JP2021515443A - デジタル記録の認証 - Google Patents

デジタル記録の認証 Download PDF

Info

Publication number
JP2021515443A
JP2021515443A JP2020542314A JP2020542314A JP2021515443A JP 2021515443 A JP2021515443 A JP 2021515443A JP 2020542314 A JP2020542314 A JP 2020542314A JP 2020542314 A JP2020542314 A JP 2020542314A JP 2021515443 A JP2021515443 A JP 2021515443A
Authority
JP
Japan
Prior art keywords
encrypted data
data
recording
digital
audio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020542314A
Other languages
English (en)
Other versions
JP7426937B2 (ja
Inventor
アルバートソン、チャド
フレドリックソン、マーク
ウィーラー、デビッド、グラント
フライ、スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2021515443A publication Critical patent/JP2021515443A/ja
Application granted granted Critical
Publication of JP7426937B2 publication Critical patent/JP7426937B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】デジタル記録を認証するための技法を提供する。【解決手段】オペレーションを行うステップは、記録環境においてキャプチャされたオーディオ・データおよびイメージ・データの少なくとも1つを含むデジタル記録に埋め込まれた暗号化データの第1の要素を抽出するステップと、第1の復号化された値を生成するステップであって、プライベート・キーおよび暗号化データの第1の要素に基づいて暗号アルゴリズムの実行によって行われる、生成するステップと、第1の復号化された値とデジタル記録の第1の要素に関連付けられた格納値とを比較するステップと、格納値と実質的に一致する第1の復号化された値に基づいてデジタル記録を認証するステップとを含む。【選択図】図5

