JP5063440B2 - 処理装置及び処理方法 - Google Patents
処理装置及び処理方法 Download PDFInfo
- Publication number
- JP5063440B2 JP5063440B2 JP2008084945A JP2008084945A JP5063440B2 JP 5063440 B2 JP5063440 B2 JP 5063440B2 JP 2008084945 A JP2008084945 A JP 2008084945A JP 2008084945 A JP2008084945 A JP 2008084945A JP 5063440 B2 JP5063440 B2 JP 5063440B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- media
- hash
- entry
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/48—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/489—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using time information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Library & Information Science (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
処理装置が行う処理方法であって、
第1ログの第1ログエントリ及び第2ログの第2ログエントリ双方から時間情報を取得するステップと、
関連する前記第1及び第2ログエントリの前記時間情報に基づいて、第1メディアが第2メディアと関連していることを確認するステップと、
を有し、前記第1ログエントリは前記第1メディアに対応する第1メディア識別子を含み、前記第2ログエントリは前記第2メディアに対応する第2メディア識別子を含み、
前記第1及び第2ログエントリ各々から取得された時間情報が示す時間が、所定の時間範囲内にあった場合に、前記第1及び第2ログエントリの時間情報は関連していると判定され、
前記第1及び第2ログエントリの各々は、メッセージに対してハッシュ計算したものとローリングチェックサムとのペアの一連のレコードを含み、或るレコードにおけるローリングチェックサムは、少なくとも、先行するレコードにおけるローリングチェックサムと、時間情報と、メッセージに対してハッシュ計算したものとを連結してハッシュ計算したものである、処理方法である。
<物理的及び電子的アイテムのメディア識別子>
ここで説明される発明の多くは、書類(ドキュメント)、ビデオ、歌、紙の一部又は電子ファイルを識別子で参照できることを要する。このため、書類、ビデオ、歌、紙の一部又は電子ファイルはここではメディアとして言及される。メディアを識別するのに使用される識別子は、メディア識別子と呼ばれ、一実施例では、一連のバイトである。
ここで説明される本発明の多くは、イベントシーケンスを読み取ることを含む。イベントの記録は、「ログ」又は「ログ−ファイル」として言及され、船舶や航空機のイベントを記録するログブック(航行日誌)や、コンピュータシステムで行われるアクションを記録するのに使用されるログファイルと同様な関係である。一実施例では、末尾に新たな記録を追加するのは容易であるが、容易に検出される変更を伴わずに、ログの中に既にある記録を変更するのは困難であるという性質を、ログは有する。
ri=hash(ri-1.Mi)
この場合に、メッセージ及び以前のチェックサムは連結され(“.”で表現されている)、ハッシュ関数に与えられている。この場合のログは、メッセージ及びチェックサムのシーケンスで構成される(Mi,ri)。一実施例では、そのログへの追加は、最後のチェックサムと現在のメッセージを取り出し、それら2つを連結し、ハッシュを計算することで作成されてもよい。これは図1に示されている。図1を参照するに、新たなメッセージ及びチェックサムのペアを作成するため、メッセージ及びチェックサムのジェネレータ101は、新たなメッセージMi+3及びログ110の中で最後のエントリのチェックサムri+2を受信する。連結モジュール102は以前のチェックサムri+2とメッセージMi+3を連結する。ハッシュモジュール103は上述したようにハッシュ関数を適用し、次のチェックサムri+3を生成する。メッセージMi+3及びチェックサムri+3はログ110に格納される。メッセージ及びチェックサムジェネレータ101は、連結モジュール102及びハッシュユニット103と共に処理ユニット(例えば、マイクロプロセッサ)で構成され、102,103は処理ユニットで実行される命令のソフトウエアモジュールであることに留意を要する。或いは、これらの機能はハードウエアで実現されてもよい。
