JP2003234737A - 記録装置をはじめとするデジタル媒体のための内容認証 - Google Patents

記録装置をはじめとするデジタル媒体のための内容認証

Info

Publication number
JP2003234737A
JP2003234737A JP2002372602A JP2002372602A JP2003234737A JP 2003234737 A JP2003234737 A JP 2003234737A JP 2002372602 A JP2002372602 A JP 2002372602A JP 2002372602 A JP2002372602 A JP 2002372602A JP 2003234737 A JP2003234737 A JP 2003234737A
Authority
JP
Japan
Prior art keywords
certificate
file
public key
key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002372602A
Other languages
English (en)
Inventor
Alan Valev Tonisson
バレブ トニソン アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JP2003234737A publication Critical patent/JP2003234737A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】改良型のデジタルファイル認証装置を提供す
る。 【解決手段】記録装置と認証局端末とを備えるデータ処
理システムであり、フアイルが修正されるかを判定する
方法であって、前記記録装置によって第一の公開鍵と第
一の秘密鍵を生成する行程と、前記記録装置により前記
第一の公開鍵を前記認証局端末に転送する行程と、前記
認証局端末によって第二の秘密鍵を使用して前記第一の
公開鍵を含む証明書を暗号化する行程と、前記暗号化し
た証明書を前記認証端末によって前記記録装置に転送す
る行程と、前記記録装置内の前記第一の秘密鍵を使用し
て、前記フアイルをハッシングしてデジタル署名を提供
する行程と、前記認証端末局から受信した証明書と前記
デジタル署名とを前記記録装置内の前記フアイルに添付
する行程と、前記記録装置によって前記フアイルとデジ
タル署名と証明書とを含む通信パッケージとして前記フ
アイルをクライアント端末に配信する行程を備える。