Description

本発明は、デジタル記録に関し、より具体的には、埋め込まれた暗号化データを用いたデジタル記録の認証に関する。
モバイル・デバイスの急増に伴って、幾つものデバイスがオーディオ、イメージ、および/またはビデオを所定の時間に記録しうる。キャプチャされたオーディオ、イメージ、および/またはビデオが、最新の編集技法を用いて、事象の不正確な描写を提示するために操作されることがある。例えば、音声を不正確に順序付けて、実際には述べられなかった何かを話者が言ったという印象を生み出すために音声のオーディオ記録がスプライスされることがある。
デジタル記録を認証するための技法を提供する。
一実施形態によれば、方法は、記録環境においてキャプチャされたオーディオ・データおよびイメージ・データの少なくとも1つを備えるデジタル記録に埋め込まれた暗号化データの第1の要素を抽出するステップと、第1の復号化された値を生成するステップであって、プライベート・キーおよび暗号化データの第1の要素に基づいて暗号アルゴリズムの実行によって行われる、生成するステップと、第1の復号化された値とデジタル記録の第1の要素に関連付けられた格納値とを比較するステップと、格納値と実質的に一致する第1の復号化された値に基づいてデジタル記録を認証するステップとを含む。
別の実施形態によれば、コンピュータ・プログラム製品は、それをもって具現されたコンピュータ可読プログラム・コードを有する非一時的コンピュータ可読ストレージ媒体を備え、コンピュータ可読プログラム・コードは、記録環境においてキャプチャされたオーディオ・データおよびイメージ・データの少なくとも1つを備えるデジタル記録に埋め込まれた暗号化データの第1の要素を抽出するステップと、第1の復号化された値を生成するステップであって、プライベート・キーおよび暗号化データの第1の要素に基づいて暗号アルゴリズムの実行によって行われる、生成するステップと、第1の復号化された値とデジタル記録の第1の要素に関連付けられた格納値とを比較するステップと、格納値と実質的に一致する第1の復号化された値に基づいてデジタル記録を認証するステップとを含むオペレーションを行うために1つ以上のコンピュータ・プロセッサによって実行可能である。
別の実施形態によれば、システムは、プロセッサおよびプログラムを含んだメモリを備え、プログラムは、プロセッサによって実行されたときに、記録環境においてキャプチャされたオーディオ・データおよびイメージ・データの少なくとも1つを備えるデジタル記録に埋め込まれた暗号化データの第1の要素を抽出するステップと、第1の復号化された値を生成するステップであって、プライベート・キーおよび暗号化データの第1の要素に基づいて暗号アルゴリズムの実行によって行われる、生成するステップと、第1の復号化された値とデジタル記録の第1の要素に関連付けられた格納値とを比較するステップと、格納値と実質的に一致する第1の復号化された値に基づいてデジタル記録を認証するステップとを含むオペレーションを行う。
一実施形態による、デジタル記録を認証するシステム例を示す。 一実施形態による、デジタル記録を認証するために用いられる埋め込みデータを含むイメージ例を示す。 一実施形態による、デジタル記録を認証するための方法を示すフローチャートである。 一実施形態による、記録環境においてセキュリティ・デバイスを動作させるための方法を示すフローチャートである。 一実施形態による、キャプチャされたデジタル記録の受信部分を認証するための方法を示すフローチャートである。 一実施形態による、デジタル記録を認証するシステムを示す。
本明細書に開示される実施形態は、デジタル記録を認証するための技法を提供する。より具体的には、本明細書に開示される実施形態は、デジタル記録の一部としてキャプチャされる、暗号化データをセキュリティ・デバイスが発するように構成する。暗号化データは、次に、デジタル記録、またはその一部分を認証するために用いられてよい。例えば、セキュリティ・デバイスは、経時的に変化するクイック・レスポンス・コード(QRコード(登録商標))を発してよい。QRコード(登録商標)は、プライベート・キーおよび1つ以上の他のパラメータ(例えば、位置座標、現在の日付、現在の時刻など)によって適用される暗号化関数に基づいて生成されてよい。セキュリティ・デバイスは、プレゼンタによって着用されても、ポディウム上に置かれてもよく、または別の状況ではイメージおよび/またはビデオ記録デバイスにとって可視であるようにされてもよい。記録デバイスは、次に、QRコード(登録商標)(例えば、ウォーターマーク)を含めてイメージおよび/またはビデオ・データを記録してよい。その後、記録されたイメージおよび/またはビデオは、認証のためにプライベート・キーを保持するエンティティへ提供されてよい。一般に、記録されたイメージおよび/またはビデオに含まれるQRコード(登録商標)は、プライベート・キーを用いて復号化されてよい。各QRコード(登録商標)が首尾よく認証される場合には、プライベート・キーを保持するエンティティが記録を認証してよい。そうでない場合には、プライベート・キーを保持するエンティティは、デジタル記録が変更されたと判定し、デジタル記録が真正ではないという指標を返してよい。
図1は、一実施形態による、デジタル記録を認証するシステム例100を示す。示されるように、図1は、1つ以上の記録デバイス101および1つ以上のセキュリティ・デバイス102を含む記録環境150を描く。記録環境150は、限定なしに、公共の場所、講堂、会議センタ、および同様のものを含む、任意の環境であってよい。記録デバイス101は、デジタル・オーディオ、イメージ、および/またはビデオ・データを記録するためにイメージおよび/またはオーディオ・データをキャプチャできる任意のデバイスを表す。記録デバイス例101は、スマートフォン、デジタル・ビデオ・カメラ、デジタル・カメラ、デジタル・オーディオ・レコーダ、ポータブル・ゲーミング・デバイス、ラップトップ・コンピュータ、デスクトップ・コンピュータ、および同様のものを含む。示されるように、記録デバイス101は、イメージ・キャプチャ・デバイス103、オーディオ・キャプチャ・デバイス104、他のキャプチャ・デバイス105、および記録データ111のデータ・ストアを含む。記録デバイス101は、1つより多い記録デバイスを含むように描かれたが、イメージ・キャプチャ・デバイス103、オーディオ・キャプチャ・デバイス104、および他のキャプチャ・デバイス105のうちの1つだけ、いくつか、または各々を含んでよい。イメージ・キャプチャ・デバイス103は、イメージ・データを生成するイメージ・センサ、例えば、カメラを含む。オーディオ・キャプチャ・デバイス104は、オーディオをキャプチャしてデジタル・オーディオ・データを格納できる任意のデバイス、例えば、マイクロフォンを表す。他のキャプチャ・デバイス105は、セキュリティ・デバイス102の出力デバイス106から発せられたデータを記録できる任意の他のタイプのデバイスを表す。