mi=hash(Mi)
ログは(mi,ri)の二乗として定義でき、riはメッセージハッシュ及び以前のチェックサムのみのチェックサムである:
ri=hash(ri-1.mi)。
この数式は非常に一般的である。なぜなら、tiの部分は更なる構造を含んでもよいし(例えば、日にち、タイプ、ファイル名を常に含んでもよい)、メッセージも構造化されてよいからである。当然に、以前のローリングチェックサム、現在のメッセージ又はメッセージハッシュ及び「平文」情報の順序は、その順序がチェックサムを生成する或いは確認する必要のある全てのアプリケーションに既知である限り、変更可能である。
SHA1:1bff5d8cda307b5f3f3757cb25588a54cfb01ce0
コンテンツ長:567
567バイトのデータ。
ri=hash(ri-1.ti.mi)。
そして、tiの値は(例えば、MD5、SHA1、SHA256等のような)どのハッシュ関数が使用されていたかを特定する。一実施例では、2つの異なるローリングチェックサムを共なうログエントリは、次のようなエントリを有し:
(ti,mi,ri,si)
ここで、riは次式で計算される:
ri=SHA(ri-1.ti.mi)。
siは次式で計算される:
si=SHA256(si-1.ti.mi)。
これは、唯1種類のハッシュしかサポートしないシステムと共に同じログが使用されることを可能にし、あるハッシュ関数が不具合を生じた場合、他のハッシュ関数が依然として有効であり、双方の組み合わせは不具合に対して強くなる。2つ以上のハッシュ関数を使用するログの他の例は、当業者には明白であろう。
MN+1=Mi.si
であり、ここで、
si=SHA256(si-1,Mi)
である。これは、同じものをカバーする新たなハッシュを加えることで、ハッシュ関数に障害のあるログの後の修正を可能にする。ハッシュ関数に障害があり新たな関数が発見される場合、いくつのハッシュ関数がこの形式で遡及的に適用されてもよい。
si=SHA256(si-1.ti.mi.ri)。
又は
si=SHA256(ri-1.si.ti.mi)。
でもよい。
一実施例では、ログは単独のファイルに順に格納される。この種のログは非常に用に作成できる。なぜなら、最後のエントリによるローリングハッシュが読み取られ、新たなデータはファイルの末尾に加えられるからである。エントリが固定長であった場合、ファイル中で特定のエントリを見つけるのは容易である。多くの場合に単独のファイルで十分であり、特にログが(過剰に多くのエントリを含んでいない)単独の書類に関する場合には十分である。
イベントがシーケンスで発生することを保証する数学的方法に加えて、一実施例では、物理的な改ざん防止装置がイベントのシーケンスを記憶するのに使用される。一実施例では、物理的な改ざん防止装置はライトワンスメモリ(write once memory)であり、メッセージのハッシュを順番に格納する。この種のログのエントリを変えることは、メモリを変更することを要する。
1つのログを修正することは比較的容易なので、一実施例では、ログの間で情報がやりとりされ、或るログの中のエントリの修正が他のログを調べることで検出可能にする。第1ログの中の情報全てに依存する情報を第2ログに格納することは重要である。以前に定義されているログの場合、ローリングチェックサムはその性質を備えている。チェックサムの各々は、ログエントリ中の他のデータ及び以前のチェックサムに依存する。従って、ログエントリの何らかの部分が変更された場合、そのローリングチェックサムが変わり、その時点以後のローリングチェックサムも変わる。「ハッシュ」に使用される計算関数によらず、メッセージ又はレコードがハッシュよりも長かった場合、同じハッシュを持つ複数のメッセージ又はレコードが存在する。しかしながら、ローリングチェックサムに使用される関数が上手に選ばれていたならば、例えば暗号ハッシュ関数は、これらのメッセージを発見することを極めて困難にする。
