaltered when compared to the 
version approved or published by the content originator.  Typically, an 
authentic text will bear a certificate or mark that conveys information as to 
its certification, the process associated with ensuring that the text is 
complete and unalterered when compared with that of the content 
originator.  An authentic text is able to be authenticated which means that 
the particular text in question can be validated, ensuring that it is what it 
claims to be.”
5
Authentication of electronic legal documents is an issue of national 
importance.  A few state governments and agencies across the United States have already 
begun authenticating electronic legal material and are developing best practices.  For 
example, the State of Arkansas issues its appellate opinions in an authenticated electronic 
format, with the help of digital signatures.
6
The State of Delaware provides an 
authenticated electronic version of administrative rules also using a digital signature.
7
Moreover, the Indiana Administrative Code is exclusively published in an electronic 
3
<http://www.uniformlaws.org/Shared/Docs/AM2011_Prestyle%20Finals/UELMA_PreStyleFinal_Jul11.p
df
> (last visited Dec. 5, 2011). 
4
Ibid
5
Richard J. Matthews & Mary Alice Baish (2007) Am. Ass’n of Law Libraries, State-By-State Report on 
Authentication of Online Legal Resources p. 8; 
<http://www.gpoaccess.gov/authentication/authenticationwhitepaperfinal.pdf
> (last visited Dec. 5, 2011). 
6
<https://courts.arkansas.gov/court_opinions/sc/2009a/20090528/published/09-540.pdf
> (last visited Dec. 
5, 2011). 
7
<http://regulations.delaware.gov/AdminCode/
> (last visited Dec. 5, 2011). 
3
C# TIFF: How to Use C#.NET Code to Compress TIFF Image File
C:\demo3.jpg" }; // Construct List<REImage> object. List<Bitmap> images = new List<Bitmap>(); / Step1: Load image to REImage object. foreach (string file in
convert pdf to jpg file; convert pdf into jpg
C# Create PDF from images Library to convert Jpeg, png images to
Add(new Bitmap(Program.RootPath + "\\" 1.jpg")); images.Add 1.png")); / Build a PDF document with PDFDocument(images.ToArray()); / Save document to a file.
convert pdf document to jpg; best program to convert pdf to jpg
format with a “Certificate of Authenticity” to provide the user with a level of confidence 
in the document that existed with the previously published print version of the code.
8
Finally, the State of Utah authenticates its administrative code using hash values.
9
This next section summarizes the legal status of electronic primary legal 
materials in California, and the already existing federal legislation and rules (Federal 
Rules of Evidence, Federal Rules of Civil Procedure) related to authentication of primary 
legal materials.  This brief analysis is intended to provide additional understanding of the 
existing legal background for the authentication of primary legal materials. 
State and Federal Laws, Legislative Acts and Interpretive Rules 
Legal Status of Electronic Records in California 
In California, there is no official version of the state’s statutory codes, and 
there is no one state entity that acts as a digital clearinghouse for all electronic records.  
The Office of Legislative Counsel is required to make the California Codes available to 
the public in electronic form.
10
However, the Secretary of State is the custodian of all 
acts and resolutions passed by the Legislature,
11
but the Secretary of State does not 
maintain an official electronic version of California’s laws. 
In the State Records Management Act,
12
the Director of General Services is 
required to “establish and administer in the executive branch of state government a 
records management program, which will apply efficient and economical management 
methods to the creation, utilization, maintenance, retention, preservation, and disposal of 
state records.”
13
Although the State Records Management Act applies to electronic 
records,
14
there is no provision in the act related to the authentication of electronic 
records.
15
Moreover, the Secretary of State, in consultation with the Department of 
General Services, is required to approve and adopt appropriate standards for the purpose 
of storing and recording permanent and nonpermanent documents in electronic media.
16
But those standards have not been finalized.
17
Given the lack of a digital clearinghouse for electronic records in California, 
the state entity that has jurisdiction or responsibility over the repository of permanent 
physical records presumably has jurisdiction or responsibility over the repository of 
8
Ind. Code Ann. tit. 4, art. 22, ch. 8, subd. 5(c). 