セキュリティ・デバイス102は、限定なしに、可聴および/または非可聴オーディオ・データ、イメージ・データ、可視および/または非可視光データ、ならびに同様のものを含めて、記録デバイス101によってキャプチャできる任意のタイプのデータを生成し、出力してよいデバイスである。示されるように、セキュリティ・デバイス102は、1つ以上の出力デバイス106、プライベート・キー107、入力データ108、暗号アルゴリズム109、および暗号化データ110のデータ・ストアを含む。出力デバイス106は、任意のタイプの出力デバイス、例えば、ディスプレイ・デバイス、スピーカ、e−inkデバイス、発光ダイオード(LEDs:light emitting diodes)、赤外発光素子、および同様のものを表す。プライベート・キー107は、出力デバイス106を介して出力される暗号化データ110を生成するために入力データ108とともに暗号アルゴリズム109へ提供される英数字文字列である。暗号アルゴリズム109は、プライベート・キー107および入力データ108に基づいて暗号化データを生成する任意の対称暗号化アルゴリズム(プライベート・キー暗号化とも呼ばれる)を表す。暗号アルゴリズム109の例は、限定なしに、高度暗号化標準(AES:Advanced Encryption Standard)、プリティ・グッド・プライバシ(PGP:Pretty Good Privacy)、およびトリプル・データ暗号化アルゴリズム(TDEA:Triple Data Encryption Algorithm)を含む。暗号アルゴリズム109は、さらに、生成された暗号化データをプライベート・キー107を用いて復号化する。暗号化データ110は、例えば、限定なしに、QRコード(登録商標)、バーコード、英数字の文字列、シンボル、可視光パターンおよび/または色、赤外光パターンであってよい。入力データ108は、任意のタイプのデータ、例えば、記録環境150の位置の全地球測位システム(GPS:global positioning system)座標、現在の日付および/または時刻、記録環境における現在の話者および/またはプレゼンタの名前、記録環境150付近の気象条件(例えば、温度、風速、湿度など)、記録環境150の任意の他の属性、および同様のものを表す。例えば、プライベート・キー107、現在の日付および時刻、ならびに記録環境150のGPS座標に基づいて、暗号アルゴリズム109は、128ビットの英数字文字列を暗号化データ110として生成してよい。暗号化データ110のこの文字列は、出力デバイス106を介して出力されてもよく、または出力デバイス106を介して出力される前に異なるフォーマット(例えば、QRコード(登録商標)、オーディオ・データ、LED光パターンなど)へ変換されてもよい。暗号化データ110は、さらに、関連付けられたデータ(例えば、入力データ108)とともに将来の使用のために格納されてよい。
記録デバイス101は、次に、セキュリティ・デバイス102の出力デバイス106によって発せられた暗号化データ110を含めてイメージおよび/またはオーディオ・データをキャプチャしてよい。例えば、オーディオ記録は、人間の聴覚の範囲外のオーディオ・データである暗号化データ110、または人間の視覚の範囲外にある赤外光データを含んでよい。ウォーターマークとして埋め込まれた暗号化データ110を含むキャプチャされたデータは、次に、記録データ111に格納されてよい。暗号化データ110が経時的に(例えば、毎秒、ミリ秒など)変化するにつれて、記録データ111は、所定の記録セッション(例えば、音声、プレゼンテーションなど)に対する暗号化データ110の複数の異なるインスタンスを含む。
その後、暗号化データ110を含んだ記録データ111は、認証されてよい。例えば、ニュース会社は、暗号化データ110を含んだ記録データ111の1つ以上のセグメントをプライベート・キー107を保持するエンティティ(会社、個人など)へ送信してよい。記録データ111の各セグメントは、次に、記録データ111に埋め込まれた暗号化データ110をプライベート・キー107を用いて復号化することによって認証されてよい。例えば、ビデオのフレームの暗号化データ110は、記録環境150におけるその時点の日付および時刻ならびにGPS座標に基づいて生成された、先に考察された128ビットの英数字シーケンスを含んでよい。暗号アルゴリズム109は、次に、128ビットの英数字シーケンスをプライベート・キー107を用いて復号化してよい。暗号化データ110が真正である(例えば、GPS座標ならびにその時点の日付および時刻と一致する)ことを暗号アルゴリズム109の出力が示す場合には、記録データ111のその部分が認証される。しかしながら、暗号アルゴリズム109の出力が失敗し、または別の状況では暗号化データ110が真正ではない(例えば、GPS座標および/またはその時点の日付および時刻と一致しない)ことを示す場合には、記録データ111のその部分は、(例えば、記録データ111のイメージおよび/またはオーディオ・データが編集プログラムを介して変更されたために)真正ではないと判定される。
先述のように、少なくとも1つの実施形態において、暗号化データ110は、シーケンシャルである。かかる実施形態では、セキュリティ・デバイス102は、シーケンシャル・パターンに経時的に一致する暗号化データ110を生成してよい。このようにして、暗号化データ110のシーケンス・インテグリティが認証プロセスの一部として強化されてよい。例えば、ビデオ・データの2つのシーケンシャル・フレームがシーケンシャルなタイムスタンプに基づかない暗号化データ110を有する(例えば、受信された2つのビデオ・フレームは、受信された記録データ111ではシーケンシャルであるが、各フレームに埋め込まれた暗号化データ110の復号化が、第2のビデオ・フレームが第1のビデオ・フレームより時間的に早いタイムスタンプと関連付けられることを反映する)場合には、記録データ111が真正ではないと判定されてよい。そうすることは、別の点では変更されていないイメージまたはオーディオ・クリップがリアレンジされなかったことを保証する。
図2は、一実施形態による、デジタル記録を認証するために用いられる埋め込みデータを含むイメージ例を示す。示されるように、記録データ111のイメージは、人201と暗号化データ110のQRコード(登録商標)とを描く。QRコード(登録商標)110は、セキュリティ・デバイス102の出力デバイス106によって発せられる。先述のように、QRコード(登録商標)110は、暗号アルゴリズム109へ提供されたプライベート・キー107および入力データ108(例えば、日付、時刻、GPS座標、および任意の他のタイプのデータ属性)に基づいて生成されてよい。イメージ111を認証するためには、(QRコード(登録商標)110は、基になるデータの光学的表現なので)QRコード(登録商標)110を形成する基になるデータを判定すべくQRコード(登録商標)110が解析されてよい。基になるデータは、次に、暗号アルゴリズム109へ提供されてよく、このアルゴリズムがプライベート・キー107を用いてQRコード(登録商標)110の基になるデータを復号化する。QRコード(登録商標)110が真正である(例えば、入力データ108に一致する)ことを暗号アルゴリズム109の出力が反映する場合には、イメージ111が認証される。そうでない場合には、イメージ111が真正ではないと判定される。
図2は、可視暗号化データ110を描くが、他の実施形態では、暗号化データ110は、人間によって可視および/または可聴ではない。例えば、暗号化データ110は、可聴ではないオーディオ・トーン、可視ではないイメージ・データ、および同様のものを含んでよい。そうすることで、暗号化データ110が記録デバイス101によって容易に記録されるが、記録データ111を視る人々または聴く人々の邪魔をすることも気を散らすこともないようにすることができる。
