ITRM20100499A1 - Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto - Google Patents

Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto Download PDF

Info

Publication number
ITRM20100499A1
ITRM20100499A1 IT000499A ITRM20100499A ITRM20100499A1 IT RM20100499 A1 ITRM20100499 A1 IT RM20100499A1 IT 000499 A IT000499 A IT 000499A IT RM20100499 A ITRM20100499 A IT RM20100499A IT RM20100499 A1 ITRM20100499 A1 IT RM20100499A1
Authority
IT
Italy
Prior art keywords
image
digital content
raw
file
coefficients
Prior art date
Application number
IT000499A
Other languages
English (en)
Inventor
Massimiliano Calandrelli
Original Assignee
Massimiliano Calandrelli
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Massimiliano Calandrelli filed Critical Massimiliano Calandrelli
Priority to ITRM2010A000499A priority Critical patent/IT1403121B1/it
Publication of ITRM20100499A1 publication Critical patent/ITRM20100499A1/it
Application granted granted Critical
Publication of IT1403121B1 publication Critical patent/IT1403121B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per l’elaborazione di tale metodo, e stampa certificata di detto contenuto digitale
La presente invenzione riguarda un metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per l’elaborazione di tale metodo, e stampa certificata di detto contenuto digitale.
Più precisamente, la presente invenzione riguarda un metodo di certificazione di contenuti digitali da attuare direttamente nell’apparecchio che produce tali contenuti digitali, in modo che la certificazione sia garante della provenienza del contenuto. Il metodo di certificazione à ̈ tale da garantire anche la non alterabilità del contenuto digitale così certificato, l’alterazione essendo facilmente riconoscibile sempre secondo il metodo dell’invenzione. La presente invenzione riguarda altresì un dispositivo elettronico di calcolo e memorizzazione da inserire in un qualsiasi apparecchio di produzione di contenuti digitali, ad esempio una fotocamera, per la realizzazione del metodo secondo l’invenzione.
Negli ultimi dieci anni circa c’à ̈ stato un progresso considerevole nel campo della sicurezza dei dati, in particolare per la trasmissione di dati tra parti. Tuttavia, sussiste ancora la necessità di processi perfezionati per gestire contenuti in maniera sicura per una varietà di applicazioni quali contratti commerciali e materiale soggetto al diritto d’autore, nonché per la certificazione dell’origine di contenuti digitali.
Il documento brevettuale US2002/0002543 A1 descrive un sistema ed un metodo per la gestione del diritto d’autore online. Questo implica la sottomissione di contenuto digitale ad un ente indipendente attraverso la rete internet, la ricezione di un certificato firmato digitalmente di copyright, permettere che tale contenuto sia rivisto da terze parti sul Web, e permettere a terze parti di acquistare licenze per utilizzare un tale materiale protetto da diritto d’autore.
Il documento brevettuale EP0940945 A2 descrive un sistema ed un metodo attraverso cui una funzione hash crittografica à ̈ applicata ad un documento elettronico per produrre un’impronta di documento, una marca temporale ed un numero seriale per fornire un’impronta di certificato di documento.
Il problema di preservare l’integrità di un documento e di provarla à ̈ stato affrontato finora principalmente utilizzando tecnologia di firma, grazie alla quale una firma digitale à ̈ incorporata in un documento, insieme ad una marca digitale ottenuta da una terza parte fidata. Questo comprende la modificazione del file di contenuto originale ed il requisito che l’utente abbia un certificato digitale. Inoltre, la sicurezza à ̈ alla fine dipendente dalla fiducia che si ha in una terza parte che stabilisce l’integrità del documento.
Il documento brevettuale US7047404 descrive un approccio in cui un’applicazione software client gestisce file a contenuto multiplo ed ottiene “sigilli†digitali da un server (attraverso internet) che corrispondono a ciascun file. I file di contenuto possono essere verificati rispetto ai corrispondenti sigilli in un processo che rinvia di nuovo ad un server. Sembra che poiché questo richiede l’uso di un’applicazione software proprietaria, i file di sigillo sono proprietari e possono essere interpretati solo da un software dedicato, e poiché non ci sono meccanismi per prevenire la manomissione dal lato server, tali sistemi sono altamente dipendenti dalla fiducia di terze parti.
Il documento brevettuale WO2007/072468 cerca di ovviare a questi inconvenienti proponendo un metodo di hashing più evoluto, in cui però la marcatura temporale à ̈ fornita da un’autorità certificante che può essere ad esempio locata in un server.
Tutti questi metodi utilizzano una comunicazione internet o comunque, anche nel caso di un utilizzo di un computer off-line, fanno transitare le informazioni su un bus.
Tali comunicazioni mettono a rischio l’integrità di un qualsiasi documento certificato o da certificare, perché terze parti si possono inserire sul bus di sistema e operare una manomissione dei file.
Per questo motivo, i metodi proposti non forniscono una certificazione veramente sicura dell’integrità dei contenuti digitali. Inoltre, nel caso di file digitali prodotti in seguito all’utilizzo di un apparecchio fisico, quale ad esempio una fotocamera, essi non garantiscono nulla circa la rispondenza di tali file all’apparecchio che li avrebbe prodotti. In altri termini, non si ha una certificazione che un dato file à ̈ stato prodotto da un dato apparecchio. Questo invece sarebbe molto importante nel caso si debbano fornire prove che abbiano una validità in sede giudiziale o come prove documentali, nonché per stabilire in modo certo l’identità del possessore dell’apparecchio.
Inoltre, tali metodi non permettono di stabilire l’attendibilità di una versione stampata di un file digitale, ad esempio un’immagine, ovvero il fatto che la versione stampata sia una riproduzione fedele della corrispondente immagine digitale, qualora quest’ultima non sia disponibile.
Tali metodi, ancora, non permettono di associare al contenuto digitale in maniera certificata all’origine e non manomettibile dati relativi al luogo in cui à ̈ stata ripresa.
Soprattutto, Ã ̈ importante che sia disponibile un metodo che consenta di raggiungere questi obiettivi senza alcuna modifica ai formati esistenti.
E’ scopo della presente invenzione un metodo di certificazione di contenuti digitali acquisiti tramite un apparecchio che risolva i problemi e superi gli inconvenienti della tecnica anteriore.
E’ ulteriore scopo della presente invenzione un circuito integrato, in particolare una scheda EEPROM, installabile in un apparecchio e che permetta l’implementazione del metodo scopo dell’invenzione.
E’ oggetto della presente invenzione un metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, il metodo essendo caratterizzato dal fatto che l’apparecchio à ̈ dotato di:
- un insieme di sensori;
- un firmware;
- una prima area di memoria con una chiave privata e la corrispondente chiave pubblica di cifratura; - mezzi di elaborazione atti a elaborare il contenuto digitale grezzo acquisito da detto insieme di sensori, detti mezzi di elaborazione contenendo detto firmware e detta chiave privata di cifratura;
e dal fatto di comprendere l’esecuzione delle seguenti fasi:
A. acquisire il contenuto digitale grezzo a partire da detto insieme di sensori;
B. eseguire un hash di detto contenuto digitale;
C. cifrare detto hash con detta chiave privata ottenendo un hash crittato;
D. memorizzare detto hash crittato e detto contenuto digitale grezzo in un’area di memoria.
Chiaramente la chiave pubblica sarà certificata come nella prior art.
Preferibilmente secondo l’invenzione, il metodo comprende l’utilizzo di un dispositivo certificatore terzo rispetto all’apparecchio elettronico, caratterizzato dal fatto che detto hash crittato à ̈ memorizzato in un file di firma, e dal fatto che questo viene inviato a detto dispositivo certificatore terzo, il quale restituisce un file di marcatura temporale verificata per la marcatura temporale certificata di detto file di firma e quindi di detto contenuto digitale grezzo univocamente associato a detto hash.
Preferibilmente secondo l’invenzione, viene eseguita una ulteriore fase in cui:
- detto contenuto digitale grezzo à ̈ crittato utilizzando una chiave “One Time Pad†, ottenendo un file di frame crittato che à ̈ memorizzato in un’apposita area di memoria insieme al contenuto digitale grezzo;
- si effettua l’hash di detto file di frame crittato;
- si effettua l’hash della chiave One Time Pad;
- si introduce l’hash di detto file di frame crittato e l’hash della One Time Pad in detto file di firma.
E’ ulteriore scopo specifico secondo l’invenzione un dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio elettronico di produzione di un contenuto digitale, l’apparecchio elettronico essendo dotato di:
- un insieme di sensori per l’acquisizione del contenuto digitale grezzo, ed
- un firmware di apparecchio elettronico fornito dal produttore di apparecchio,
- una CPU di apparecchio atta ad eseguire detto firmware di apparecchio,
caratterizzato dal fatto che il dispositivo elettronico di calcolo e memorizzazione comprende:
- una CPU di cifratura interfacciata al bus di sistema unicamente attraverso un controllore e quindi non interfacciata direttamente al bus di sistema dell’apparecchio, la quale à ̈ atta a cifrare detto contenuto digitale grezzo utilizzando detta chiave privata e a memorizzare il risultato della cifratura in un’area di memoria di sistema accessibile al bus di sistema;
- un’area di memoria programmabile preposta alla memorizzazione detto firmware di apparecchio, ed - un’area di memoria programmabile o riprogrammabile preposta alla memorizzazione del firmware di detta CPU di cifratura, ed
- almeno un’area di memoria non riprogrammabile preposta alla memorizzazione di porzioni di ulteriore firmware di apparecchio che la CPU di cifratura predispone dinamicamente per l’utilizzo, da parte della CPU di apparecchio, in sostituzione di porzioni di firmware di apparecchio, al fine di impedire l’esecuzione del firmware di apparecchio prima di aver verificato la sua autenticità, ed - un’area di memoria protetta con una chiave privata e la corrispondente chiave pubblica di cifratura, non interfacciata al bus di sistema,
detta CPU di cifratura essendo atta ad eseguire le fasi da B a D del metodo oggetto dell’invenzione una volta che la CPU di apparecchio ha eseguito la fase A del metodo oggetto dell’invenzione.
Questo si applica anche ad esempio per il controllo di autenticità del firmare di qualsiasi apparecchio controllato da una CPU, quale ad esempio un elettrodomestico o un telefono cellulare.
Preferibilmente secondo l’invenzione, il dispositivo comprende in detta area di memoria protetta un elemento di connessione ad una sorgente di segnale GPS, per la determinazione della posizione e dell’istante temporale dell’acquisizione di detto contenuto digitale grezzo.
E’ ulteriore oggetto specifico della presente invenzione una riproduzione certificata di immagine su supporto fisico, effettuata da un dispositivo di copia, caratterizzata dal fatto che su detto supporto fisico sono definite:
- un’area di immagine, in cui à ̈ riprodotta in chiaro un’immagine grezza prodotta secondo il metodo oggetto della presente invenzione;
- una pluralità di prime aree di informazione, in cui sono riprodotti in formato codificato i coefficienti di una trasformazione matematica di detta un’immagine grezza;
- una seconda area di informazione, in cui sono riprodotti in formato codificato un codice di identificazione dell’apparecchio di riproduzione che ha realizzato detta riproduzione di immagine su supporto fisico e una chiave pubblica usata dall’apparecchio di riproduzione;
- una terza area di informazione, in cui sono riprodotti in formato codificato gli hash di detti coefficienti crittati con una chiave privata propria di detto apparecchio di riproduzione e corrispondente a detta chiave pubblica.
E’ chiaro che per stampare i coefficienti in aree limitate, il loro contenuto informativo deve essere ridotto e questo à ̈ possibile diminuendo la fedeltà con cui i coefficienti ricostruiscono l’immagine (ad esempio tramite trasformate discrete).
Preferibilmente secondo l’invenzione, detto formato codificato à ̈ il codice a barre bidimensionale.
Preferibilmente secondo l’invenzione, la riproduzione comprende una quarta area di informazione, in cui à ̈ riprodotto in formato codificato il file di firma di detta una immagine grezza.
Preferibilmente secondo l’invenzione, la riproduzione comprende una quinta area di informazione, in cui à ̈ riprodotto in formato codificato il file di marcatura temporale di detta una immagine grezza.
E’ ulteriore oggetto specifico della presente invenzione un metodo di scrittura certificata di una immagine su supporto fisico tramite un apparecchio di riproduzione di immagine su supporto fisico, caratterizzato dal fatto di eseguire le seguenti fasi: - riprodurre in chiaro, in un’area di immagine, un’immagine grezza prodotta tramite il metodo oggetto dell’invenzione;
- riprodurre in formato codificato, in una pluralità di prime aree di informazione, i coefficienti di una trasformazione matematica di detta un’immagine grezza;
- riprodurre in formato codificato, in una seconda area di informazione, un codice di identificazione di detto apparecchio di riproduzione e una chiave pubblica usata da detto apparecchio di riproduzione;
- riprodurre in formato codificato, in una terza area di informazione, gli hash di detti coefficienti crittati con una chiave privata propria di detto apparecchio di riproduzione e corrispondente a detta chiave pubblica.
Preferibilmente secondo l’invenzione, detto formato codificato à ̈ il codice a barre bidimensionale.