Description

【発明の詳細な説明】
【0001】[発明の属する技術分野]本発明は、画像
及び/又は音声を記録するための記録装置等のデジタル
媒体に関し、特に、デジタル記録されたデータとそのデ
ータに関連したメタデータの認証におけるデジタル署名
に関する。
【0002】[従来の技術]高品質のデジタル画像や音
声を記録するための記録装置等のデジタル媒体が普及し
ている。現在、デジタル媒体に画像や音声を記録する装
置には数多くの種類がある。この中には、デジタルスチ
ルカメラやデジタルビデオカメラやデジタル音声記録装
置が含まれる。これらの装置の相違は、時と共に次第に
曖昧になってきている。例えば、最近のデジタルスチル
カメラの多くは短いモーションシーケンスや音声を記録
できるし、デジタルビデオカメラの多くは現在では静止
画像を記録できる。
【0003】一般にデジタルカメラでは、電荷結合素子
(CCD)センサアレイを撮影場面に露出することでデ
ジタル画像を作成し、通常カメラ内で、CCDが生成し
たデータをデジタル画像データに変換し、それを記憶媒
体に記憶する。デジタルビデオレコーダは、動画を静止
画像のシーケンスとして記録するが、記憶する前に圧縮
するのが一般的である。音声はマイクを使用して記録
し、A/D変換器を使用してデジタルデータに変換す
る。その後、1つ以上のデジタル媒体ファイルとして装
置に記憶されたデジタルデータは、パーソナルコンピュ
ータや、印刷出力用、音声出力用、表示用、送信用など
の他の固定記憶装置に転送されうる。
【0004】しかし、デジタル記録されたデータの1つ
の問題は、このようなデータは簡単な操作や修正によ
り、本来の場面や出来事に対して偽の表現を作成できて
しまうことである。このような問題は、画像や記録音声
の正当性を証明することが不可欠な法廷や法施行分野な
どのある種の分野では、特に深刻になっている。デジタ
ル画像や音声を変更して本来の記録を見かけ上ゆがめる
ことが簡単であるために、正当性を証明することが困難
であることが多く、ときには不可能になってしまうこと
もある。
【0005】デジタルデータの正当性を証明する従来の
手法として、「非対称鍵暗号法」としても知られる公開
鍵/秘密鍵暗号法に基づくデジタル署名が使用されてい
る。デジタル署名は、秘密鍵を使用してデジタルデータ
から生成する。ここでは、通常、秘密鍵によるデータの
ハッシュを暗号化し、暗号化されたハッシュがデジタル
署名を構成する。デジタル署名は、秘密鍵を知らなけれ
ば実際に生成することは不可能となるように設計されて
いる。その後は、秘密鍵を知らなくても、対応する公開
鍵を使用してデジタル署名を検証することができる。通
常、公開鍵を使用して署名を復号化し、その結果として
得られたハッシュ値を、署名されたデータから算出され
たハッシュと比較することで検証が遂行される。これら
のハッシュ値が一致すれば、署名は有効となり、データ
が署名された際に秘密鍵の所有者が署名されたデータを
所有していたことを証明する。
【0006】デジタル署名を検証する場合、使用中の公
開鍵が、請求された署名者に実際に属していることを確
認する必要がある。鍵の所有者を確認する一手段とし
て、デジタル証明書を使用する。デジタル証明書は、特
定の鍵が特定の署名者に属することを表明する認証局
(CA)と呼ばれる信頼できる機関によって発行された
電子文書である。証明書には、鍵の所有者を識別する情
報や、公開鍵そのものや、認証局のデジタル署名が含ま
れる。デジタル証明書には、シリアル番号や有効期限な
どの他の情報が含まれていることが多い。多くの場合、
デジタル署名は標準フォーマット(例えば、X.50
9)に準じており、又、認証中のユーザが署名者の公開
鍵を参照できるようにレジストリに保持されうる。
【0007】記録装置等のデジタル媒体へのデジタル署
名の適用例の1つが、米国特許第6、269、446号
(Schumacherら)に記載されており、ここではデジタル
カメラに適用されている。Schumacherらは、米国特許第
5、499、294号(Friedman)に記載された先行技
術に改良を加えた。Schumacherらの手法では、デジタル
カメラで埋込み秘密鍵を使用し、この秘密鍵を使用し
て、画像データと関連のメタデータとのメッセージダイ
ジェストに基づくデジタル署名を作成する。この場合、
メタデータは、時間と衛星(GPS)位置情報とから導
出される。その後、画像データとそれに関連したメタデ
ータの認証を行いたいユーザは、埋込み秘密鍵に対応す
る公開鍵を取得する。公開鍵を使用することで、Schuma
cherらのシステムのユーザは、最初にデジタルカメラで
記録されて以来、デジタル画像データが修正されたかど
うかを判断することができる。
【0008】Schumacherらのシステムの1つの欠点は、
認証中のソフトウェアが、認証が必要とされる画像を有
する各カメラの公開鍵を事前に知る必要があるというこ
とである。ソフトウェアアプリケーションが多数のカメ
ラからの画像を認証しなければならない場合、このアプ
リケーションのユーザは、各カメラからの画像を認証す
る前に、各カメラの公開鍵をソフトウェアに供給しなけ
ればならない。このため、多数のカメラや多数の認証ソ
フトウェアのインスタンスがある場合はSchumacherらの
システムは実用的ではない。多くのアプリケーションに
おいて、認証ソフトウェアのユーザが全てのカメラの鍵
を取得することは使い勝手が悪い。
【0009】1つの解決策として、全てのカメラが同じ
秘密鍵/公開鍵対を備える方法もあるが、システムの機
密保護が著しく損なわれてしまう。どれか1つのカメラ
でもその秘密鍵を漏洩してしまうと、システム全体から
秘密鍵が漏洩してしまうため、通常、この解決策を採用
することはできない。他の解決策として、鍵と証明書の
認証局と公開データベースをそれぞれ1つ以上含むネッ
トワーク化公開鍵インフラストラクチャ(PKI)を使
用する。この解決策には、認証中のユーザが公開鍵/証
明書データベースにアクセスしなければならないという
欠点がある。更に、この解決策では、第三者である認証
局が介入する必要があるため、アプリケーションによっ
ては不便なものとなる。
【0010】[発明の概要]本発明の目的は、デジタル
媒体ファイルなどのデジタルファイルに対して改良型の
認証装置を提供することによって、既存の装置の1つ以
上の欠点を実質的に解決する、また少なくとも改善する
ことである。
【0011】この意味で認証とは、媒体ファイル中のデ
ータが、記録装置で記録されて以来、修正されていない
ことを立証することを意味する。ここでは、「媒体ファ
イル」という用語を使用して、デジタルスチルカメラ、
デジタルビデオカメラ、デジタル録音装置、又は他のデ
ジタル記録装置によって記録されたデータに言及する。
媒体ファイルは、記録されたデータに関連したメタデー
タを含むこともある。かかるメタデータは、原始データ
とそのキャプチャに関する情報を記述又は提供するデー
タである。また、メタデータも認証されうる。
【0012】本発明の第1の側面によると、記録装置と
認証局端末とを備えるデータ処理システムにおいて、フ
ァイルが修正されるかどうかを判定する方法であって、
前記記録装置によって第1の公開鍵と第1の秘密鍵とを
生成する工程と、前記記録装置によって前記第1の公開