図3は、一実施形態による、デジタル記録を認証するための方法300を示すフローチャートである。示されるように、方法300は、ブロック310で始まり、そこではセキュリティ・デバイス102の出力デバイス(単数または複数)106のフォーマット(例えば、オーディオ、ビジュアルなど)および暗号化データ110のフォーマット(例えば、QRコード(登録商標)、英数字文字列、オーディオ・トーンなど)が記録環境150について選択される。加えて、1つ以上の入力パラメータ108(例えば、GPS座標、日付および/または時刻、気象条件などの属性)ならびにプライベート・キー107が選択される。さらに、セキュリティ・デバイス102のための任意の他の数およびタイプの動作パラメータ(例えば、暗号化データ110を生成し、および/または出力するための時間インターバル、暗号化アルゴリズム109の出力を出力デバイス106によってサポートされるフォーマットへ変換するための変換関数など)が定義されてよい。図4を参照してより詳細に記載される、ブロック320では、セキュリティ・デバイス102が記録環境150において動作して、暗号化データ110を生成し、選択された出力デバイス106を介してそれを出力する。
ブロック330では、1つ以上の記録デバイス101が記録環境150のデジタル記録をキャプチャし(例えば、音声のオーディオ記録をキャプチャする、記録環境150の少なくとも一部分のビデオをキャプチャするなど)、セキュリティ・デバイス102によって出力された暗号化データ110が記録デバイス101によってキャプチャされる。このようにして、記録デバイス101によってキャプチャされ、格納された記録データ111に暗号化データ110が埋め込まれる。ブロック340では、ブロック330でキャプチャされたデジタル記録の少なくとも一部分が認証のためにプライベート・キー107を保持するエンティティによって受信される。図5を参照してより詳細に記載される、ブロック350では、キャプチャされたデジタル記録の受信された部分がその中に埋め込まれた暗号化データ110を用いて認証される。一般に、ブロック350では、暗号化データ110の各要素が暗号化アルゴリズム108およびプライベート・キー107を用いて復号化される。結果として生じた値は、次に、暗号化データ110と関連付けられた格納値(例えば、タイムスタンプおよび/またはGPS座標など、暗号化データ110を生成した入力データ108)と比較される。復号化が失敗し、さもなくば関連付けられた格納値と一致しない値を返す場合には、認証は失敗する。同様に、記録データ111の順序が操作されたことを暗号化データ110のシーケンスが示す場合には、認証は失敗する。例えば、実際には話されなかったステートメントを作り出すために話されたステートメントがそれらの元の順序からアレンジされる場合には、たとえ各ステートメントが単独では認証をパスできても、認証は失敗する。しかしながら、いくつかの実施形態では、暗号化データ110の時間的性質が記録データ111のシーケンシャル・ブロックについて考慮される。例えば、オーディオ記録の最初の30秒および最後の30秒がブロック340で受信される場合には、暗号化データ110の時間的性質が、最初の30秒部分から最後の30秒部分に亘ってではなく、最初の30秒部分および最後の30秒部分に対してのみ考慮される。
図4は、一実施形態による、記録環境においてセキュリティ・デバイスを動作させるためのブロック320に対応する方法400を示すフローチャートである。示されるように、方法400は、ブロック410で始まり、セキュリティ・デバイス102は、セキュリティ・デバイスの動作中に複数の時間インターバルの各々についてブロック420〜450を含むループを実行する。例えば、時間インターバルは、ミリ秒、半秒、秒などであってよい。ブロック420では、暗号アルゴリズム109が現在の入力パラメータおよびプライベート・キー107を用いて暗号化データ110を生成する。例えば、暗号アルゴリズム109は、クロックからの現在の時間インターバルに対するタイムスタンプ、話者の名前の指標、現在の気象データ、および記録環境150のGPS座標を受信してよい。暗号アルゴリズム109は、次に、入力データ108およびプライベート・キー107を用いて暗号化データ110を生成してよい。少なくとも1つの実施形態では、暗号化データ110は、異なる表現へ、例えば、英数字のnビット・シーケンスからQRコード(登録商標)、オーディオ・トーン、赤外光信号などへ変換される。
ブロック430では、入力データ108、暗号化データ110、およびタイムスタンプが暗号化データ110のデータ・ストアにメタデータとして格納される。ブロック440では、1つ以上の出力デバイス106がブロック420で生成された暗号化データを出力する。記録環境150における記録デバイス101は、次に、出力デバイス106によって出力された暗号化データ110を含めてデジタル記録をキャプチャしてよい。ブロック450では、セキュリティ・デバイス102が依然として動作している場合には、セキュリティ・デバイス102は、ブロック410へ戻る。そうでない場合には、方法400が終了する。
図5は、一実施形態による、キャプチャされたデジタル記録の受信部分を認証するためのブロック350に対応する方法500を示すフローチャートである。一般に、パブリック・キー107、暗号化データ110、および関連付けられた入力データ108へのアクセスを有する任意のコンピューティング・システムは、方法500のステップを実行してよい。簡潔にするために、方法500のステップがセキュリティ・デバイス102の視点から考察される。示されるように、方法500は、ブロック510で始まり、そこでは受信されたデジタル記録の部分が判定される。一般に、セキュリティ・デバイス102は、サブミットするエンティティから該当する部分の指標(例えば、オーディオおよび/またはビデオ・クリップのどの部分がサブミットされているか、オーディオおよび/またはビデオ・クリップ全体など)を受信してよい。ブロック520では、セキュリティ・デバイス102が受信された記録データ111の各部分(例えば、オーディオおよび/またはビデオ・データの各インタ−バル)から暗号化データ110を抽出する。ブロック530では、セキュリティ・デバイス102が受信された記録データ111の各部分についてブロック540〜580を含んだループを実行する。ブロック540では、暗号アルゴリズム109がプライベート・キー107を用いて暗号化データ110を復号化する。ブロック550では、ブロック540で行われた復号化の出力と暗号化データ110と関連付けられた格納データ(例えば、入力データ108)との間で比較が行われる。例えば、入力データ108が現在のタイムスタンプ、気象データ、およびGPS座標である場合には、暗号アルゴリズム109の出力は、タイムスタンプ、気象データ、およびGPS座標を含むはずである。ブロック550で行われた復号化の出力が格納データと一致しない場合には、方法は、ブロック560へ進む。少なくとも1つの実施形態において、ブロック560は、復号化された値が暗号化データ110のある要素とは一致するが、前の復号化された値に対してシーケンス外にあるかどうかについての判定を含む。例えば、暗号化データ110の現在の復号化された要素が次に期待されていた暗号化データ110の値ではない場合には、例えば、オーディオおよび/またはビデオのシーケンスが不適切に編集されたために、認証は失敗する。
ブロック560では、セキュリティ・デバイス102が記録データ111の現在の部分は修正されて真正ではないと判定して、例えば、認証は失敗する。ブロック550へ戻ると、ブロック540で行われた復号化の出力が格納された入力データ108と一致する場合には、方法は、ブロック570へ進み、そこではセキュリティ・デバイス102が記録データ111の現在の部分は真正であると判定して、その指標を格納する。ブロック580では、セキュリティ・デバイス102が記録データ111の部分がまだ残っているかどうかを判定する。まだ部分が残っている場合には、方法は、ブロック530へ戻る。そうでない場合には、方法500が終了する。一般に、記録データ111の1つ以上の部分が認証されない(例えば、ブロック540における比較が記録データ111のいずれかの要素について失敗する)場合には、デジタル記録の受信部分は、認証されない。先述のように、1つ以上の受信部分が認証されるが、正しい順序ではない場合には、(例えば、ステートメント、シーンなどの)順序が修正されたかもしれないために、記録データ111は、認証されない。