Preferibilmente secondo l’invenzione, il metodo prevede l’esecuzione delle seguenti fasi:
- acquisire detta immagine grezza in chiaro, le informazioni contenute in detta una pluralità di prime aree di informazione, nonché in detta seconda area di informazione ed in detta terza area di informazione;
- ricavare detto codice di identificazione di detto apparecchio di riproduzione e detta chiave pubblica;
- verificare l’esistenza di detto codice di identificazione in un registro di codici di identificazione di apparecchio di riproduzione di immagine;
- ricavare i coefficienti di detta trasformazione matematica dalle informazioni acquisite;
- decrittare detti hash dei coefficienti e verificare la corrispondenza degli stessi coefficienti ai coefficienti matematici acquisiti, utilizzando detta chiave pubblica;
- elaborare l’immagine grezza acquisita calcolando i coefficienti di detta trasformazione matematica per l’immagine grezza acquisita;
- confrontare detti coefficienti matematici acquisiti con i coefficienti matematici calcolati; - calcolare una probabilità che detta immagine grezza acquisita à ̈ una riproduzione fedele di detta immagine grezza prodotta secondo il metodo oggetto della presente invenzione,
- certificare che detta immagine grezza à ̈ una riproduzione fedele di detta immagine grezza prodotta secondo il metodo oggetto della presente invenzione, se detta probabilità à ̈ più grande di un valore di soglia predefinito.
L’invenzione verrà ora descritta a titolo illustrativo ma non limitativo, con particolare riferimento ai disegni delle figure allegate, in cui: - la figura 1 mostra un esempio di stampa di foto certificata secondo la presente invenzione;
- la figura 2 mostra un esempio di realizzazione del circuito integrato (EEPROM) secondo la presente invenzione.
Il sistema secondo l’invenzione si basa sull’uso di sistemi e protocolli crittografici asimmetrici.
Secondo l’invenzione, ogni apparecchio che produce un contenuto digitale, a partire da specifici sensori (ad esempio una fotocamera) à ̈ dotato di una chiave privata unica, usata per firmare digitalmente i dati ed i meta-dati con i quali si produce la rappresentazione esterna del contenuto acquisito (ad esempio dell’immagine scattata). La corrispondente chiave pubblica, inclusa in un certificato secondo l’invenzione che viene firmato con la chiave privata del produttore dell’apparecchio, consente la verifica dell’autenticità dei dati.
Per conferire ulteriore robustezza al sistema secondo l’invenzione, in più parti di esso à ̈ stato previsto l’intervento di terze parti con funzioni di garanzia; un uso attento del sistema consente, ad esempio, di ottenere contenuti digitali non degradabili, nel senso che la loro autenticità non può essere invalidata a posteriori.
Il materiale crittografico segreto à ̈ gestito da un componente hardware che ne garantisce la riservatezza e lo preserva dagli utilizzi fraudolenti. Il chip secondo l’invenzione incorpora al suo interno tutte le funzioni crittografiche, limitandone l’accesso al solo firmware fornito dal produttore dell’apparecchio, ed à ̈ il principale garante della sicurezza del sistema secondo l’invenzione.
Sebbene appunto la presente invenzione sia già ben operativa con la certificazione d’origine incorporata nello stesso apparecchio di produzione di contenuti digitali, una serie di accorgimenti possono essere inclusi per migliorare ancora la sua affidabilità. Nel seguito, tali accorgimenti verranno descritti nell’insieme del sistema, senza fare distinzione con il metodo base, che verrà messo in luce in alcuni punti specifici.
Infine, nel seguito si farà sempre riferimento ad un’immagine digitale, ma deve essere chiaro sin d’ora che il metodo secondo l’invenzione à ̈ applicabile a qualsiasi contenuto digitale prodotto da un apparecchio, anzi il metodo viene anzitutto applicato all’interno dell’apparecchio stesso provvisto del necessario hardware che si andrà a descrivere nel seguito.
Utilizzatori
Le tipologie di utilizzatori del sistema sono caratterizzate dal tipo di rapporto con l’immagine acquisita con il sistema secondo l’invenzione (“d’ora in poi “immagine secondo l’invenzione†):
- il proprietario di un’immagine à ̈ il soggetto, identificabile attraverso il sistema secondo l’invenzione, a cui à ̈ attribuita la disponibilità dell’apparecchiatura di acquisizione (fotocamera, scanner, e così via) dotata del componente secondo l’invenzione (d’ora in poi “apparecchiatura secondo l’invenzione†);
- l’autore di un’immagine à ̈ colui che utilizza l’apparecchiatura per produrre l’immagine; l’identificazione dell’autore non à ̈ tuttavia parte del sistema secondo la presente invenzione. La singola apparecchiatura secondo l’invenzione può comunque disporre di strumenti di identificazione dell’utilizzatore, e trattarne l’identità come un meta-dato relativo all'immagine;
- il detentore di un’immagine à ̈ colui che à ̈ in possesso, a qualsiasi titolo, di un’immagine secondo l’invenzione;
- il consumatore di un’immagine à ̈ colui che ha interesse a verificare l’autenticità di un’immagine secondo l’invenzione della quale à ̈, o à ̈ intenzionato a divenire, detentore.
Servizi
Il sistema secondo l’invenzione si basa anche su servizi che sono erogati da soggetti terzi rispetto agli utilizzatori, i quali sono:
- il verificatore, che à ̈ il fornitore del servizio di apposizione della marca temporale;
- il controfirmatario, che à ̈ il fornitore del servizio di apposizione della controfirma;
- il validatore, che à ̈ il fornitore del servizio centrale di garanzia di validità dei certificati. Oggetti gestiti
Gli oggetti scambiati tra utenti, o tra utenti e servizi, del sistema secondo l’invenzione, sono file e strutture dati. I due oggetti principali, gli unici essenziali per il funzionamento di base del sistema, sono:
- il file di immagine grezza, ossia il file prodotto dalla fotocamera e contenente l’informazione rilevata dal sensore fotografico, in uno qualsiasi dei formati supportati nativamente dall'apparecchio secondo l’invenzione;
- il file di firma secondo l’invenzione, ovvero il file che contraddistingue una immagine secondo l’invenzione e che contiene le informazioni cifrate necessarie ad attestarne l’autenticità. Questi due oggetti servono ad eseguire la funzionalità base del sistema secondo l’invenzione, ovvero quella di apporre una firma sul file di immagine acquisito dai sensori garantendo così l’autenticità dell’immagine e la sua successiva integrità.
Si possono aggiungere anche altre funzioni e meccanismi, ovvero:
- la funzione di marcatura temporale dell’immagine secondo l’invenzione, che à ̈ attuata da un file di marcatura temporale verificata secondo l’invenzione, ed à ̈ di fondamentale importanza per la non degradabilità, cioà ̈ la protezione da falsi negativi come esito di una verifica;
- la funzione di controfirma dell’immagine secondo l’invenzione, attuata tramite il file di ricevuta di autenticazione firmata secondo l’invenzione, creato dal suddetto controfirmatario;