鍵を前記認証局端末に転送する工程と、前記認証局端末
によって第2の秘密鍵を使用して、前記記録装置から受
信した前記第1の公開鍵を含む証明書を暗号化する工程
と、前記暗号化した証明書を前記認証局端末によって前
記記録装置に転送する工程と、前記記録装置内の前記第
1の秘密鍵を使用して、前記ファイルをハッシングして
デジタル署名を提供する工程と、前記認証局端末から受
信した証明書と前記デジタル署名とを前記記録装置内の
前記ファイルに添付する工程と、前記記録装置によって
少なくとも前記ファイルとデジタル署名と証明書とを含
む通信パッケージとして前記ファイルをクライアント端
末に配信する工程とを備えることを特徴とする方法を提
供する。
【0013】本発明の他の側面によると、記録装置と認
証局端末とを備え、ファイルが修正されるかどうかを判
定する処理システムであって、前記記録装置は、第1の
公開鍵と第1の秘密鍵とを生成する生成器と、前記第1
の公開鍵を前記認証局端末に転送する第1の転送器とを
備え、前記認証局端末は、第2の秘密鍵を使用して、前
記記録装置から受信した前記第1の公開鍵を含む証明書
を暗号化する暗号器と、前記暗号化した証明書を前記記
録装置に転送する第2の転送器とを備え、前記記録装置
は、前記第1の秘密鍵を使用して、前記ファイルをハッ
シングしてデジタル署名を提供する提供器と、前記認証
局から受信した証明書と前記デジタル署名とを前記ファ
イルに添付する添付手段と、少なくとも前記ファイルと
デジタル署名と証明書を含む通信パッケージとして前記
ファイルをクライアント端末に配信する配信器とを備え
ることを特徴とする処理システムを提供する。
【0014】本発明の他の側面によると、少なくとも秘
密鍵と秘密鍵に対応する公開鍵とを備える暗号化鍵対と
デジタル証明書とを記憶する第1の記憶媒体と、イベン
トデータを記録する記録装置と、少なくとも前記記録さ
れたイベントデータを記憶する第2の記憶媒体と、少な
くとも前記記憶された秘密鍵と前記記録されたイベント
データとを使用して、デジタル署名を生成する署名プロ
セッサと、(i)前記記憶した公開鍵を証明書生成局に
供給し、(ii)前記公開鍵を使用して形成され、前記
証明書生成局から供給された前記デジタル証明書を、少
なくとも前記第2の記憶媒体に記憶し、(iii)イベ
ントデータを記録し、前記署名プロセッサによって生成
されたデジタル署名と前記イベントデータとを関連付け
るコントローラとを備えることを特徴とする装置を提供
する。
【0015】本発明の他の側面によると、認証するデー
タを処理するデバイスであって、認証局の秘密鍵から生
成したデジタル証明書を受信し、前記デバイスの公開鍵
を組み込む手段と、前記デバイスの公開鍵を補足してデ
バイス鍵対をひとまとめに形成する前記デバイスの秘密
鍵と、前記データ用のデジタル署名とを生成する手段
と、前記データと前記証明書と前記デジタル署名とを前
記デバイスからの転送用の通信パッケージとして関連付
ける手段とを備えることを特徴とするデバイスを提供す
る。
【0016】本発明の他の側面によると、記録装置にお
いてファイルが修正されるかどうかを判定する方法であ
って、第1の公開鍵と第1の秘密鍵とを生成する工程
と、前記第1の公開鍵を認証局端末に転送する工程と、
前記第1の秘密鍵を使用して、前記ファイルをハッシン
グしてデジタル署名を提供する工程と、前記認証局端末
から受信した証明書と前記デジタル署名とを前記ファイ
ルに添付する工程と、前記記録装置によって少なくとも
前記ファイルとデジタル署名と証明書とを含む通信パッ
ケージとして前記ファイルをクライアント端末に配信す
る工程と、を備え、前記認証局端末から受信した証明書
は前記第1の公開鍵を含み、前記認証局端末で生成され
た第2の秘密鍵を使用して暗号化されることを特徴とす
る方法を提供する。
【0017】本発明の他の側面によると、ファイルが修
正されるかどうかを判定するプロセスを実行するための
プログラムを記憶する記憶媒体であって、前記プログラ
ムは、第1の公開鍵と第1の秘密鍵とを生成する工程
と、前記第1の公開鍵を認証局端末に転送する工程と、
前記第1の秘密鍵を使用して、前記ファイルをハッシン
グしてデジタル署名を提供する工程と、前記認証局端末
から受信した証明書と前記デジタル署名とを前記ファイ
ルに添付する工程と、前記記録装置によって少なくとも
前記ファイルとデジタル署名と証明書とを含む通信パッ
ケージとして前記ファイルをクライアント端末に配信す
る工程と、を備え、前記認証局端末から受信した証明書
は前記第1の公開鍵を含み、前記認証局端末で生成され
た第2の秘密鍵を使用して暗号化されることを特徴とす
る記憶媒体を提供する。
【0018】本発明の他の側面も開示されている。
【0019】有利な実施形態では、デジタル記録装置
は、あとで送信するために内部媒体に記憶された、又は
外部デジタル記憶媒体に直接送信された媒体ファイルを
生成する手段だけでなく、まず、媒体ファイル中の全て
又は一部のデータのデジタル署名を生成して、デジタル
証明書を記憶する手段をも備えている。装置が生成した
デジタル署名は、デジタル記録装置に記憶された秘密鍵
に依存する。秘密鍵は、デジタル記録装置のメーカー以
外は誰も知らない。媒体ファイル中のデータを認証する
ために、ユーザは、記録装置の秘密鍵に対応する公開鍵
を知らなければならない。ソフトウェアが公開鍵を取得
して、公開鍵自体が正規のものであることを確認できる
ためには、公開鍵と、公開鍵の正当性を証明するデジタ
ル証明書とを、デジタル記録装置が生成した媒体ファイ
ルに付加する。証明書は、供給された公開鍵がデジタル
記録装置に記憶された秘密鍵に対応する有効な公開鍵で
あることを証明する他のデジタル署名を含む。
【0020】[最良の態様を含む詳細な説明]図1A
は、記録要の画像、音声、又はその両方を取り込むため
のセンサ150を含むデジタル記録装置100を示す。
装置100は、更に、処理装置(又はCPU)160を
介して装置100の動作を制御するプログラム命令を記
憶するための読出し専用メモリ(ROM)109などの
不揮発性記録媒体を含む。CPU160は、ROM10
9から得られた命令を読み込んで実行する。CPU16
0は、取り込んだ画像や音声情報をセンサ150から抽
出し、例えば、磁気ディスクドライブ、光磁気ドライ
ブ、又はフラッシュROMなどにより構成される不揮発
性デジタル大容量記憶媒体108に同一形式で保存する
ように動作する。ROM109の機能を記憶媒体108
に内蔵する実施形態もある。ランダムアクセスメモリ
(RAM)180も図示されており、鍵や署名や証明書
を処理するための(揮発性の)中間記憶容量をCPU1
60に提供する。有線ケーブル、光ケーブル、又は無線
周波数や赤外線リンクなどの無線方法で形成される外部
接続195に対して、取り込まれた画像や音声データ
を、記録装置100から通信モジュール190を介して
出力してもよい。部品160〜190を1つの集積回路
チップ装置に形成する実施形態もある。
【0021】図1Bは、記録装置100の主要な機能部
品と、接続195を介して出力するデジタル媒体ファイ
ル120を生成するためにどのようにこれらの部品を使
用するのかを示す。デジタル記録装置100は、記録要
の画像や音声をそれぞれ検出するための画像センサ10