図6は、一実施形態による、デジタル記録を認証するシステム600を示す。ネットワーク化システム600は、記録デバイス101およびセキュリティ・デバイス102を含む。コンピューティング・システム101は、ネットワーク630を介して他のコンピュータへ接続されてもよい。一般に、ネットワーク630は、テレコミュニケーション・ネットワークおよび/またはワイド・エリア・ネットワーク(WAN:wide area network)であってよい。特定の実施形態では、ネットワーク630は、インターネットである。
記録デバイス101およびセキュリティ・デバイス102は、一般に、メモリ606および/またはストレージ608からバス620を介して命令およびデータを得るプロセッサ604を含む。記録デバイス101および/またはセキュリティ・デバイス102は、バス620へ接続された1つ以上のネットワーク・インターフェース・デバイス618、入力デバイス622、出力デバイス624も含んでよい。記録デバイス101および/またはセキュリティ・デバイス102は、一般に、オペレーティング・システム(示されない)の制御下にある。オペレーティング・システムの例は、UNIX(登録商標)オペレーティング・システム、Microsoft Windows(登録商標)オペレーティング・システムのバージョン、およびLinux(登録商標)オペレーティング・システムのディストリビューションを含む。(UNIXは、米国および他国におけるThe Open Groupの登録商標である。MicrosoftおよびWindowsは、米国、他国、または両方におけるMicrosoft Corporationの登録商標である。Linuxは、米国、他国、または両方におけるLinus Torvaldsの登録商標である)。より一般には、本明細書に開示される機能をサポートする任意のオペレーティング・システムが用いられてよい。プロセッサ604は、命令、ロジックおよび数学的処理を行うプログラマブル・ロジック・デバイスであり、1つ以上のCPUを表してよい。ネットワーク・インターフェース・デバイス618は、記録デバイス101および/またはセキュリティ・デバイス102がネットワーク630を介して他のコンピュータと通信することを許容する任意のタイプのネットワーク通信デバイスであってよい。
ストレージ608は、ハードディスク・ドライブ、ソリッド・ステート・ドライブ、フラッシュ・メモリ・デバイス、光媒体および同様のものを表す。一般に、ストレージ608は、記録デバイス101および/またはセキュリティ・デバイス102による使用のためのアプリケーション・プログラムおよびデータを格納する。加えて、メモリ606およびストレージ608は、他のところに、例えば、バス620を介して記録デバイス101へ結合された別のコンピュータ上に物理的に位置するメモリを含むと考えられてもよい。
入力デバイス622は、記録デバイス101および/またはセキュリティ・デバイス102へ入力を提供するための任意のデバイスであってよい。例えば、キーボードおよび/またはマウスが用いられてよい。記録デバイス101および/またはセキュリティ・デバイス102の入力デバイス622は、キーボード、マウス、コントローラなどを含めて、多種多様な入力デバイスを表す。さらに、入力デバイス622は、コンピューティング・システム101を制御するための一組のボタン、スイッチまたは他の物理的デバイス・メカニズムを含んでよい。記録デバイス101の入力デバイス622は、カメラ、マイクロフォン、イメージ・キャプチャ・デバイス103、オーディオ・キャプチャ・デバイス104、他のキャプチャ・デバイス105、および同様のものをさらに含む。
出力デバイス624は、例えばモニタ、タッチ・スクリーン・ディスプレイなどの出力デバイスを含んでよい。セキュリティ・デバイス102の出力デバイス624は、出力デバイス106、例えば、LED、e−inkディスプレイ、スピーカ、赤外発光素子、および同様のものをさらに表す。
示されるように、記録デバイスのメモリ606は、イメージ・キャプチャ・デバイス103によってキャプチャされたイメージ・データおよびオーディオ・キャプチャ・デバイス104によってキャプチャされたオーディオ・データのデジタル表現を生成するように構成された記録ロジック612を含む。生成されるデータは、セキュリティ・デバイス102によって生成された暗号化データ110を含み、記録デバイス101のストレージ608に格納される。セキュリティ・デバイスのメモリ606は、各々が上により詳細に記載されたプライベート・キー107、入力データ108、および暗号アルゴリズム109を含む。セキュリティ・デバイス102のストレージ608は、上により詳細に記載された暗号化データ110を含む。一般に、システム600は、図1〜5を参照して上に記載されたすべてのシステム、方法、および機能性を実装するように構成される。
本発明の様々な実施形態の記載が説明のために提示されたが、これらの記載は、網羅的であることも、または開示される実施形態に限定されることも意図されない。記載される実施形態の範囲および趣旨から逸脱することなく、多くの修正および変更が当業者には明らかであろう。本明細書に用いられた用語法は、実施形態の原理、実用用途または市場に見られる技術に対する技術的改良を最もよく説明するために、あるいは本明細書に開示される実施形態を他の当業者が理解できるようにするために選ばれた。
以下では、本開示に提示された実施形態が参照される。しかしながら、本開示の範囲は、具体的に記載された実施形態には限定されない。代わりに、異なる実施形態に関連するか否かに係わらず、企図された実施形態を実装し、実施するために、以下の特徴および要素の任意の組み合わせが企図される。さらに、本明細書に開示された実施形態は、他の可能な解決法に対する、または先行技術に対する優位性を達成するかもしれないが、特定の利点が所与の実施形態によって達成されるか否かに係わらず、本開示の範囲を限定しない。したがって、以下の態様、特徴、実施形態および利点は、説明的であるに過ぎず、請求項(単数または複数)に明示的に列挙される場合を除いて、添付の請求項の要素または限定であるとは見做されない。同様に、「本発明」への言及は、本明細書に開示される発明の主題の一般化と解釈されるべきではなく、請求項(単数または複数)に明示的に列挙される場合を除いて、添付の請求項の要素または限定であると見做されてはならない。
本発明の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、あるいは、本明細書ではすべてが全般的に「回路」、「モジュール」または「システム」と呼ばれてよいソフトウェアおよびハードウェアの態様を組み合わせた実施形態の形をとってよい。
本発明は、システム、方法、および/またはコンピュータ・プログラム製品であってよい。コンピュータ・プログラム製品は、本発明の態様をプロセッサに実施させるためのコンピュータ可読プログラム命令をその上に有する(1つまたは複数の)コンピュータ可読ストレージ媒体を含んでよい。