多くの場合に、ログが作成されて以来ログが修正されているか否かを確認する必要がある。これはソフトウエア、コンピュータシステム及び人々(ログ生成のハードウエア、ソフトウエア及び人々と独立な人々)によってなされるべきである。
エントリが作成されて他のログとエンタングルされた後のある時点で、ログに格納されたメッセージの有効性を第三者が確認することを希望する場合、エンタングルメント検出は、メッセージに一致するエントリを有する全てのサーバが判定されることを可能にする。図4はエンタングルメント検出を実行するプロセスの一例を示すフローチャートである。このプロセスは処理ロジックで実行され、その処理ロジックは、ハードウエア(回路、専用論理回路等)、ソフトウエア(汎用コンピュータ又は専用マシンで動作するようなもの)又はそれらの組み合わせで構成される。
ログの中のローリングチェックサムは、認証機構の一部に使用可能である。例えば、最も新しいローリングチェックサムrNの情報が、あるログに追加的なエントリを書き込むことの許可に使用されてもよい。ログを保持する装置は、最新のチェックサムが新たなログエントリに用意されていることを主張できる。そうすることで、2つの装置がそのチェックサムを知っており且つ双方がそのログに書き込みを要求した場合、一方のみが成功するようにできる。新たなログエントリを用意する第1の装置は、チェックサムの変更を引き起こし、以後、第2の装置は適切なチェックサムを持たなくなる。この技法は、データの提供者がそのログに関して最も最新のデータ情報を有する場合にのみ、新たなデータが追加されることを保証する方法をもたらす。こうして、チェックサムはログについての「ロック(lock)」のように使用可能であり、競合する状況を回避できる。
上述のログ及び技法は多種多様な関連性を記録するのに使用されてもよい。より具体的には、特定のログの中のあるエントリは、メディアの2つの部分が互いに関連していることを示してもよい。作成の望まれるかもしれない1つの関連性は、2つの異なるメディアが異なるバージョンであるのを示すものであり、例えば一方は他方のアップグレードされたバージョンであることが示される。書類又は他のメディアの異なるバージョンは、コンテンツ(内容)が異なるので異なるハッシュ又はメディア識別子を持つことになる。しかしながら、あるアプリケーションでは、様々なバージョンを関連付け得ることが重要である。ある異なるバージョンの書類は、内容は変わらないが、変更されたフォーマットを有する書類を含むかもしれない(例えば、tiffファイルからJPEGファイルへの変換、HTML書類からPDFへの変換、mp3からAACへの変換等である。)。別の例では、異なるバージョンが僅かに異なる内容を含む(例えば、編集された書類、歌の2回目の録音、切り取られたホワイトバランス画像等)。更に別の場合でも、メタデータが変わったことだけに起因してバージョンが変わるかもしれない(例えば、コピーライトタグがmp3ファイルに付加されたり、色空間に関する何らかの情報が画像ファイルから削除された場合である。)。同じ紙書類の2つの別個のスキャンは、別バージョンになるようにみなされるかもしれない。何れの場合でも、2つの書類が同じものの別バージョンであるか否かは、アプリケーションに依存する。あるアプリケーションでは、その答は主観的であるが、別の場合には何らかの客観的な基準に基づいて判定可能である。例えば、同じ紙書類の別々のスキャンの場合のように、関連性を示さずに2つの書類が別個であることを、ログは明示的に述べる必要はない。あるアプリケーションはログにアクセスし、それらを同じ書類とみなすが、別のアプリケーションはそれらを別書類をみなすかもしれない。一実施例では、メディアの双方のバージョンを関連付け、多くの場合それらを同じメディアとして取り扱うためにログが使用される。しかしながら、例えば画像のようなメディアの有効性が維持される必要のあるアプリケーションでは、フォーマット変換により内容が変わっていないことを知ることは重要である。従って、このような場合には、2つのメディア部分が関連しているのを知るだけでなく、バージョン間の相違がフォーマット変更のものだけに限定されていることを知ることも重要になる。