1とマイク102を内蔵しており、図示された構成で
は、画像センサ101とマイク102が図1Aのセンサ
150を形成している。通常、装置100はセンサ10
1に光を集光するためにレンズ(不図示)も含み、セン
サ101は一時的に画像データバッファ103に記憶す
るデジタル輝度データを生成するように動作する。通
常、輝度データは、赤と緑と青の成分からなる。その
後、JPEG、JPEG2000、又はMPEGなどの
適切な圧縮機能105を使用して輝度データを圧縮する
のが好ましく、その結果得られた圧縮データ112を、
デジタル記憶媒体108中のデジタル媒体ファイル12
0の一部として記憶する。図示のように、音声情報をマ
イク102によって同時に検出し、音声データバッファ
104に一時的に記憶する前にA/D変換器(ADC)
121によってデジタル音声データに変換することがで
きる。音声データも、MP3などの適切な圧縮機能10
5を使用して圧縮し、記録済みのデータ112にデジタ
ル媒体ファイル120の一部として付加する。バッファ
103と104をRAM180や専用のメモリを使用し
て実現してもよいし、圧縮機能をCPU160や特定の
ハードウェア装置(不図示)で適切に行ってもよい。他
の実施形態として、画像バッファ103又は音声バッフ
ァ104は存在せず、音声や画像データを圧縮して直
接、デジタル記憶媒体108に書き込んでもよい。更な
る実施形態では、記録済みのデータ112を非圧縮音声
及び/又は画像データで形成するように圧縮機能105
を省略してもよい。マイク102と、ADC121と、
音声データバッファ104とが存在しない実施形態もあ
るし、画像センサ101と画像データバッファ103と
が存在しない実施形態もある。
【0022】図1Bに示すように、記録装置100は、
記録済みのデータ112に関連したメタデータ111を
生成するように構成されたモジュール106を含む。メ
タデータ111は、データが記録された日時や、記録が
行われたGPS位置座標の他、露出設定やテキストデー
タ入力などのユーザが特定したデータを含んでもよい。
メタデータ111はデジタル媒体ファイル120の一部
として記憶される。この機能を省略し、デジタル媒体フ
ァイル120にメタデータを記憶しない実施形態もあ
る。
【0023】秘密鍵113と公開鍵114とデジタル証
明書115とは、フラッシュROMなどの不揮発性書換
え可能記憶装置に記憶するのが好ましく、この記憶装置
は記憶媒体108やその一部を形成するように使用して
もよい。代わりに、そのデータをROM109に記憶し
てもよく、その場合、データが改竄されたり変更された
りすることはないが、認証局において変更ができず、ユ
ーザがローカル認証局を維持できないという欠点があ
る。また、メーカーには鍵の管理に対する責任が生じ、
ユーザは鍵の生成するメーカーを信用しなければならな
い。これらの理由から、要求に応じて記録装置100に
新しい鍵を生成させるのが好ましいが、これは鍵113
と114及び証明書115の書き換えを必要とする。秘
密鍵113は、高性能で安全性の高いアプリケーション
における改竄防止ハードウェアにオプションとして記憶
してもよい。公開鍵114は、通常、証明書115に含
まれているので、図1Bの114に示されるように、公
開鍵のコピーを別に記憶する必要は厳密にはない。しか
し、証明書115とは別に公開鍵114を記憶すること
で、デジタル証明書115を使用しない可能性も見込め
る。このように、証明書115の使用は任意であり、記
録装置100が証明書115の形式を知らなくてもよく
なる。
【0024】また、図1Bに示すように、署名生成サブ
プロセス117で秘密鍵113を使用してデジタル署名
118を生成し、デジタル媒体ファイル120の一部と
して記憶するプロセス107を実行するようにCPU1
60が動作する。デジタル署名プロセス107は、米国
国立標準技術研究所(NIST)によって特定された既
知のデジタル署名標準(DSS)に準拠するのが好まし
い。プロセス107では、CPU160が、署名するデ
ータのSHA−1ハッシュ機能116を計算し、それに
よってハッシュ結果130を提供する。SHA−1ハッ
シュ機能116の後に署名生成プロセス117を実行
し、具体的にはハッシュ結果130を秘密鍵113で暗
号化する。図示の構成では、署名されたデータには、デ
ータ131としてまとめて図示された記録済みのデータ
112と関連のメタデータ111とが含まれている。他
の実施形態では、署名されたデータ131が記録済みの
データ112を全て含んでいなくてもよいし、関連のメ
タデータ111を全て含んでいなくてもよい。
【0025】また、図1Bに示すように、生成した署名
118をデジタル媒体ファイル120に付加するのと同
様に、CPU160は証明書挿入機能110に従って、
証明書115のコピー119をデジタル媒体ファイル1
20に付加する。
【0026】通常の物理的な実施形態では、圧縮機能1
05とSHA−1ハッシュ機能116をアプリケーショ
ン特有の集積回路で行うのが好ましく、残りの機能は便
宜的にCPU160で実現してもよい。
【0027】デジタル媒体ファイル120が記録装置1
00によってひとたび形成されると、メタデータ111
と記録済みのデータ112と署名118と証明書119
とを備えたデジタル媒体ファイル120は、CPU16
0によって装置100から出力されうる。これによっ
て、図5に示すように、ファイル120を記憶装置10
8から通信モジュール190とリンク195とを介して
コンピュータシステム500に転送することができる。
図示のように、リンク195は、(破線のラインを介し
て)直通でもよいし、コンピュータネットワーク520
を介していてもよい。
【0028】記録済みのデータ112とメタデータ11
1の認証は、汎用のコンピュータシステム500上で動
作するソフトウェアアプリケーションによって行うのが
好ましい。ここでは、認証プロセスを、コンピュータシ
ステム500内で実行するアプリケーションプログラム
などのソフトウェアとして実現する。実際、プロセスの
ステップは、コンピュータが実行するソフトウェアの命
令によって達成される。命令は、各々が1つ以上の特定
のタスクを行うための1つ以上のコードモジュールから
なる。ソフトウェアを2つ別々の部分に分割してもよ
く、その場合、第1の部分が認証方法を行い、第2の部
分が第1の部分とユーザとの間のユーザインタフェース
を管理する。ソフトウェアを、後述の記憶装置などを含
むコンピュータ可読媒体に記憶してもよい。ソフトウェ
アは、コンピュータからコンピュータ可読媒体に読み込
まれた後、コンピュータによって実行される。このよう
なソフトウェアやコンピュータプログラムが記録された
コンピュータ可読媒体は、コンピュータプログラム製品
である。コンピュータでコンピュータプログラム製品を
使用することによって、記録済みのデータを認証するた
めの有利な装置を達成するのが好ましい。
【0029】コンピュータシステム500は、コンピュ
ータモジュール501と、キーボード502やマウス5
03などの入力装置と、プリンタ515を含む出力装置
と、表示装置514と、スピーカー517とを具備す
る。変調復調モデムトランシーバ装置516は、コンピ
ュータモジュール501が、例えば、電話線521や他