- la crittazione dell’immagine secondo l’invenzione usando una OTP (“One Time Pad†), attuata utilizzando un file di frame crittato secondo l’invenzione;
- la usuale funzione di certificazione di chiavi pubbliche, attuata tramite un file di catena di certificato secondo l’invenzione, ovvero un file contenente una catena di certificazione di chiavi pubbliche.
Queste funzioni sono qui di seguito meglio specificate.
Firma della foto digitale
La firma della foto digitale à ̈ un processo che avviene direttamente sulla fotocamera secondo l’invenzione, che appone la firma esclusivamente come parte del processo di scatto e memorizzazione (la fotocamera secondo l’invenzione non contiene funzioni di firma scorrelate dall’acquisizione; “esclusivamente†à ̈ qui fondamentale per l’invenzione).
A seconda delle funzioni di sicurezza che si vogliono includere, la firma consiste nella costruzione di uno o più file tra quelli sopra elencati, per ogni file immagine generato (normalmente uno, ma molte fotocamere supportano il salvataggio dello stesso fotogramma in formati diversi, comunemente RAW e JPEG).
Come sopra menzionato, il file di firma secondo l’invenzione à ̈ quello base e contiene la catena di certificazione della fotocamera, i meta-dati dell’immagine, i valori di hash relativi a questi ultimi, all’immagine, alla chiave One Time Pad ed al file di frame crittato secondo l’invenzione, i dati di localizzazione e di tempo generati dal chip secondo l’invenzione ed i dati identificativi del firmware e della fotocamera ed il relativo hash, e la firma digitale apposta dal Chip secondo l’invenzione.
A questo si può aggiungere, se si ritiene necessario, il file di frame crittato, che à ̈ il risultato dell’operazione di XOR tra il file contenente l’immagine e la chiave One Time Pad secondo l’invenzione , che à ̈ una sequenza di bit - generata in modo casuale o pseudocasuale - diversa per ogni immagine e di lunghezza pari a quella del file contenente l’immagine.
Oltre a questi due file, una fotografia digitale secondo l’invenzione può essere accompagnata anche dal file di catena di certificato secondo l’invenzione, che contiene la catena di certificati che convalida la chiave pubblica della fotocamera: il certificato della fotocamera à ̈ firmato con la chiave privata del produttore, la cui corrispondente chiave pubblica compare in un certificato rilasciato al produttore stesso; la catena, che può comprendere vari certificati intermedi secondo la tecnica nota, deve ricondurre ad un certificato radice approvato all’interno del sistema secondo l’invenzione per maggiore sicurezza.
Il file di catena di certificato secondo l’invenzione à ̈ comune a tutte le immagini prodotte dallo stesso apparato e può anche essere ottenuto attraverso internet partendo dai dati identificativi della fotocamera.
Poiché serve alla verifica dell'immagine, il contenuto del file di catena di certificato secondo l’invenzione viene normalmente riportato all'interno del file di firma secondo l’invenzione, per cui il file di catena di certificato non verrà esplicitamente citato nel seguito.
La chiave One Time Pad secondo l’invenzione non viene memorizzata, e può essere ricalcolata come lo XOR del file immagine e del corrispondente file di frame crittato secondo l’invenzione.
Si ricorda qui che la fotografia potrebbe essere verificata utilizzando solo il file dell’immagine ed il file di firma secondo l’invenzione; il file di frame crittato serve esclusivamente per la funzionalità di controfirma.
Apposizione della marca temporale
Una foto secondo l’invenzione può contenere, all’interno del file di firma secondo l’invenzione, l’indicazione più precisa possibile del momento in cui à ̈ stata scattata; per questa ragione, potrebbe apparire ridondante l'apposizione di una successiva marca temporale.
La marca temporale aggiunta successivamente ha lo scopo di rendere non degradabile la foto; viene apposta da un soggetto terzo, il provider di servizio di marcatura temporale, il quale certifica - usando una propria chiave privata - che la foto proviene da una sorgente ritenuta affidabile al momento della verifica. Il motivo che rende importante questa funzione deriva dalla constatazione che, per quanto protetto, nessun sistema può essere garantito come inattaccabile.
Se, a seguito di un incidente, cioà ̈ un evento anche solo potenzialmente pregiudizievole della riservatezza del materiale crittografico segreto (ad esempio il firmware e la chiave privata sono trafugati da un impiegato del produttore dell’apparecchio fotografico), dovesse essere revocato il certificato di una fotocamera secondo l’invenzione, tutte le immagini da questa scattate sarebbero da considerarsi potenziali falsi.
Anche la conoscenza del momento esatto della compromissione della chiave segreta non consentirebbe di considerare valide le foto scattate precedentemente; un soggetto fraudolento in possesso della chiave privata avrebbe infatti agio di falsificare sia l’immagine che i meta-dati, tra cui la marcatura temporale dello scatto.
L’apposizione della marca temporale, servizio fornito da un terzo che usa una propria chiave privata, fornisce la soluzione a questo problema: la marca temporale assicura che la foto à ̈ stata scattata in un momento antecedente alla sua apposizione; se la chiave privata era segreta all'istante dell'apposizione della marca temporale, la foto non può essere stata prodotta o alterata successivamente.
L'apposizione della marca temporale à ̈ un servizio che può essere fornito anche attraverso internet; non à ̈ necessario inviare la foto al soggetto che appone la marca, ma solo il file di firma secondo l’invenzione, il cui contenuto non può essere associato all'immagine fino a che questa non venga resa pubblica.
L'oggetto che attesta l'apposizione della marca temporale à ̈ il file di marca temporale verificata; questo andrà conservato insieme all'immagine e potrà essere fornito come input al programma di verifica, o anche accompagnare versioni anonimizzate dell'immagine senza esporre l'identità del proprietario. Il file di marcatura temporale verificata non contiene infatti dati che possano identificare la fotocamera, sebbene nessuno possa usurparne il contenuto usandolo per un'immagine differente da quella per cui à ̈ inteso.
Tale file contiene anche l’hash della chiave privata del provider che appone la marcatura temporale.
Controfirma della foto digitale
La controfirma della foto digitale à ̈ un'altra funzione notarile prevista dal sistema secondo l’invenzione; essa offre la possibilità di ottenere una ricevuta che à ̈ utilizzabile per dimostrare di essere in possesso di un’immagine con determinate caratteristiche, senza però rivelarne il contenuto o la fonte.
La funzione di controfirma consente di ottenere un file utilizzabile per necessità quali:
- trasmissione di una foto secondo l’invenzione in forma anonima, ossia senza l'indicazione del proprietario o dell'autore;