9
<http://www.rules.utah.gov/publicat/codeudt.htm
> (last visited Dec. 5, 2011). 
10
Cal. Gov. Code, §10248, subd. (a)(8). 
11
Cal. Gov. Code, §12160. 
12
Cal. Gov. Code, §14740 et seq. 
13
Cal. Gov. Code, §14745. 
14
Cal. Gov. Code, §14741. 
15
Cal. Gov. Code, §14746 & §14750. 
16
Cal. Gov. Code, §12168.7. 
17
<http://www.sos.ca.gov/archives/local-gov-program/
> (last visited Dec. 5, 2011). 
4
VB.NET PDF Convert to Images SDK: Convert PDF to png, gif images
Convert PDF to Jpg, Png, Bmp, Gif, Tiff and Bitmap in GetPage(0) ' Convert the first PDF page to a BMP file. Or directly change PDF to Gif image file in VB.NET
change pdf file to jpg online; convert pdf to 300 dpi jpg
C# WPF PDF Viewer SDK to convert and export PDF document to other
Files; Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. file formats with high quality, support converting PDF to PNG, JPG, BMP and
best pdf to jpg converter; convert multiple pdf to jpg online
electronic records.  The content of writing
18
may be proved by an otherwise admissible 
original.
19
Existing law permits a public employee to certify that a copy of a writing is a 
correct copy of the original writing.
20
Also, the official record of a writing is prima facie 
evidence of the existence and content of the original record.
21
A record of a writing is an 
official record if the “record is in fact a record of an office of a public entity” and a 
“statute authorized such a writing to be recorded in that office.”
22
As such, a state entity has jurisdiction or responsibility over the repository of 
permanent records, physical or electronic, if a statute authorizes the writing to be 
recorded with a specific state entity.  However, other than the admissibility of records 
pursuant to the Evidence Code,
23
there are no statutory provisions in California that 
require the authentication of primary electronic legal materials. 
Uniform and Federal Acts Related to Electronic Government Information 
The need for authenticated electronic documents has also been explored by 
other state legislatures as well as the federal government.  While the immediate purpose 
of each act pertaining to authenticated records may be unrelated, the underlying need for 
security, reliability, accessibility, and cost effectiveness is universal. 
State legislative bodies began to address the advent of electronic 
communication and commerce in the late 1990s.  The Uniform Electronic Transaction 
Act (UETA) was the first to ensure “that an electronic record of a commercial transaction 
is the equivalent of a paper record, and that an electronic signature will be given the same 
legal effect, whatever that might be, as a manual signature.”
24
The National Conference 
of Commissioners on Uniform State Laws promulgated UETA and a little more than a 
decade later, 47 out of 50 states have adopted it.
25
The most applicable portion of UETA related to the authentication of 
electronic legal materials is found in section 12.  It states that “if a law requires that a 
record be retained, the requirement is satisfied by retaining an electronic record of the 
information in the record which accurately reflect the information set forth in the record 
after it was first generated in its final form as an electronic record or otherwise, and 
remains accessible for later reference.”
26
Section 12 “assures that the information stored 
electronically will remain effective for all audit, evidentiary, archival and similar 
18 
The definition of a writing, as specified in § 250 of the Evidence Code, is broad enough to include 
virtually every form of data recordation, including information stored electronically or in any other manner, 
and e-mail or facsimile transmissions (Cal. Civil Discovery Practice (Cont. Ed. Bar 4th ed. 2007), §8.10).
19
Cal. Evid. Code, §1520. 
20
Cal. Evid. Code, §1530. 
21
Cal. Evid. Code, §1532. 
22
Cal. Evid. Code, §1532subd. (a). 
23
Cal. Evid. Code, §1520, 1530, 1531, and 1532. 
24
<http://www.law.upenn.edu/bll/archives/ulc/fnact99/1990s/ueta99.pdf
> (last visited Dec. 5, 2011). 