の機能媒体を介して接続可能なコンピュータネットワー
ク520と通信するために使用する。モデム516を使
用してインターネットや、ローカルエリアネットワーク
(LAN)や広域ネットワーク(WAN)などの他のネ
ットワークシステムにアクセスすることができる。適切
な場合には、ネットワークカード(不図示)で、コンピ
ュータモジュール501とLANやWANとの間を直接
接続するI/Oインタフェース508の一部を形成して
もよい。
【0030】図示のように、コンピュータモジュール5
01は、通常、少なくとも1つのプロセッサ505と、
例えば、半導体ランダムアクセスメモリ(RAM)や読
出し専用メモリ(ROM)からなるメモリ装置506
と、表示装置514やスピーカー517のためのオーデ
ィオ・ビデオ・インタフェース507とキーボード50
2やマウス503やオプションとしてのジョイスティッ
ク(不図示)のためのI/Oインタフェース513とを
含む入出力(I/O)インタフェースと、モデム516
や直接デバイス接続のためのインタフェース508とを
含む。記憶装置509が提供されており、通常、ハード
ディスクドライブ510とフロッピィディスクドライブ
511とを含む。磁気テープドライブ(不図示)を使用
してもよい。CD−ROMドライブ512は、通常、不
揮発性のデータソースとして提供される。コンピュータ
モジュール501の部品505〜513は、関連技術で
既知のコンピュータシステム500の動作の従来のモー
ドが得られるように、通常、相互接続されたバス504
を介して通信する。前述の構成を実施できるコンピュー
タの例としては、IBMのPCやその互換機、SunS
parcstationsやそこから発展した同等のコ
ンピュータシステムを含む。
【0031】通常、アプリケーションプログラムは、ハ
ードディスクドライブ510に常駐し、実行する際にプ
ロセッサ505によって読み出されて制御される。プロ
グラムや、ネットワーク520から取り込まれたデータ
の一時的な記憶は、半導体メモリ506を使用して、可
能ならばハードディスクドライブ510と協力して遂行
してもよい。場合によっては、アプリケーションプログ
ラムをCD−ROMやフロッピィディスク上で符号化し
てユーザが供給し、対応するドライブ512や511か
ら読み出してもよいし、又は、ユーザがネットワーク5
20からモデム装置516を介して読み出してもよい。
更に、ソフトウェアを、他のコンピュータ可読媒体から
コンピュータシステム500に読み込むこともできる。
ここで使用する「コンピュータ可読媒体」という用語
は、実行及び/又は処理を行うために、命令及び/又は
データをコンピュータシステム500に提供することに
関わる記憶装置や伝送媒体を含む。記憶媒体の例として
は、記憶媒体がコンピュータモジュール501の内部に
あるのか外部にあるのかに関わらず、フロッピィディス
ク、磁気テープ、CD−ROM、ハードディスクドライ
ブ、ROM又は集積回路、光磁気ディスク、PCMCI
Aカードなどのコンピュータ可読カードが挙げられる。
伝送媒体の例としては、他のコンピュータやネットワー
ク化装置へのネットワーク接続と同様に無線伝送路や赤
外線伝送路と、Eメール送信とウェブ上などに記録され
た情報を含むインターネットやイントラネットとが挙げ
られる。
【0032】代わりに、認証方法を、認証の機能やサブ
機能を行う1つ以上の集積回路などの専用ハードウェア
で実現してもよい。このような専用ハードウェアは、図
形プロセッサ、デジタル信号プロセッサ、又は1つ以上
のマイクロプロセッサと関連のメモリを含んでもよい。
【0033】デジタル媒体ファイル120をコンピュー
タモジュール501にダウンロードし、例えばHDD5
10に記憶することで、データ111と112を記録し
た装置100の公開鍵114を事前に知らなくても、証
明書119によって認証アプリケーションが、データ1
11と112を含むデジタル媒体ファイルを認証するこ
とができる。
【0034】これを達成する最も簡単な方法は、ある認
証者によって画像を認証する全ての記録装置に対して証
明書を生成するのに同じ認証局を使用することである。
その後、認証局の公開鍵のみを使用して認証を行うこと
ができる。単一の認証局を使用することが実用的でない
場合であっても、証明書を使用することで、認証者(す
なわち、コンピュータ500や、認証アプリケーション
や、そのユーザ)が信用しなければならない公開鍵の数
を削減することができる。好適な実施形態では、1つ以
上の認証局の公開鍵を、認証に使用するソフトウェアに
記憶する。例えば、認証局560によって操作され、且
つ、ネットワーク520に接続されたサーバコンピュー
タ550から、コンピュータシステム500のユーザ
が、ソフトウェアをダウンロードすることで、このよう
なソフトウェアを認証局から取得することができる。
【0035】図2は、公開鍵と秘密鍵と証明書の作成に
関わるステップを示す。図2に示すように、記録装置1
00は、公開鍵114と秘密鍵113とからなる暗号化
/復号化鍵対を生成する機能201を更に有する。鍵1
13と114は、2048ビット以上の長さを有するR
SA秘密鍵/公開鍵対を構成するのが好ましい。代わり
に、他の暗号化アルゴリズムの鍵を使用してもよい。例
えば、RSAの代わりに、楕円曲線暗号化アルゴリズム
を使用してもよい。他の実施形態では、鍵113と11
4は装置100のメーカーが生成し、製造過程で証明書
115と共に装置100に埋め込んでもよい。しかし、
鍵113と114は、記録装置100が生成し、不揮発
性記憶装置109に記憶するのが好ましい。
【0036】図2に示すように、ユーザが公開鍵114
のコピー207を認証局560に証明用に送ることがで
きるように、記録装置100は、記憶された公開鍵11
4にアクセスする手段をユーザに提供する。認証局56
0は、例えば、サーバコンピュータ550で機能211
を操作し、記録装置100の証明書インポート機能21
9を使用してユーザに供給した後に、前述の証明書11
5として記憶することができるデジタル証明書217を
生成する。証明書217は、認証局560の秘密鍵21
5を使用して作成する。また、証明書217はX.50
9標準に準拠するのが好ましい。有利な点として記録装
置100は、インポートの際に証明書217を解析した
りチェックしたりしないため、記録装置100を修正し
なくとも想定していなかった形式を含む1つ以上の証明
書の形式をサポートしうる。記録装置100のユーザ
は、通常、公開鍵114又は207に関連した情報21
3も認証局560に供給する。この点に関して、証明書
217は、証明書217が作成された時間などの、鍵1
14又は207のオーナーに関する種々の情報を含んで
もよい。鍵114又は207のオーナーは、証明書21
7が証明する情報は正しいものであり、特に、公開鍵1
14又は207はユーザが所有する秘密鍵113に対応
していることを認証局560に証明しなければならな
い。前述の実施例の場合、このことは、装置100のオ
ーナーが、装置100を認証局560に示し、装置10
0が与える公開鍵114又は207を示すことによって
達成してもよい。鍵114又は207に関連した「オー
ナー」という用語は、「装置」そのものか、装置を有す
る「人物」のどちらかを意味するものであってもよい。