- trasmissione di sottoinsiemi selezionati dei metadati dell'immagine;
- trasmissione di porzioni selezionate dell'immagine.
Queste modalità non sono mutuamente esclusive; si può inviare, ad esempio, una foto parzialmente oscurata, anonima e senza l'indicazione delle coordinate geografiche. La foto à ̈ verificabile - à ̈ quindi possibile asserire che la parte visibile à ̈ stata estratta da un fotogramma non contraffatto - e, pur essendone sconosciuta la provenienza, à ̈ sempre possibile per il proprietario rivendicarne la paternità in un momento successivo, esibendo il file di firma secondo l’invenzione.
Il controfirmatario à ̈ il provider di servizi di autenticazione secondo l’invenzione, non necessariamente differente dall’autorità che appone la marcatura temporale. La procedura può essere eseguita da qualsiasi detentore dell'immagine, anche se non ne à ̈ l'autore o il proprietario; solo quest'ultimo, tuttavia, sarà in grado di rivendicare il possesso dell'immagine.
Verifica dell'autenticità della foto digitale
L'immagine digitale può facilmente essere verificata, ottenendo un risultato negativo certo in caso di contraffazione, anche di un solo bit. Il consumatore che intende effettuare la verifica utilizzerà una particolare incarnazione di una classe di programmi software che fungono da verificatore secondo l’invenzione, andando a sfruttare il file di firma secondo quanto sopra descritto. La verifica può avvenire con modalità e finalità diverse:
- Verifica immagine: questo tipo di verifica consente di stabilire l'autenticità dell'immagine e dei meta-dati, partendo dal file immagine e dal file di firma secondo l’invenzione; l'esito à ̈ controvertibile (nel senso della possibilità che l'immagine venga invalidata a seguito di un incidente) in caso di autenticità. La verifica stabilisce anche l'identità del proprietario dell'immagine. La verifica può avvenire anche senza l'uso del servizio di controllo di validità dei certificati, ed in questo caso non terrà conto di eventuali revoche, ma solo della correttezza della catena, il cui ultimo certificato deve essere firmato con una chiave radice secondo l’invenzione.
- Verifica immagine marcata: Questo tipo di verifica consente di stabilire in modo definitivo l'autenticità dell'immagine e dei meta-dati, partendo dal file dell'immagine, dal file di firma secondo l’invenzione e dal file di marcatura temporale verificato, i quali sono collegabili sia tra loro che all'immagine in modo non falsificabile. L'esito à ̈ quasi incontrovertibile, anche in caso di successivi incidenti che compromettano la chiave privata della fotocamera o quella del verificatore (ma non entrambe). Per maggior sicurezza, ad ogni immagine possono essere associati più file di marcatura temporale verificata, provenienti da verificatori distinti. La verifica stabilisce anche l'identità del proprietario dell'immagine.
- Verifica immagine controfirmata: Questo tipo di verifica può riguardare solo i meta-dati, parte dell'immagine, o tutta. Non fornisce indicazioni sul proprietario dell'immagine, che può comunque decidere di rivelare la propria identità fornendo il file di firma secondo l’invenzione.
La verifica viene eseguita da un computer che esegue un software verificatore secondo l’invenzione; la connessione ad internet, se disponibile, à ̈ utilizzata esclusivamente per verificare lo stato di validità dei certificati coinvolti. Se non à ̈ possibile ottenere informazioni sullo stato di validità di uno o più certificati, allora l'esito positivo della verifica à ̈ suscettibile di revisione. L'immagine non viene mai trasmessa dal software verificatore, e resta accessibile esclusivamente al computer che sta eseguendo la verifica. Il software verificatore contiene un elenco di certificati radice approvati secondo l’invenzione, che à ̈ completamente autonomo rispetto a quello del sistema operativo e del browser; questo elenco viene mantenuto aggiornato dal produttore del programma software verificatore.
Se sono disponibili uno o più file di marcatura temporale verificata secondo l’invenzione, per ciascuno di questi viene eseguita una verifica sulla catena di certificati del provider di servizio di marcatura temporale secondo l’invenzione; eventuali file di marcatura temporale verificata secondo l’invenzione non verificabili sono segnalati all'utente e, se almeno uno di essi à ̈ valido, la marcatura temporale più vecchia viene presentata all'utente come marcatura temporale minima certificata.
Stampa secondo l’invenzione
La stampa di un'immagine secondo l’invenzione avviene per mezzo di un componente specializzato, una stampante secondo l’invenzione. Una stampante secondo l’invenzione dispone di una connessione internet, perché il processo di stampa non inizia finché la foto non à ̈ certificata in modo irrevocabile (tranne che nel caso di stampa in bozza), sia nel contenuto dell'immagine che nei meta-dati. La foto viene verificata localmente da una versione specializzata di software verificatore secondo l’invenzione, al quale deve essere possibile accedere ad una delle seguenti combinazioni di dati:
- file immagine e file di firma secondo l’invenzione (solo per stampa in bozza);
- file immagine e file di marcatura temporale verificata;
- file immagine, file di firma e file di marcatura temporale verificata;
- file di frame crittato e file di ricevuta di autenticazione firmata (file che contiene il risultato dell’operazione di controfirma);
- file di frame crittato secondo l’invenzione, file di marcatura temporale verificata e file di ricevuta di autenticazione firmata.
Anche la stampante, come la fotocamera, ha una propria chiave segreta ed unica, la cui corrispondente chiave pubblica à ̈ certificata dal produttore, ed anche in questo caso la chiave à ̈ contenuta ed utilizzata in modo esclusivo all'interno del chip secondo l’invenzione montato sulla stampante. Un'immagine secondo l’invenzione viene stampata su carta di un formato di dimensioni maggiori di quelle di una corrispondente immagine classica; i margini esterni vengono utilizzati per stampare ulteriori elementi, contenenti rappresentazioni numeriche dell'immagine in forma di codici a barre bidimensionali, e le firme digitali associate.
Una stampa secondo l’invenzione somiglia a quella riportata nella figura 1.
Verifica dell'autenticità della foto stampata
Il sistema secondo l’invenzione offre la possibilità di verificare l'autenticità di una foto anche se non si dispone del suo formato digitale, ma solo della stampa ottenuta con una stampante secondo l’invenzione.
La fase di verifica consiste nell'acquisizione dell'immagine, nella decodifica dei bar-code e successiva decifrazione con la chiave pubblica della stampante, anch'essa contenuta in uno dei bar-code. L'immagine viene quindi analizzata per ottenere una sua rappresentazione numerica compatta, che viene poi confrontata con quella memorizzata nei bar-code e firmata dalla stampante. Al termine del processo, viene prodotto un rapporto che riassume le differenze riscontrate tra le due rappresentazioni compatte.