一実施例では、メディアの2つの部分の間の関連性を記録するのにログが使用される。メディアの2つの部分は、(一方は再フォーマット処理を受けてさえいないが)同じコンテンツでバージョンが僅かに異なっているものかもしれない。例えば、ストリーミングオーディオビデオの場合、欠落したフレーム及び解像度の相違に起因して、同じコンテンツの僅かに異なるバージョンを2人が見ることになるのが予想される。その場合、いくつかのハッシュがメディアの一部分に使用され、別々の提示の間で一致が生じるようにする。一実施例では、全フレーム、一部のフレーム又は各フレームの一部(例えば、ビデオのDC係数)のハッシュが生成される。これは、何らかの共通するフレームが受信された場合に、いくつかのハッシュが合致していることを確認処理が判定できるようにする。従って、一実施例では、異なる解像度でも依然として同じハッシュを有する。
関連性の別の例は、ロギング処理の状況で生じる。ロギング処理は、出力(結果)を生成したもの(入力、出力、マシン及びプログラム(又は他の一群の処理))が、書類ログを使って証明される際の技法である。言い換えれば、ロギング処理を利用する際、ほとんどどの出力についても一連の確認手順が存在し、それは動作している複合的な一群のプログラムの結果である。一連の確認手順(確認チェーン)は、各処理ステップが実行されたことを誰かが確認できるようにする。そうすることで、その者は、確認プロセスの一部として処理を反復しなくて済むようにできる。
一実施例では、上述のログ及びロギング技法の利用は、拡張された期間の間に、書類にアクセスして関連性を維持することに使用されてもよい。一実施例では、1つ以上の関連する書類はビットマップの形式で保持される。そのような書類へのアクセス及び保持はサービスとして提供されてもよい。一実施例では、サービスは、ある期間(例えば、100年間)にわたって書類のビットマップを保持することを保証する。サービスは必要に応じて新たなフォーマットにビットマップを更新し、現在のビットマップ及び初期に提供されたビットマップ又はメディアの間の関連性を示す証明書と共に、対象物の現在のビットマップ形式を常に保持する。現在のビットマップ及び初期に提供されたビットマップ又はメディアの間の関連性の記録を維持するため、一実施例ではログが保持され、以前のバージョン、ハッシュ及び(様々なバージョンの間で実行された)処理の1つ以上を示すようにする。
図18は上記の動作の1つ以上の実行するコンピュータシステムの一例を示すブロック図である。図18を参照するに、コンピュータシステム1800は例示的なクライアント又はサーバコンピュータシステムで構成されてよい。コンピュータシステム1800は、情報を通信する通信手段又はバス1811、及び情報を処理するためにバス1811に結合されたプロセッサ1812を有する。プロセッサ1812は例えばペンティアム(登録商標)等のようなマイクロプロセッサを含むがこれに限定されない。
第1メディアに対応する第1メディア識別子を取得するステップと、
2以上のメディア識別子を互いに関連付ける1つ以上のエントリを含むログにアクセスするステップと、
第2メディア識別子は前記第1メディア識別子と異なるが関連付けられていることを示す前記ログに基づいて、前記第1メディアが前記第2ログに関連していることを確認するステップと、
を有する方法。
第1メディア識別子を取得するステップが、前記第1メディア識別子を受信するステップを含む第1項記載の方法。
第1メディア識別子を取得するステップが、前記第1メディアを受信し、前記第1メディアを用いて前記第1メディア識別子を計算するステップを含む第1項記載の方法。
前記第1メディアが前記第2ログに関連していることを確認するステップが、
前記第1メディア識別子を含む前記ログ内のログエントリにアクセスするステップと
前記ログエントリからタイプ情報を取得するステップと、
前記タイプ情報に基づいて、前記ログエントリが関連するメディア識別子を含んでいるか否かを判定するステップと、
前記タイプ情報に基づいて、前記ログエントリが関連するメディア識別子を含んでいることを前記タイプ情報が示していた場合、前記ログエントリから前記第2メディア識別子を取得するステップと、
を有する方法。