これは、証明書217が何を証明しようとしているかに
依存する。アプリケーションの中には、どちらを使って
もよいものがある。情報213は、少なくとも記録装置
100の固有シリアル番号(又はデバイスID)を含
み、公開鍵207は供給されたシリアル番号を使って装
置100が生成したという証明を認証局560に与える
のが好ましい。このため、前述のように、記録装置10
0のシリアル番号を証明書217に含めることができ
る。他の実施形態では、他の情報を供給して公開鍵20
7のオーナーを識別してもよい。鍵207と情報213
を転送するために、記録装置100は、コンピュータシ
ステム500を利用しても、あるいは例えばI/Oイン
タフェース508への直接接続195を使用する媒介の
ような異なるコンピュータネットワークを利用してもよ
い。代わりに、通信モジュール190の高度化レベルに
応じて、装置100とサーバ550との間の通信を、ネ
ットワーク520を介して直接、確立してもよい。代わ
りに、鍵を手動でサーバ550に入力してもよい。
【0037】装置100が、証明書115として証明書
217のコピーをひとたび記憶すると、記録装置100
は認証可能なデータを記録する準備が整う。
【0038】図3は、鍵と証明書の生成とインストール
とに関わる方法300をフローチャートとしてまとめた
ものである。方法300は、通常、可能であればコンピ
ュータシステム500と協力して記録装置100やCA
サーバ550上で動作する多数のソフトウェアプログラ
ムとして実現してもよく、これらは種々のユーザアクシ
ョンに応じて動作し、開始ステップ301より処理が開
始される。その後のステップ303において、ユーザ
は、鍵対を生成するように装置100に信号を送る。こ
れは、図1Aに示すように、装置100に配置された適
切なユーザインタフェース185を使用することで行わ
れる。ステップ305において、記録装置100は鍵対
113と114を生成するが、これは、図2に示す機能
201を使用して遂行される。ステップ307におい
て、生成した公開鍵114をユーザ配布用に供給するよ
うに、ユーザはユーザインタフェース185を操作して
記録装置100に再度、信号を送る。これに応じて、ス
テップ309において、装置100は、公開鍵114の
コピー207をユーザに受け渡す。これは、パーソナル
コンピュータ500を介して供給してもよいし、例え
ば、装置100のRAM180のユーザアクセス可能位
置に供給してもよい。ステップ311において、ユーザ
は公開鍵のコピー207を付加情報213と共にコンピ
ュータ500又はRAM180から認証局560に、例
えばサーバ550経由で供給する。ステップ313にお
いて、認証局560は、図2の機能215を使用して証
明書217を生成し、ステップ315において、証明書
217をユーザに供給する。また、コンピュータ500
を介して供給してもよいし、装置100のRAM180
に直接供給してもよい。ステップ317において、ユー
ザは、インタフェース185を介して装置100に証明
書217を証明書115として記憶するように指示を出
すが、これは、図2の証明書インポート機能219を介
して行われる。ステップ319において、装置100は
証明書115を記憶し、ステップ321でこの方法を終
了する。
【0039】図4は、好適な実施形態によるデジタル媒
体ファイル120の認証に関わるデータとステップを示
す。これらのステップは、パーソナルコンピュータシス
テム500上で動作するソフトウェアアプリケーション
400によって行われるのが好ましく、例えば、前述の
ように、コンピュータシステム500に適用された、デ
ジタル媒体ファイル120の検証に関わる独立した2つ
の主要なプロセスを含む。第1のプロセスでは、デジタ
ル署名118が有効な署名であることを検証する。第2
のプロセスでは、ファイル120に含まれる証明書11
9が本物であることを検証する。好適な実施形態では、
署名検証プロセスはデジタル署名標準(DSS)に準拠
する。他の実施形態では、他のデジタル署名方式を使用
してもよい。
【0040】デジタル署名118を検証する第1のプロ
セスでは、まず、ファイル120に記憶されたメタデー
タ111と記録済みのデータ112とのハッシュを算出
する。このハッシュは、DSSが特定するSHA−1ア
ルゴリズム409を使用して算出する。ハッシュ結果4
10を、記録装置100の公開鍵114の抽出バージョ
ン413と共に、DSS署名検証プロセス411への入
力として使用する。抽出公開鍵413は、デジタル媒体
ファイル120に記憶された証明書119から取得し、
これから、公開鍵114(207)が証明書217、1
15、又は119の一部として保存されていたことが再
現される。署名の検証は、再生された公開鍵413を使
用して署名118を復号化し、復号化した署名をハッシ
ュ結果410と比較するように動作する機能411によ
って行われる。両者が同じであれば、ファイル120は
正規なものとなる。最後の検証ステップも、DSS署名
検証方法に応じて行うのが好ましい。
【0041】証明書119を検証する第2のプロセスで
は、認証局560の公開鍵415を使用して証明書11
9のデジタル署名を検証する機能417を使用する。こ
こでは、装置の公開鍵413は必要ない。証明書の公開
鍵が、ファイルを認証するのに使用する公開鍵と一致す
ることをチェックしたいだけだからである。しかし、前
述の構成では、公開鍵(413)を証明書119から取
得しているため、鍵413に別にアクセスする必要はな
い。証明書119は、認証局560の公開鍵415を使
用して検証され、装置100の公開鍵114(413)
は証明書119のデータの一部にすぎない。証明書11
9はX.509認証形式に準じるのが好ましいが、X.
509証明書での使用に適したデジタル署名方式を使用
してもよい。
【0042】[産業への適用性]このことから、認証の
検証が望まれるデータの取り込みと記録に前述の構成を
適用できることは明らかである。これは、コンピュータ
産業やデータ処理産業に普及しており、特に、コンピュ
ータネットワークに接続される可能性のあるカメラなど
の携帯型データ取り込み装置に関連している。
【0043】本発明のいくつかの実施形態を説明してき
たが、本発明の範囲から逸脱することなく修正と変更と
のうち少なくともいずれかが可能であり、前述の実施形
態は例示的なものであり限定的なものではない。
【0044】本発明者と本出願人は、従来例の開示に関
連した[従来の技術]の記載が、単に公知の知識として
の開示に関するものであり、この記載が、この開示がオ
ーストリアなどで周知の一般的な知識の全て又は一部を
示しているということを本発明者や本出願人が承認して
いるとして構成されるものではないということを特筆し
ておく。
【図面の簡単な説明】
【図1A】本実施形態に係る記録装置の構造を表す概略
ブロック図である。
【図1B】図1Aの記録装置を表す機能ブロック図であ
る。
【図2】図1A及び1Bの記録装置の公開鍵と秘密鍵と
証明書の作成とインストールに関するデータとステップ
を示す図である。
【図3】鍵と証明書の生成とインストールに関するステ
ップをより詳細に示す図である。
【図4】図1A及び1Bのデジタル記録装置によって生
成されたデジタル媒体ファイルを認証するプロセスを示
す図である。