Sicurezza del sistema
Considerazioni sulla necessità di hardware dedicato Nessun soggetto, senza la chiave privata della fotocamera, à ̈ in grado di produrre una firma elettronica verificabile di versioni modificate dell'immagine. Il produttore della fotocamera, firmando il firmware, garantisce la correttezza dello stesso, ed in particolare l'assenza di funzioni che consentano di produrre versioni manipolate dell'immagine direttamente sulla fotocamera, fatta eccezione per quelle funzionalità (abbassamento del rumore, miglioramento della nitidezza, del contrasto, e così via) che fanno parte del processo stesso di acquisizione.
Per garantire la sicurezza del sistema, Ã ̈ indispensabile l'utilizzo di particolari accorgimenti per la protezione della chiave privata della fotocamera, intervenendo sia sul firmware che sullo hardware.
Una soluzione solo software non garantirebbe la segretezza della chiave privata della fotocamera, dovendo questa necessariamente transitare per il bus di sistema, ed à ̈ pertanto necessario introdurre una componente hardware dedicata (il chip secondo l’invenzione), con capacità di calcolo autonoma, che contiene la chiave privata e la usa esclusivamente al suo interno.
Lo schema del chip secondo l’invenzione contiene un'area protetta fisicamente dalla lettura, usando tecniche per la protezione di materiale segreto simili a quelle adottate - ad esempio - nei chip in uso nelle smart card per la decodifica del segnale DVB codificato.
L'architettura del sottosistema di acquisizione à ̈ ampiamente riutilizzabile in contesti differenti; in generale, si può utilizzare il chip secondo l’invenzione in qualsiasi sistema che debba produrre dati ad alta affidabilità e immuni alla contraffazione; l'acquisizione dati à ̈ un caso particolare, e l'applicazione alla fotografia digitale qui proposta à ̈ un sotto-caso particolare dell'acquisizione dati. Il chip secondo l’invenzione, infatti, à ̈ un componente anche delle stampanti e di qualsiasi altro tipo di apparato secondo l’invenzione.
Il chip secondo l’invenzione
Il chip secondo l’invenzione à ̈ il componente hardware che garantisce la sicurezza del sistema; à ̈ installato su qualsiasi fotocamera, stampante, o altro apparato che voglia poter funzionare in modalità operativa secondo l’invenzione, ed à ̈ personalizzato in base al tipo di processore montato sull'apparato. Dal punto di vista della CPU della fotocamera, il chip secondo l’invenzione appare una memoria ad accesso diretto a sola lettura, con alcune locazioni riservate per operazioni di I/O mappate in memoria. Il chip secondo l’invenzione contiene il firmware della fotocamera, ma anche porzioni di codice - specializzate per tipo di Camera CPU - che rendono sicure alcune fasi critiche, come il bootstrap e le chiamate alle API crittografiche.
Il chip secondo l’invenzione contribuisce a garantire la sicurezza del sistema usando degli accorgimenti che sono, in linea di principio, così riassumibili:
- verifica di avere il controllo della linea di reset della CPU della fotocamera;
- verifica che il firmware della fotocamera sia firmato dal produttore della fotocamera stessa; - verifica che la CPU della fotocamera esegua esclusivamente il codice del firmware firmato da produttore;
- stabilisce se il firmware à ̈ firmato anche da un verificatore di firmware indipendente secondo l’invenzione;
- garantisce l'accesso alle funzioni crittografiche solo tramite l'uso di una chiave segreta, concordata con la CPU dell’apparecchio fotografica in modo tale da non essere intercettabile neanche sui bus di sistema (scambio di chiavi Diffie-Hellman, qui citato solo come esempio di "key exchange protocol", potendo essere scelto un metodo diverso che soddisfi gli stessi requisiti); - non informa la CPU dell’apparecchio fotografico del contenuto dello stato interno relativo alla sicurezza; solo al termine del processo di uno scatto si potrà sapere se la fotografia risultante sia un'immagine verificabile oppure una normale immagine senza attributi di sicurezza; questo rende difficoltosi brute-force/timing attacks.
La controparte del chip secondo l’invenzione à ̈ il firmware dell’apparecchio fotografico, che il produttore (ed eventualmente un verificatore esterno) garantiscono, firmandolo, che userà le API crittografiche esclusivamente per il trattamento di dati acquisiti.
Il chip secondo l’invenzione dispone di un'area protetta contro tentativi di lettura (anche con mezzi non convenzionali), dove sono memorizzati:
- l’area di sicurezza di informazione di stato (SSIA), in un'area volatile;
- la chiave privata di apparecchio fotografico, in un'area PROM;
oltre eventualmente ad altri dati sensibili. Il chip secondo l’invenzione contiene un sistema a microprocessore autonomo, dotato di propri bus interni, RAM e PROM; quest'ultima contiene la parte programmata dal produttore del chip secondo l’invenzione, e non può essere acceduta dall'esterno.
Il chip secondo l’invenzione controlla la linea di reset del processore principale, a cui viene data la possibilità di eseguire il firmware del produttore solo dopo che la firma digitale di quest'ultimo sia stata verificata dal Chip secondo l’invenzione. L'esito della verifica iniziale viene memorizzato all'interno del Chip secondo l’invenzione, le cui funzioni crittografiche dipendenti dalla chiave privata resteranno disabilitate nell'eventualità che il firmware risulti manomesso.
Le funzionalità rese disponibili dal sistema secondo l’invenzione consentono utilizzi quali (ad esempio per un’immagine digitale):
- stabilire l’autenticità di un’immagine digitale (verifica);
- garantire l’autenticità di un’immagine in modo irrevocabile (non degradabilità), tramite l’applicazione di una marca temporale proveniente da fonte certificata;
- ottenere una validazione da parte di un validatore certificato, utilizzabile separatamente dall'immagine, e senza che il validatore debba essere messo a conoscenza del contenuto dell’immagine (controfirma);
- produrre una fotografia, o anche solo una parte di essa (ma sempre verificabilmente autentica) in forma anonima (anonimizzazione);
- stabilire in modo certo a chi appartiene l’immagine, anche nel caso che questa sia stata anticipata in forma anonima (rivendicazione);
- proteggere l’anonimato del proprietario e dell'autore fino al momento della rivendicazione della proprietà (non rivelazione);
- stampare una copia verificabile della fotografia (stampa);
- stabilire il grado di attendibilità di una stampa secondo l’invenzione (verifica stampa).
In quel che precede sono state descritte le preferite forme di realizzazione e sono state suggerite delle varianti della presente invenzione, ma à ̈ da intendersi che gli esperti del ramo potranno apportare modificazioni e cambiamenti senza con ciò uscire dal relativo ambito di protezione, come definito dalle rivendicazioni allegate.