コンピュータ可読ストレージ媒体は、命令実行デバイスによる使用のための命令を保持して格納できる有形のデバイスとすることができる。コンピュータ可読ストレージ媒体は、例えば、以下には限定されないが、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、または上記のものの任意の適切な組み合わせであってよい。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM:random access memory)、リード・オンリ・メモリ(ROM:read−only memory)、消去可能プログラマブル・リード・オンリ・メモリ(EPROM:erasable programmable read−only memoryまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM:static random access memory)、ポータブル・コンパクト・ディスク・リード・オンリ・メモリ(CD−ROM:portable compact disc read−only memory)、デジタル多用途ディスク(DVD:digital versatile disk)、メモリ・スティック、フレキシブルディスク、パンチ・カードまたはその上に記録された命令を有する溝中の隆起構造のような機械的に符号化されたデバイス、および上記のものの任意の適切な組み合わせを含む。コンピュータ可読ストレージ媒体は、本明細書では、それ自体が一時的な信号、例えば、電波、または他の自由に伝搬する電磁波、導波路もしくは他の送信媒体を通して伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、あるいはワイヤを通して送信される電気信号であると解釈されるべきではない。
本明細書に記載されるコンピュータ可読プログラム命令をコンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスへ、あるいはネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークおよび/または無線ネットワークを介して外部コンピュータもしくは外部ストレージ・デバイスへダウンロードできる。ネットワークは、銅送信ケーブル、光送信ファイバ、無線送信、ルータ、ファイヤウォール、スイッチ、ゲートウェイ・コンピュータおよび/またはエッジ・サーバを備えてよい。各コンピューティング/処理デバイス中のネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信して、それらのコンピュータ可読プログラム命令をそれぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に格納するために転送する。
本発明のオペレーションを実施するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA:instruction−set−architecture)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、あるいは、Smalltalk(登録商標)、C++または同様のもののようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような、従来の手続き型プログラミング言語を含めて、1つ以上のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードのいずれかであってよい。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンド・アロン・ソフトウェア・パッケージとして、部分的にユーザのコンピュータ上および部分的にリモート・コンピュータ上で、あるいは完全にリモート・コンピュータまたはサーバ上で実行してよい。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN:local area network)またはワイド・エリア・ネットワーク(WAN)を含めて、任意のタイプのネットワークを通してユーザのコンピュータへ接続されてもよく、あるいは外部コンピュータへの接続が(例えば、インターネット・サービス・プロバイダを用いてインターネットを通して)行われてもよい。いくつかの実施形態では、本実施形態の態様を行うために、例えば、プログラマブル・ロジック回路素子、フィールド・プログラマブル・ゲート・アレイ(FPGA:field−programmable gate array)、またはプログラマブル・ロジック・アレイ(PLA:programmable logic arrays)を含む、電子回路素子がコンピュータ可読プログラム命令の状態情報を利用して電子回路素子をパーソナライズすることによってコンピュータ可読プログラム命令を実行してよい。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート説明図および/またはブロック図を参照して本明細書に記載される。フローチャート説明図および/またはブロック図の各ブロック、およびフローチャート説明図および/またはブロック図中のブロックの組み合わせをコンピュータ可読プログラム命令によって実装できることが理解されるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行する、それらの命令が、フローチャートおよび/またはブロック図の1つもしくは複数のブロックで指定された機能/動作を実装するための手段を生み出すような、マシンを作り出すために汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサへ提供されてよい。これらのコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体に格納されてもよく、これらの命令は、その中に格納された命令を有するコンピュータ可読ストレージ媒体が、フローチャートおよび/またはブロック図の1つもしくは複数のブロックで指定された機能/動作の態様を実装する命令を含んだ製造品を備えるような、特定の仕方で機能するようにコンピュータ、プログラマブル・データ処理装置、および/または他のデバイスに命令できる。
コンピュータ可読プログラム命令は、コンピュータ、他のプログラマブル装置、または他のデバイス上で実行する命令が、フローチャートおよび/またはブロック図の1つもしくは複数のブロックで指定された機能/動作を実装するような、コンピュータ実装プロセスを作り出すために一連のオペレーション・ステップがコンピュータ、他のプログラマブル装置、または他のデバイス上で行われるようにするためにコンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上へロードされてもよい。
図中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能性、およびオペレーションを示す。この点において、フローチャートまたはブロック図中の各ブロックは、指定されたロジック機能(単数または複数)を実装するための1つ以上の実行可能な命令を含むモジュール、セグメント、または命令の部分を表してよい。いくつかの代わりの実装では、ブロック中に記された機能が図中に記された順序以外で発生してもよい。例えば、連続して示される2つのブロックが、実際には、実質的に同時に実行されてもよく、または関与する機能性によっては、ブロックがときには逆の順序で実行されてもよい。ブロック図および/またはフローチャート説明図の各ブロック、およびブロック図および/またはフローチャート説明図中のブロックの組み合わせを指定された機能または動作を行い、あるいは専用ハードウェアとコンピュータ命令との組み合わせを実施する専用ハードウェア・ベース・システムによって実装できることにも気付くであろう。
上記は、本発明の実施形態を対象とするが、その基本的な範囲から逸脱することなく、本発明の他のさらなる実施形態が考案されてよく、その範囲は、添付の請求項によって決定される。