25
<http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/UniformElectronicTra
nsactionsActs/tabid/13484/Default.aspx?tabid=13484
> (last visited Dec. 5, 2011). 
26
See Cal. Civ. Code, §1633.12, subd. (a). 
5
purposes” – provided that there is a “reliable assurance that the electronic record 
accurately reproduces the information” of the original.
27
Moreover, section 12 is 
consistent with the Uniform Rules of Evidence §1001(3).
28
At the federal level, the E-Sign Act of 2000, formally known as the Electronic 
Signatures in Global and National Commerce Act,
29
is intended to facilitate the use of 
electronic records and signatures in interstate and foreign commerce.
30
Under the 
“general rule of validity,” the act establishes two fundamental points ensuring the validity 
and legal effect of contracts entered into electronically: 
(1) that “a signature, contract, or other record relating to such 
transaction may not be denied legal effect, validity, or enforceability 
solely because it is in electronic form;” 
(2) that a “contract relating to such transaction may not be denied 
legal effect, validity, or enforceability solely because an electronic 
signature or electronic record was used in its formation.”
31
The Act defines an electronic signature as “an electronic sound, symbol, or 
process, attached to or logically associated with a contract or other record and executed 
or adopted by a person with the intent to sign the record.”
32
Next is the E-Government Act of 2002.  Its purpose is to improve the 
management and promotion of electronic government services and processes by 
establishing a Federal Chief Information Officer within the Office of Management and 
Budget, and by establishing a framework of measures that require using Internet-based 
information technology to improve citizen access to government information and 
services, as well as other purposes.
33
In that vein, the definition section of the act outlines 
that information security means “integrity … guarding against improper information 
modification or destruction, and includes ensuring information non-repudiation and 
authenticity.”
34
27
U. Electronic Transactions Act (1999), com. to § 12, p. 42 
<http://www.law.upenn.edu/bll/archives/ulc/fnact99/1990s/ueta99.pdf
> (last visited Dec. 5, 2011). 
28
Com to § 5, p. 38. 
29
15 U.S.C. §7000 et seq. 
30
<http://www.gpo.gov/fdsys/pkg/PLAW-106publ229/pdf/PLAW-106publ229.pdf
> (last visited Dec. 5, 
2011). 
31
15 U.S.C. §7001a(1)&(2). 
32
15 U.S.C. §7006(5). 
33
<http://www.gpo.gov/fdsys/pkg/PLAW-107publ347/pdf/PLAW-107publ347.pdf
> (last visited Dec. 5, 
2011). 
34
44 U.S.C. §3542(b)(1)(A). 
6
Federal Rules of Evidence and Federal Rules of Civil Procedure 
The most pertinent provisions relating to the authentication of primary legal 
materials can be found in Article IX (Authentication and Identification), specifically 
Rules 901 and 902. 
Rule 901.  Requirement of Authentication or Identification 
“(a)  General provision.—The requirement of authentication or 
identification as a condition precedent to admissibility is satisfied by 
evidence sufficient to support a finding that the matter in question is what 
its proponent claims.
35
“(b)  Illustrations.—By way of illustration only, and not by way of 
limitation, the following are examples of authentication or identification 
conforming with the requirements of this rule: 
* * * 
“(7)  Public records or reports.Evidence that a writing authorized 
by law to be recorded or filed and in fact recorded or filed in a 
public office, or a purported public record, report, statement, or data 
compilation, in any form, is from the public office where items of 
this nature are kept. 
* * * 
“(9)  Process or system.Evidence describing a process or system 
used to produce a result and showing that the process or system 
produces an accurate result. 
“(10)  Methods provided by statute or rule.Any method of 
authentication or identification provided by Act of Congress or by 
other rules prescribed by the Supreme Court pursuant to statutory 
authority.”