Claims (12)

  1. RIVENDICAZIONI 1) Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio elettronico, il metodo essendo caratterizzato dal fatto che l’apparecchio à ̈ dotato di: - un insieme di sensori; - un firmware; - una prima area di memoria con una chiave privata e la corrispondente chiave pubblica di cifratura; - mezzi di elaborazione atti a elaborare il contenuto digitale grezzo acquisito da detto insieme di sensori, detti mezzi di elaborazione contenendo detto firmware e detta chiave privata di cifratura; e dal fatto di comprendere l’esecuzione delle seguenti fasi: A. acquisire il contenuto digitale grezzo a partire da detto insieme di sensori; B. eseguire un hash di detto contenuto digitale; C. cifrare detto hash con detta chiave privata ottenendo un hash crittato; D. memorizzare detto hash crittato e detto contenuto digitale grezzo in un’area di memoria.
  2. 2) Metodo secondo la rivendicazione 1, comprendente l’utilizzo di un dispositivo certificatore terzo rispetto all’apparecchio elettronico, caratterizzato dal fatto che detto hash crittato à ̈ memorizzato in un file di firma, e dal fatto che questo viene inviato a detto dispositivo certificatore terzo, il quale restituisce un file di marcatura temporale verificata per la marcatura temporale certificata di detto file di firma e quindi di detto contenuto digitale grezzo univocamente associato a detto hash.
  3. 3) Metodo secondo la rivendicazione 1 o 2, caratterizzato dal fatto di eseguire una ulteriore fase in cui: - detto contenuto digitale grezzo à ̈ crittato utilizzando una chiave “One Time Pad†, ottenendo un file di frame crittato che à ̈ memorizzato in un’apposita area di memoria insieme al contenuto digitale grezzo; - si effettua l’hash di detto file di frame crittato; - si effettua l’hash della chiave One Time Pad; - si introduce l’hash di detto file di frame crittato e l’hash della chiave One Time Pad in detto file di firma.
  4. 4) Dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio elettronico di produzione di un contenuto digitale, l’apparecchio elettronico essendo dotato di: - un insieme di sensori per l’acquisizione del contenuto digitale grezzo, ed - un firmware di apparecchio fornito dal produttore di apparecchio, - una CPU di apparecchio atta ad eseguire detto firmware di apparecchio, caratterizzato dal fatto che il dispositivo elettronico di calcolo e memorizzazione comprende: - una CPU di cifratura interfacciata al bus di sistema unicamente attraverso un controllore e quindi non interfacciata direttamente al bus di sistema di detto apparecchio elettronico, la quale à ̈ atta a cifrare detto contenuto digitale grezzo utilizzando detta chiave privata e a memorizzare il risultato della cifratura in un’area di memoria di sistema accessibile al bus di sistema; - un’area di memoria riprogrammabile preposta alla memorizzazione detto firmware di apparecchio, ed - un’area di memoria programmabile o riprogrammabile preposta alla memorizzazione del firmware di detta CPU di cifratura, ed - almeno un’area di memoria non riprogrammabile preposta alla memorizzazione di porzioni di ulteriore firmware di apparecchio che la CPU di cifratura predispone dinamicamente per l’utilizzo, da parte della CPU di apparecchio, in sostituzione di porzioni di firmware di apparecchio, al fine di impedire l’esecuzione del firmware di apparecchio prima di aver verificato la sua autenticità, ed - un’area di memoria protetta con una chiave privata e la corrispondente chiave pubblica di cifratura, non interfacciata al bus di sistema, detta CPU di cifratura essendo atta ad eseguire le fasi da B a D del metodo secondo una delle rivendicazioni da 1 a 3 una volta che la CPU di apparecchio ha eseguito la fase A del metodo secondo una delle rivendicazioni da 1 a 3.
  5. 5) Dispositivo secondo la rivendicazione 4, caratterizzato dal fatto di comprendere in detta area di memoria protetta un elemento di connessione ad una sorgente di segnale GPS, per la determinazione della posizione e dell’istante temporale dell’acquisizione di detto contenuto digitale grezzo.
  6. 6) Riproduzione certificata di immagine su supporto fisico performer by a copying device, caratterizzata dal fatto che su detto supporto fisico sono definite: - un’area di immagine, in cui à ̈ riprodotta in chiaro un’immagine grezza prodotta secondo una delle rivendicazioni da 1 a 3; - una pluralità di prime aree di informazione, in cui sono riprodotti in formato codificato i coefficienti di una trasformazione matematica di detta un’immagine grezza; - una seconda area di informazione, in cui sono riprodotti in formato codificato un codice di identificazione dell’apparecchio di riproduzione che ha realizzato detta riproduzione di immagine su supporto fisico e una chiave pubblica usata dall’apparecchio di riproduzione; - una terza area di informazione, in cui sono riprodotti in formato codificato gli hash di detti coefficienti crittati con una chiave privata propria di detto apparecchio di riproduzione e corrispondente a detta chiave pubblica.
  7. 7) Riproduzione di immagine su supporto fisico secondo la rivendicazione 6, caratterizzata dal fatto che detto formato codificato à ̈ il codice a barre bidimensionale.
  8. 8) Riproduzione di immagine su supporto fisico secondo la rivendicazione 6 o 7, caratterizzata dal fatto di comprendere una quarta area di informazione, in cui à ̈ riprodotto in formato codificato il file di firma di detta una immagine grezza.
  9. 9) Riproduzione di immagine su supporto fisico secondo una delle rivendicazioni da 6 a 8, caratterizzata dal fatto di comprendere una quinta area di informazione, in cui à ̈ riprodotto in formato codificato il file di marcatura temporale di detta una immagine grezza.
  10. 10) Metodo di scrittura certificata di una immagine su supporto fisico tramite un apparecchio di riproduzione di immagine su supporto fisico, caratterizzato dal fatto di eseguire le seguenti fasi: - riprodurre in chiaro, in un’area di immagine, un’immagine grezza prodotta secondo una delle rivendicazioni da 1 a 3; - riprodurre in formato codificato, in una pluralità di prime aree di informazione, i coefficienti di una trasformazione matematica di detta un’immagine grezza; - riprodurre in formato codificato, in una seconda area di informazione, un codice di identificazione di detto apparecchio di riproduzione e una chiave pubblica usata da detto apparecchio di riproduzione; - riprodurre in formato codificato, in una terza area di informazione, gli hash di detti coefficienti crittati con una chiave privata propria di detto apparecchio di riproduzione e corrispondente a detta chiave pubblica.
  11. 11) Metodo di scrittura di una immagine su supporto fisico secondo la rivendicazione 10, caratterizzato dal fatto che detto formato codificato à ̈ il codice a barre bidimensionale.
  12. 12) Metodo di lettura certificata di una immagine su supporto fisico secondo una qualsiasi delle rivendicazioni da 6 a 9, caratterizzato dal fatto di eseguire le seguenti fasi: - acquisire detta immagine grezza in chiaro, le informazioni contenute in detta una pluralità di prime aree di informazione, nonché in detta seconda area di informazione ed in detta terza area di informazione; - ricavare detto codice di identificazione di detto apparecchio di riproduzione e detta chiave pubblica; - verificare l’esistenza di detto codice di identificazione in un registro di codici di identificazione di apparecchio di riproduzione di immagine; - ricavare i coefficienti di detta trasformazione matematica dalle informazioni acquisite; - decrittare detti hash dei coefficienti e verificare la corrispondenza degli stessi coefficienti ai coefficienti matematici acquisiti, utilizzando detta chiave pubblica; - elaborare l’immagine grezza acquisita calcolando i coefficienti di detta trasformazione matematica per l’immagine grezza acquisita; - confrontare detti coefficienti matematici acquisiti con i coefficienti matematici calcolati; - calcolare una probabilità che detta immagine grezza acquisita à ̈ una riproduzione fedele di detta immagine grezza prodotta secondo una delle rivendicazioni da 1 a 3, - certificare che detta immagine grezza à ̈ una riproduzione fedele di detta immagine grezza prodotta secondo una delle rivendicazioni da 1 a 3, se detta probabilità à ̈ più grande di un valore di soglia predefinito.
ITRM2010A000499A 2010-09-28 2010-09-28 Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto digitale. IT1403121B1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITRM2010A000499A IT1403121B1 (it) 2010-09-28 2010-09-28 Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto digitale.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITRM2010A000499A IT1403121B1 (it) 2010-09-28 2010-09-28 Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto digitale.