前記第1メディア及び前記第2メディアが異なるバージョンのメディアであり、前記ログ内のエントリが、前記第1及び前記第2メディア識別子は異なるバージョンのメディアに対応することを示す第1項記載の方法。
前記第1メディア及び前記第2メディアがビデオの異なるフレームであり、前記ログ内のエントリが、前記第1及び前記第2メディア識別子は同じメディアの異なる部分であることを示す第1項記載の方法。
前記第1及び第2メディアがビデオのフレームである第6項記載の方法。
前記第1メディアが第2メディアに関連していることの確認に基づいて、前記第1メディアが前記第2メディアから導出されていることを確認するステップを更に有する第1項記載の方法。
第1メディア識別子を受信するステップが、前記第1メディア識別子を含むサーチリクエストを受信するステップを含む第1項記載の方法。
前記第1メディア識別子は、暗号ハッシュ値で表現される第1項記載の方法。
前記第1メディア識別子は、ハッシュ関数を前記第1メディアに適用した結果である第10項記載の方法。
前記ハッシュ関数は、SHA1暗号化ハッシュアルゴリズム、SHA256暗号化ハッシュアルゴリズム及びMD5ハッシュアルゴリズムで構成される群の内の1つで行われる第11項記載の方法。
前記第1メディアが書類であり、前記第1メディア識別子が書類識別子である第1項記載の方法。
命令を格納する1つ以上のコンピュータ読み取り可能な記憶媒体を有する製品であって、前記命令は、システムで実行される際、通信を認証する方法を前記システムに実行させ、前記方法は、
第1メディアに対応する第1メディア識別子を取得するステップと、
2以上のメディア識別子を互いに関連付ける1つ以上のエントリを含むログにアクセスするステップと、
第2メディア識別子は前記第1メディア識別子と異なるが関連付けられていることを示す前記ログに基づいて、前記第1メディアが前記第2メディアに関連していることを確認するステップと、
を有するようにした製品。
第1ログの第1ログエントリ及び第2ログの第2ログエントリ双方から時間情報を取得するステップと、
関連する前記第1及び第2ログエントリの前記時間情報に基づいて、第1メディアが第2メディアと関連していることを確認するステップと、
を有し、前記第1ログエントリは前記第1メディアに対応する第1メディア識別子を含み、前記第2ログエントリは前記第2メディアに対応する第2メディア識別子を含む方法。
前記第1及び第2ログエントリの前記時間情報が、互いに所定の時間閾値の範囲内にあった場合に、前記第1及び第2ログエントリの前記時間情報は関連しているように判定される第15項記載の方法。
前記第1及び第2ログエントリが各自の時間情報は同じであることを示す場合に、前記時間情報は関連しているように判定される第15項記載の方法。
前記第1ログエントリを取得するために第1ログに、及び前記第2ログエントリを取得するために第2ログにアクセスする第15項記載の方法。
前記第1メディアが前記第2ログに関連していることを確認するステップが、前記第1メディア及び前記第2メディアは別バージョンのメディアであることを確認するステップを含む第15項記載の方法。
第1メディアが第2メディアと関連していることを確認するステップが、前記第1メディア及び前記第2メディアはビデオの異なるフレームであることを確認するステップを含む第15項記載の方法。
前記第1メディアが前記第2メディアと関連していることを確認するステップが、前記第1メディアは前記第2メディアから導出されたものであることを確認するステップを含む第15項記載の方法。
命令を格納する1つ以上のコンピュータ読み取り可能な記憶媒体を有する製品であって、前記命令は、システムで実行される際、通信を認証する方法を前記システムに実行させ、前記方法は、
第1ログの第1ログエントリ及び第2ログの第2ログエントリ双方から時間情報を取得するステップと、
関連する前記第1及び第2ログエントリの前記時間情報に基づいて、第1メディアが第2メディアと関連していることを確認するステップと、
を有し、前記第1ログエントリは前記第1メディアに対応する第1メディア識別子を含み、前記第2ログエントリは前記第2メディアに対応する第2メディア識別子を含むようにした製品。
複数のメディア識別子を異なるバージョンのメディアに関連付けるステップと、
前記複数のメディア識別子をログのエントリに格納するステップと、
を有する方法。
コンピュータシステムで使用されるアプリケーションに関するユーザ入力を取得するステップと、