Claims (9)

  1. 記録環境においてキャプチャされたオーディオ・データおよびイメージ・データの少なくとも1つを備えるデジタル記録に埋め込まれた暗号化データの第1の要素を抽出するステップと、
    第1の復号化された値を生成するステップであって、プライベート・キーおよび暗号化データの前記第1の要素に基づいた暗号アルゴリズムの実行によって行われる、前記生成するステップと、
    前記第1の復号化された値と前記デジタル記録の第1の要素に関連付けられた格納値とを比較するステップと、
    前記格納値と実質的に一致する前記第1の復号化された値に基づいて前記デジタル記録を認証するステップと
    を含む、方法。
  2. 暗号化データの前記第1の要素を抽出する前に、
    前記暗号アルゴリズムを実行するプロセッサを備えるセキュリティ・デバイスによって、暗号化データの前記第1の要素を含む暗号化データの複数の要素を生成するステップであって、暗号化データの各要素は、前記プライベート・キー、それぞれの現在のタイムスタンプ、および1つ以上の属性に基づいて生成され、前記1つ以上の属性は、(i)前記記録環境の一組の全地球測位システム座標、(ii)前記記録環境における現在の温度、(iii)前記記録環境における現在の湿度レベル、(iv)前記記録環境における現在の風速、および(v)前記記録環境において話す人を含む、前記生成するステップと、
    前記セキュリティ・デバイスの出力デバイスによって、暗号化データの前記複数の要素の各々を出力するステップと、
    前記デジタル記録を受信するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記デジタル記録に埋め込まれた暗号化データの前記複数の要素のうちの暗号化データの第2の要素を抽出するステップと、
    前記プライベート・キーおよび暗号化データの前記第2の要素に基づいて前記暗号アルゴリズムによって、第2の復号化された値を生成するステップと、
    前記第2の復号化された値と前記デジタル記録の第2の要素に関連付けられた格納値とを比較するステップと、
    前記デジタル記録の前記第2の要素に関連付けられた前記格納値と一致しない前記第2の復号化された値に基づいて、前記デジタル記録の前記第2の要素が真正ではないと判定するステップと
    をさらに含む、請求項2に記載の方法。
  4. 前記デジタル記録は、前記オーディオ・データおよび前記イメージ・データを備え、暗号化データの前記第1の要素は、前記デジタル記録の前記オーディオ・データおよび前記イメージ・データの第1のものに埋め込まれ、暗号化データの前記第2の要素は、前記デジタル記録の前記オーディオ・データおよび前記イメージ・データの第2のものに埋め込まれる、請求項3に記載の方法。
  5. 暗号化データの前記第1の要素は、(i)英数字の文字列、(ii)クイック・レスポンス・コード(QRコード(登録商標))、(iii)人間の視覚の範囲外の光パターン、(iv)人間の視覚の範囲内の光パターン、(v)人間の聴覚の範囲外のオーディオ・トーン、(vi)人間の聴覚の範囲内のオーディオ・トーン、および(vii)シンボルの第1のものを含み、暗号化データの前記第2の要素は、(i)前記英数字の文字列、(ii)前記クイック・レスポンス・コード(QRコード(登録商標))、(iii)人間の視覚の範囲外の前記光パターン、(iv)人間の視覚の範囲内の前記光パターン、(v)人間の聴覚の範囲外の前記オーディオ・トーン、(vi)人間の聴覚の範囲内の前記オーディオ・トーン、および(vii)前記シンボルの第2のものを含む、請求項4に記載の方法。
  6. 暗号化データの前記複数の要素を出力する前に、前記出力デバイスの出力フォーマットに基づいて暗号化データの前記複数の要素を変換するステップ
    をさらに含む、請求項2に記載の方法。
  7. 前記デジタル記録に埋め込まれた暗号化データの第2の要素を抽出するステップと、
    前記プライベート・キーおよび暗号化データの前記第2の要素に基づいて前記暗号アルゴリズムによって、第2の復号化された値を生成するステップと、
    前記第2の復号化された値と前記デジタル記録の第2の要素に関連付けられた格納値とを比較するステップと、
    前記比較に基づいて、前記第2の復号化された値が前記デジタル記録の前記第2の要素に関連付けられた前記格納値と一致すると判定するステップと、
    前記デジタル記録の前記第1および第2の要素がシーケンシャルであると判定するステップと、
    前記第1および第2の復号化された値がシーケンシャルではないと判定するステップと、
    前記デジタル記録が真正ではないと判定するステップと
    をさらに含む、請求項1に記載の方法。
  8. 方法請求項1〜7のいずれか一項に記載の方法のすべてのステップを実行するようになっている手段を備えるシステム。
  9. コンピュータ・プログラムがコンピュータ・システム上で実行されるときに、方法請求項1〜7のいずれか一項に記載の方法のすべてのステップを実施するための命令を含む前記コンピュータ・プログラム。
JP2020542314A 2018-02-28 2019-02-05 デジタル記録の認証 Active JP7426937B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/908,358 2018-02-28
US15/908,358 US10957355B2 (en) 2018-02-28 2018-02-28 Authenticating digital recordings
PCT/IB2019/050908 WO2019166890A1 (en) 2018-02-28 2019-02-05 Authenticating digital recordings