Publications (2)

Publication Number Publication Date
ITRM20100499A1 true ITRM20100499A1 (it) 2012-03-29
IT1403121B1 IT1403121B1 (it) 2013-10-04

Family

ID=43739109

Family Applications (1)

Application Number Title Priority Date Filing Date
ITRM2010A000499A IT1403121B1 (it) 2010-09-28 2010-09-28 Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto digitale.

Country Status (1)

Country Link
IT (1) IT1403121B1 (it)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITRM20120424A1 (it) * 2012-08-28 2014-03-01 Massimiliano Calandrelli Dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la certificazione originaria di un contenuto digitale prodotto dallo stesso apparecchio.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000049797A1 (en) * 1999-02-16 2000-08-24 Koninklijke Philips Electronics N.V. Authentication and verification within a digital camera architecture
WO2007072468A1 (en) * 2005-12-22 2007-06-28 Digiprove Limited Establishing proof of existence and possession of digital content
WO2010001282A2 (en) * 2008-06-08 2010-01-07 Spandan Choudury Camera guaranteeing authenticity of videos or photos taken and of when taken and optionally of all additional measurable facts of the circumstances of the taken videos or photos

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000049797A1 (en) * 1999-02-16 2000-08-24 Koninklijke Philips Electronics N.V. Authentication and verification within a digital camera architecture
WO2007072468A1 (en) * 2005-12-22 2007-06-28 Digiprove Limited Establishing proof of existence and possession of digital content
WO2010001282A2 (en) * 2008-06-08 2010-01-07 Spandan Choudury Camera guaranteeing authenticity of videos or photos taken and of when taken and optionally of all additional measurable facts of the circumstances of the taken videos or photos

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITRM20120424A1 (it) * 2012-08-28 2014-03-01 Massimiliano Calandrelli Dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la certificazione originaria di un contenuto digitale prodotto dallo stesso apparecchio.

Also Published As

Publication number Publication date
IT1403121B1 (it) 2013-10-04

Similar Documents

Publication Publication Date Title
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
US11361109B2 (en) Distributed blockchain-based method for the collective signing of a file by several parties
CN109074579B (zh) 使用分布式散列表和区块链保护计算机软件的方法及系统
WO2017016318A1 (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
US8621222B1 (en) Archiving electronic content having digital signatures
JP6720581B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
WO2018222202A1 (en) Digital composition hashing
WO2018114586A1 (en) Distributed blockchain-based method for the collective signing of a file by several parties
JP2004180278A (ja) 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP2002316465A (ja) 印刷文書の自動認証
JP7061409B2 (ja) ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
KR20060101343A (ko) 내탬퍼장치 및 파일생성방법
CA3087930A1 (en) A method for controlling distribution of a product in a computer network and system
TW201510764A (zh) 數位方式簽署與驗證文件之方法與系統
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2007220072A (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
US8799675B2 (en) System and method for electronic certification and authentication of data
JP2006133954A (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
WO2016172982A1 (zh) 数据记录方法、装置和系统、计算机存储介质
CA3146479A1 (en) Certification of a measurement result of a measuring device
TWM611967U (zh) 結合區塊鏈的資產存證彙整系統
JP2008236248A (ja) 電子情報認証方法、電子情報認証装置及び電子情報認証システム
ITRM20100499A1 (it) Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto
ITRM20120424A1 (it) Dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la certificazione originaria di un contenuto digitale prodotto dallo stesso apparecchio.