36
“Rule 902.  Self-authentication 
Extrinsic evidence of authenticity as a condition precedent to 
admissibility is not required with respect to the following: 
* * * 
35
<http://www.uscourts.gov/uscourts/RulesAndPolicies/rules/2010%20Rules/Evidence.pdf
> (last visited 
Dec. 5, 2011). 
36
Ibid
7
“(4)  Certified copies of public records.—A copy of an official 
record or report or entry therein, or of a document authorized by law 
to be recorded or filed and actually recorded or filed in a public 
office, including data compilations in any form, certified as correct 
by the custodian or other person authorized to make the certification, 
by certificate complying with paragraph (1), (2), or (3) of this rule or 
complying with any Act of Congress or rule prescribed by the 
Supreme Court pursuant to statutory authority. 
“(5)  Official publications.—Books, pamphlets, or other 
publications purporting to be issued by public authority.
37
* * *” 
Rule 1002 establishes that an original is required as evidence.  However, 
Rule 1003 establishes that a duplicate is admissible unless “(1) a genuine question 
is raised as to the authenticity of the original or (2) “in the circumstances it would 
be unfair to admit the duplicate in lieu of the original.”
38
“Rule 1005.  Public Records 
“The contents of an official record, or of a document authorized to 
be recorded or filed and actually recorded or filed, including data 
compilations in any form, if otherwise admissible, may be proved by 
copy, certified as correct in accordance with rule 902 or testified to 
be correct by a witness who has compared it with the original.  If a 
copy which complies with the foregoing cannot be obtained by the 
exercise of reasonable diligence, then other evidence of the contents 
may be given.”
39
The Federal Rules of Civil Procedure, specifically rule 34(a)(1)(A) addresses 
“any designated documents or electronically stored information-including writings, 
drawings, graphs, charts, photographs, sound recordings, images, and other data or data 
compilations-stored in any medium from which information can be obtained either 
directly or, if necessary, after translation by responding party into a reasonably usable 
form.”
40
37
Ibid
38
Ibid
39
Ibid
40
<http://www.law.cornell.edu/rules/frcp/Rule34.htm
> (last visited Dec. 5, 2011). 
8
Authentication Methods and Cost Options 
Authentication Requirements 
Primary legislative documents include chaptered bills, chaptered resolutions, 
state constitution, and state codes.  Primary legislative documents, as described above, 
are by nature public documents.  Users could be any member of the public or any 
organization such as a government agency, corporation, or non-profit group.  The 
documents are likely to be accessed anonymously, via a legislative Web site.  They may 
also be delivered to specified entities such as legal publishers. 
Best practices for security are described the National Institute of Standards and 
Technology (NIST).
41
Because of the public nature of primary legislative documents, 
some traditional security concerns, such as restrictive access, encryption, and end user 
identification are not required for this application.  The two basic authentication 
requirements that do remain are that each document must be able to verify: 
Authenticity of Origin—verification that the document is actually 
from the source that it claims to come from (e.g. the Office of Legislative 
Counsel)
Document Integrity—verification that the document has not been 
altered since it left its source. 
A document’s authenticity and integrity must be maintained through any 
intermediate storage, processing, or transmission.  Consumers must be able to verify 
authenticity and integrity, no matter how they received the document, what chain of 
custody the document has had, or even if they do not know how the document came to 
them.  For instance, a document may have been received as an attachment to an email 
from an unknown source.  It must still be verifiable.
42
PDF is expected to be the primary authenticated file format.  Authenticated 
HTML and XML formats also need to be considered. 
Some aspects of authentication go beyond the scope of this white paper.  While 
Appendix A reviews prices for commercial software and services, Appendix B briefly 
mentions authentication-related topics that are not covered in this paper.  A technical 
terms glossary is found in Appendix C. 
41
<http://tools.ietf.org/html/rfc2818
> (last visited Dec. 23, 2011). 
42
http
://
csrc
.
nist
.
gov
/
publications
/
nistpubs
/800-33/
sp
800-33.
pdf
> (last visited Dec. 8, 2011). 
9
Documents you may be interested
Documents you may be interested