【図5】図1A及び1Bの記録装置と通信するために前
述の鍵と証明書を生成することができるコンピュータシ
ステムの概略ブロック図である。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 記録装置と認証局端末とを備えるデータ
    処理システムにおいて、ファイルが修正されるかどうか
    を判定する方法であって、 前記記録装置によって第1の公開鍵と第1の秘密鍵とを
    生成する工程と、 前記記録装置によって前記第1の公開鍵を前記認証局端
    末に転送する工程と、 前記認証局端末によって第2の秘密鍵を使用して、前記
    記録装置から受信した前記第1の公開鍵を含む証明書を
    暗号化する工程と、 前記暗号化した証明書を前記認証局端末によって前記記
    録装置に転送する工程と、 前記記録装置内の前記第1の秘密鍵を使用して、前記フ
    ァイルをハッシングしてデジタル署名を提供する工程
    と、 前記認証局端末から受信した証明書と前記デジタル署名
    とを前記記録装置内の前記ファイルに添付する工程と、 前記記録装置によって少なくとも前記ファイルとデジタ
    ル署名と証明書とを含む通信パッケージとして前記ファ
    イルをクライアント端末に配信する工程とを備えること
    を特徴とする方法。
  2. 【請求項2】 前記クライアント端末は、 前記認証局端末から受信した第2の公開鍵を使用して前
    記証明書から前記第1の公開鍵を取得する工程と、 前記第1の公開鍵を使用してデジタル署名を復号化する
    工程と、 前記ファイルをハッシングしてハッシュを提供する工程
    と、 前記ハッシュと前記デジタル署名との比較に応じて、前
    記ファイルが修正されるかどうかを判定する工程とを更
    に備えることを特徴とする請求項1記載の方法。
  3. 【請求項3】 メタデータを生成する工程と、 前記デジタル署名がさらに該メタデータに依存するよう
    に該メタデータを前記ファイルと関連付ける工程とを更
    に備えることを特徴とする請求項1記載の方法。
  4. 【請求項4】 前記記録装置のユーザが入力した付加デ
    ータを受信し、前記付加データを前記メタデータの一部
    として記憶する工程を更に備えることを特徴とする請求
    項3記載の方法。
  5. 【請求項5】 前記デジタル署名はDSS方法に準拠す
    ることを特徴とする請求項1記載の方法。
  6. 【請求項6】 記録装置と認証局端末とを備え、ファイ
    ルが修正されるかどうかを判定する処理システムであっ
    て、 前記記録装置は、 第1の公開鍵と第1の秘密鍵とを生成する生成器と、 前記第1の公開鍵を前記認証局端末に転送する第1の転
    送器とを備え、 前記認証局端末は、 第2の秘密鍵を使用して、前記記録装置から受信した前
    記第1の公開鍵を含む証明書を暗号化する暗号器と、 前記暗号化した証明書を前記記録装置に転送する第2の
    転送器とを備え、 前記記録装置は、 前記第1の秘密鍵を使用して、前記ファイルをハッシン
    グしてデジタル署名を提供する提供器と、 前記認証局から受信した証明書と前記デジタル署名とを
    前記ファイルに添付する添付手段と、 少なくとも前記ファイルとデジタル署名と証明書を含む
    通信パッケージとして前記ファイルをクライアント端末
    に配信する配信器とを備えることを特徴とする処理シス
    テム。
  7. 【請求項7】 少なくとも秘密鍵と秘密鍵に対応する公
    開鍵とを備える暗号化鍵対とデジタル証明書とを記憶す
    る第1の記憶媒体と、 イベントデータを記録する記録装置と、 少なくとも前記記録されたイベントデータを記憶する第
    2の記憶媒体と、 少なくとも前記記憶された秘密鍵と前記記録されたイベ
    ントデータとを使用して、デジタル署名を生成する署名
    プロセッサと、 (i)前記記憶した公開鍵を証明書生成局に供給し、 (ii)前記公開鍵を使用して形成され、前記証明書生
    成局から供給された前記デジタル証明書を、少なくとも
    前記第2の記憶媒体に記憶し、 (iii)イベントデータを記録し、前記署名プロセッ
    サによって生成されたデジタル署名と前記イベントデー
    タとを関連付けるコントローラとを備えることを特徴と
    する装置。
  8. 【請求項8】 認証するデータを処理するデバイスであ
    って、 認証局の秘密鍵から生成したデジタル証明書を受信し、
    前記デバイスの公開鍵を組み込む手段と、 前記デバイスの公開鍵を補足してデバイス鍵対をひとま
    とめに形成する前記デバイスの秘密鍵と、前記データ用
    のデジタル署名とを生成する手段と、 前記データと前記証明書と前記デジタル署名とを前記デ
    バイスからの転送用の通信パッケージとして関連付ける
    手段とを備えることを特徴とするデバイス。
  9. 【請求項9】 記録装置においてファイルが修正される
    かどうかを判定する方法であって、 第1の公開鍵と第1の秘密鍵とを生成する工程と、 前記第1の公開鍵を認証局端末に転送する工程と、 前記第1の秘密鍵を使用して、前記ファイルをハッシン
    グしてデジタル署名を提供する工程と、 前記認証局端末から受信した証明書と前記デジタル署名
    とを前記ファイルに添付する工程と、 前記記録装置によって少なくとも前記ファイルとデジタ
    ル署名と証明書とを含む通信パッケージとして前記ファ
    イルをクライアント端末に配信する工程と、を備え、 前記認証局端末から受信した証明書は前記第1の公開鍵
    を含み、前記認証局端末で生成された第2の秘密鍵を使
    用して暗号化されることを特徴とする方法。
  10. 【請求項10】 ファイルが修正されるかどうかを判定
    するプロセスを実行するためのプログラムを記憶する記
    憶媒体であって、 前記プログラムは、 第1の公開鍵と第1の秘密鍵とを生成する工程と、 前記第1の公開鍵を認証局端末に転送する工程と、 前記第1の秘密鍵を使用して、前記ファイルをハッシン
    グしてデジタル署名を提供する工程と、 前記認証局端末から受信した証明書と前記デジタル署名
    とを前記ファイルに添付する工程と、 前記記録装置によって少なくとも前記ファイルとデジタ
    ル署名と証明書とを含む通信パッケージとして前記ファ
    イルをクライアント端末に配信する工程と、を備え、 前記認証局端末から受信した証明書は前記第1の公開鍵
    を含み、前記認証局端末で生成された第2の秘密鍵を使
    用して暗号化されることを特徴とする記憶媒体。
JP2002372602A 2001-12-21 2002-12-24 記録装置をはじめとするデジタル媒体のための内容認証 Pending JP2003234737A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU9703 2001-12-21
AUPR9703A AUPR970301A0 (en) 2001-12-21 2001-12-21 Content authentication for digital media based recording devices