Publications (2)

Publication Number Publication Date
JP2021515443A true JP2021515443A (ja) 2021-06-17
JP7426937B2 JP7426937B2 (ja) 2024-02-02

Family

ID=67685151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020542314A Active JP7426937B2 (ja) 2018-02-28 2019-02-05 デジタル記録の認証

Country Status (6)

Country Link
US (2) US10957355B2 (ja)
JP (1) JP7426937B2 (ja)
CN (1) CN111712818B (ja)
DE (1) DE112019001037T5 (ja)
GB (1) GB202014842D0 (ja)
WO (1) WO2019166890A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516192B2 (en) * 2019-12-19 2022-11-29 Augustine Fou System and method for combinatorial security

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308564A (ja) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
US20040034779A1 (en) * 2002-06-13 2004-02-19 Accurate Automation Corporation Of Chattanooga, Te Method and apparatus to authenticate digitally recorded information
JP2004515872A (ja) * 2000-12-05 2004-05-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタルメディアを保護するシステム及び方法
JP2006148505A (ja) * 2004-11-19 2006-06-08 Mitsubishi Electric Corp 中継装置及び中継方法及び中継プログラム
JP2008061241A (ja) * 2006-08-31 2008-03-13 Swisscom Mobile Ag 周囲情報を連続的に記録する方法及び通信システム
JP2009140381A (ja) * 2007-12-10 2009-06-25 Toshiba Corp 料金収受システム、料金収受方法
EP2141630A2 (en) * 2008-07-04 2010-01-06 Canford Audio Plc Apparatus and method for secure recording of interviews
JP2011075867A (ja) * 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
US20130159179A1 (en) * 2011-12-15 2013-06-20 Electronics And Telecommunications Research Institute Mobile device for processing application of client device and method for processing application of client device using the same

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
EP1363282B1 (en) 1998-07-22 2009-01-07 Panasonic Corporation Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
JP3636915B2 (ja) * 1999-02-22 2005-04-06 ソニー株式会社 付加情報重畳方法、付加情報検出方法、付加情報重畳装置および付加情報検出装置
JP3342677B2 (ja) * 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
US7236596B2 (en) 2000-02-07 2007-06-26 Mikos, Ltd. Digital imaging system for evidentiary use
US20040071311A1 (en) * 2000-12-09 2004-04-15 Jong-Uk Choi Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of a digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
EP1384376A4 (en) * 2001-04-11 2010-08-25 Nice Systems Ltd DIGITAL VIDEO PROTECTION FOR AUTHENTICITY VERIFICATION
AUPR970301A0 (en) 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
US7617542B2 (en) 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection
US20040201751A1 (en) 2002-01-03 2004-10-14 Genevieve Bell Secure digital photography system
US7197143B2 (en) 2002-01-18 2007-03-27 The Johns Hopkins University Digital video authenticator
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
US7509683B2 (en) 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
JP4235426B2 (ja) 2002-09-20 2009-03-11 キヤノン株式会社 撮像装置
KR20060061219A (ko) * 2004-12-01 2006-06-07 주식회사 비에스텍 암호처리 프로세서
AT506700B1 (de) 2008-07-15 2009-11-15 Evva Werke Flachschlüssel
CN101399669B (zh) 2008-10-23 2010-09-15 福建实达数码科技有限公司 一种实现录音或录像数据真实性的认证方法
WO2012114452A1 (ja) * 2011-02-22 2012-08-30 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
CN104579665B (zh) * 2013-10-25 2019-01-11 深圳市腾讯计算机系统有限公司 鉴权方法及装置
WO2017037677A1 (en) * 2015-09-04 2017-03-09 Werklund Ventures Ltd. Electronic communications and data storage systems and processes for industrial projects
CN106408952A (zh) * 2016-12-14 2017-02-15 浙江工业大学 一种机动车违法行为随手拍系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308564A (ja) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム
JP2004515872A (ja) * 2000-12-05 2004-05-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタルメディアを保護するシステム及び方法
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
US20040034779A1 (en) * 2002-06-13 2004-02-19 Accurate Automation Corporation Of Chattanooga, Te Method and apparatus to authenticate digitally recorded information
JP2006148505A (ja) * 2004-11-19 2006-06-08 Mitsubishi Electric Corp 中継装置及び中継方法及び中継プログラム
JP2008061241A (ja) * 2006-08-31 2008-03-13 Swisscom Mobile Ag 周囲情報を連続的に記録する方法及び通信システム
JP2009140381A (ja) * 2007-12-10 2009-06-25 Toshiba Corp 料金収受システム、料金収受方法
EP2141630A2 (en) * 2008-07-04 2010-01-06 Canford Audio Plc Apparatus and method for secure recording of interviews
JP2011075867A (ja) * 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
US20130159179A1 (en) * 2011-12-15 2013-06-20 Electronics And Telecommunications Research Institute Mobile device for processing application of client device and method for processing application of client device using the same

Also Published As

Publication number Publication date
US20190267036A1 (en) 2019-08-29
JP7426937B2 (ja) 2024-02-02
WO2019166890A1 (en) 2019-09-06
DE112019001037T5 (de) 2020-11-26
CN111712818A (zh) 2020-09-25
GB202014842D0 (en) 2020-11-04
CN111712818B (zh) 2024-03-26
US11776574B2 (en) 2023-10-03
US10957355B2 (en) 2021-03-23
US20210151081A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
JP6883192B2 (ja) ビデオストリームの拡張
US11323407B2 (en) Methods, systems, apparatuses, and devices for facilitating managing digital content captured using multiple content capturing devices
US11102162B2 (en) Systems and methods of facilitating live streaming of content on multiple social media platforms
CN110446105B (zh) 视频加密、解密的方法及装置
US11768957B2 (en) Privacy-preserving image distribution
WO2021159644A1 (zh) 一种截屏管理方法、装置及移动终端
US11074351B2 (en) Location specific identity verification system
CN113301431A (zh) 视频数据的加解密方法、装置、电子设备及系统
US20170061164A1 (en) Two-device scrambled display
US11776574B2 (en) Authenticating digital recordings
WO2016009367A1 (en) Document signing via mobile device gesture
US11553216B2 (en) Systems and methods of facilitating live streaming of content on multiple social media platforms
JP2017022711A (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
Sun Security and Privacy Solutions for Camera and Camera Based Authentication
WO2022042487A1 (en) Wearable watermarks
US20230385385A1 (en) Deepfake attack identification system
US11869017B1 (en) Systems and methods for remotely witnessing and electronically notarizing a legal instrument
CN117375817A (zh) 即时通信数据的端到端加密方法、装置、电子设备及介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210721

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

RD16 Notification of change of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7436

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221012

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20221012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20221004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230207

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20230602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230602

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230704

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230810

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240123

R150 Certificate of patent or registration of utility model

Ref document number: 7426937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150