Publications (1)

Publication Number Publication Date
JP2003234737A true JP2003234737A (ja) 2003-08-22

Family

ID=3833316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002372602A Pending JP2003234737A (ja) 2001-12-21 2002-12-24 記録装置をはじめとするデジタル媒体のための内容認証

Country Status (3)

Country Link
US (1) US20030126432A1 (ja)
JP (1) JP2003234737A (ja)
AU (1) AUPR970301A0 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533182A (ja) * 2004-04-08 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 署名付きファイルに証明書をリンクする方法およびシステム
JP2008118653A (ja) * 2002-10-15 2008-05-22 Samsung Electronics Co Ltd メタデータの管理方法
JP2008522255A (ja) * 2004-11-09 2008-06-26 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
US10015350B2 (en) 2012-12-19 2018-07-03 Konica Minolta, Inc. Terminal device, mail transmission system, and transmission method

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
AU2001229402A1 (en) * 2000-01-13 2001-07-24 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
EP1398708A4 (en) * 2001-06-19 2011-02-02 Fuji Xerox Co Ltd FORMAT CONTROL DEVICE AND METHOD FOR ELECTRONIC DOCUMENTS
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
JP4789802B2 (ja) 2003-04-25 2011-10-12 アップル インコーポレイテッド メディアアイテムをブラウズ、サーチおよび提示するグラフィカルユーザインタフェース
US9406068B2 (en) 2003-04-25 2016-08-02 Apple Inc. Method and system for submitting media for network-based purchase and distribution
KR20060009376A (ko) * 2003-06-04 2006-01-31 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 분배 시스템, 기록장치, 서명장치, 콘텐츠공급장치, 및 콘텐츠 재생장치
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
US7844548B2 (en) * 2003-10-15 2010-11-30 Apple Inc. Techniques and systems for electronic submission of media for network-based distribution
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US8953908B2 (en) 2004-06-22 2015-02-10 Digimarc Corporation Metadata management and generation using perceptual features
US20060002479A1 (en) * 2004-06-22 2006-01-05 Fernandes Felix C A Decoder for H.264/AVC video
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
WO2007035062A1 (en) * 2005-09-22 2007-03-29 Kt Corporation Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
JP4872875B2 (ja) * 2007-09-28 2012-02-08 ブラザー工業株式会社 ログ管理装置、及びログ管理プログラム
WO2009118037A1 (en) * 2008-03-25 2009-10-01 Robert Bosch Gmbh Method for verifying the certification of a recording apparatus
JP4342595B1 (ja) * 2008-05-09 2009-10-14 株式会社東芝 情報処理装置、情報処理システム、および暗号化情報管理方法
US8370625B2 (en) 2008-06-11 2013-02-05 Microsoft Corporation Extended data signing
US20100042848A1 (en) * 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US8799634B2 (en) * 2011-12-23 2014-08-05 Blackberry Limited Method and system for temporarily reconfiguring system settings of a computing device during execution of a software application
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
US9258127B2 (en) * 2012-07-09 2016-02-09 Cisco Technology, Inc. System and method for providing cryptographic video verification
EP2946495B1 (en) * 2013-01-21 2017-05-17 Dolby Laboratories Licensing Corporation Encoding and decoding a bitstream based on a level of trust
US10164966B2 (en) 2013-02-25 2018-12-25 Lockstep Technologies Pty Ltd Decoupling identity from devices in the internet of things
US20150378804A1 (en) * 2014-05-20 2015-12-31 Thomson Licensing Digital cinema package test
US9871662B2 (en) 2015-09-25 2018-01-16 Netflix, Inc. Systems and methods for digital certificate and encryption key management
AU2017328026A1 (en) 2016-09-15 2019-05-02 Axon Enterprise, Inc. Systems and methods for recovering information from a recording device
US10623188B2 (en) * 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
US10630483B2 (en) 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication
US10957355B2 (en) 2018-02-28 2021-03-23 International Business Machines Corporation Authenticating digital recordings
US11455380B2 (en) 2018-11-20 2022-09-27 International Business Machines Corporation Chain-of-custody of digital content in a database system
CN115065478A (zh) * 2022-05-31 2022-09-16 深信服科技股份有限公司 一种文件传输方法、设备及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10207361A (ja) * 1997-01-27 1998-08-07 Nippon Telegr & Teleph Corp <Ntt> 電子文書の訂正方法
JPH11220686A (ja) * 1998-02-02 1999-08-10 Ricoh Co Ltd デジタルカメラ
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5592561A (en) * 1994-04-14 1997-01-07 Moore; Lewis J. Anti-counterfeiting system
US5995638A (en) * 1995-08-28 1999-11-30 Ecole Polytechnique Federale De Lausanne Methods and apparatus for authentication of documents by using the intensity profile of moire patterns
US5966446A (en) * 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7003560B1 (en) * 1999-11-03 2006-02-21 Accenture Llp Data warehouse computing system
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10207361A (ja) * 1997-01-27 1998-08-07 Nippon Telegr & Teleph Corp <Ntt> 電子文書の訂正方法
JPH11220686A (ja) * 1998-02-02 1999-08-10 Ricoh Co Ltd デジタルカメラ
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
US8555071B2 (en) 2002-09-16 2013-10-08 Samsung Electronics Co., Ltd. Method of managing metadata
JP2008118653A (ja) * 2002-10-15 2008-05-22 Samsung Electronics Co Ltd メタデータの管理方法
JP2007533182A (ja) * 2004-04-08 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 署名付きファイルに証明書をリンクする方法およびシステム
JP2013101628A (ja) * 2004-11-09 2013-05-23 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013101648A (ja) * 2004-11-09 2013-05-23 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2012256349A (ja) * 2004-11-09 2012-12-27 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013012210A (ja) * 2004-11-09 2013-01-17 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013061976A (ja) * 2004-11-09 2013-04-04 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2013080493A (ja) * 2004-11-09 2013-05-02 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2012181856A (ja) * 2004-11-09 2012-09-20 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2012256348A (ja) * 2004-11-09 2012-12-27 Thomson Licensing 別個の記憶媒体上のコンテンツの結合
JP2008522255A (ja) * 2004-11-09 2008-06-26 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
US8667036B2 (en) 2004-11-09 2014-03-04 Thomson Licensing Bonding contents on separate storage media
US8732122B2 (en) 2004-11-09 2014-05-20 Thomson Licensing Bonding contents on separate storage media
JP2015122086A (ja) * 2004-11-09 2015-07-02 トムソン ライセンシングThomson Licensing 別個の記憶媒体上のコンテンツの結合
US9378220B2 (en) 2004-11-09 2016-06-28 Thomson Licensing Bonding contents on separate storage media
US9378221B2 (en) 2004-11-09 2016-06-28 Thomson Licensing Bonding contents on separate storage media
US9384210B2 (en) 2004-11-09 2016-07-05 Thomson Licensing Bonding contents on separate storage media
US10015350B2 (en) 2012-12-19 2018-07-03 Konica Minolta, Inc. Terminal device, mail transmission system, and transmission method

Also Published As

Publication number Publication date
AUPR970301A0 (en) 2002-01-24
US20030126432A1 (en) 2003-07-03

Similar Documents

Publication Publication Date Title
JP2003234737A (ja) 記録装置をはじめとするデジタル媒体のための内容認証
JP6648555B2 (ja) 情報処理装置及びプログラム
JP4827468B2 (ja) 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US11294989B2 (en) Content usage monitor
US20180121635A1 (en) Systems and methods for authenticating video using watermarks
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
KR101531450B1 (ko) 워터마크 추출 효율의 개선들
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US6996251B2 (en) Forensic communication apparatus and method
WO2010025657A1 (zh) 生成安全数字照片的方法、装置及移动通信终端
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
US7930544B2 (en) Data processing apparatus and its method
JP2004193942A (ja) コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2010068527A (ja) コンテンツファイル制作者の認証方式
JP2004040209A (ja) サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
JP2004236254A (ja) 電子データ保管システム及びその方法
JP2007011643A (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
AU2002315907B9 (en) Content Authentication for Digital Media Based Recording Devices
JP2004320494A (ja) 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体
JP2006270645A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060512