少なくとも1つの他のログと関わり合う確認可能なログに情報を記録するステップと、
を有する方法。
前記ユーザ入力を取得するステップが、画面ショットのハッシュを記録すること、閲覧した電子メールメッセージを記録すること、行、列及びタブが閲覧されたことを記録すること、前記アプリケーションで開かれていた書類を記録すること、ダウンロードされたファイルを記録すること及び書き込みようのアプリケーションを記録することで構成される群の内の1つで行われる第24項記載の方法。
メディアを受信するステップと、
前記メディアに対応するメディア識別子を生成するステップと、
監査処理の一部として前記メディア識別子を求めて装置の確認可能なログを探索し、前記装置が前記メディアにアクセスしたか否かを判定するステップと、
を有する方法。
102 連結モジュール
103,203 ハッシュモジュール
110,210 記録部
501,507 メディア識別ジェネレータ
503 ログ
504 メモリ
506 確認モジュール
510 メディア処理ユニット
511 フォーマッタ
904 メインメモリ
906 スタティックメモリ
907 大容量ストレージメモリ
911 バス
912 プロセッサ
920 外部ネットワークインターフェース
921 ディスプレイ
922 キーボード
923 カーソル制御装置
924 ハードコピー装置
Claims (10)
- 処理装置が行う処理方法であって、
第1ログの第1ログエントリ及び第2ログの第2ログエントリ双方から時間情報を取得するステップと、
関連する前記第1及び第2ログエントリの前記時間情報に基づいて、第1メディアが第2メディアと関連していることを確認するステップと、
を有し、前記第1ログエントリは前記第1メディアに対応する第1メディア識別子を含み、前記第2ログエントリは前記第2メディアに対応する第2メディア識別子を含み、
前記第1及び第2ログエントリ各々から取得された時間情報が示す時間が、所定の時間範囲内にあった場合に、前記第1及び第2ログエントリの時間情報は関連していると判定され、
前記第1及び第2ログエントリの各々は、メッセージに対してハッシュ計算したものとローリングチェックサムとのペアの一連のレコードを含み、或るレコードにおけるローリングチェックサムは、少なくとも、先行するレコードにおけるローリングチェックサムと、時間情報と、メッセージに対してハッシュ計算したものとを連結してハッシュ計算したものである、処理方法。 - 前記第1ログエントリを取得するために第1ログに、及び前記第2ログエントリを取得するために第2ログにアクセスする請求項1記載の処理方法。
- 前記第1メディアが前記第2ログに関連していることを確認するステップにおいて、前記第1メディア及び前記第2メディアは別バージョンのメディアであることを確認する、請求項1又は2に記載の処理方法。
- 前記第1メディアが第2メディアと関連していることを確認するステップにおいて、前記第1メディア及び前記第2メディアはビデオの異なるフレームであることを確認する、請求項1ないし3の何れか1項に記載の処理方法。
- 前記第1メディアが前記第2メディアと関連していることを確認するステップにおいて、前記第1メディアは前記第2メディアから導出されたものであることを確認する、請求項1ないし4の何れか1項に記載の処理方法。
- 第1ログの第1ログエントリ及び第2ログの第2ログエントリ双方から時間情報を取得する手段と、
関連する前記第1及び第2ログエントリの前記時間情報に基づいて、第1メディアが第2メディアと関連していることを確認する手段と、
を有し、前記第1ログエントリは前記第1メディアに対応する第1メディア識別子を含み、前記第2ログエントリは前記第2メディアに対応する第2メディア識別子を含み、
前記第1及び第2ログエントリ各々から取得された時間情報が示す時間が、所定の時間範囲内にあった場合に、前記第1及び第2ログエントリの時間情報は関連していると判定され、
前記第1及び第2ログエントリの各々は、メッセージに対してハッシュ計算したものとローリングチェックサムとのペアの一連のレコードを含み、或るレコードにおけるローリングチェックサムは、少なくとも、先行するレコードにおけるローリングチェックサムと、時間情報と、メッセージに対してハッシュ計算したものとを連結してハッシュ計算したものである、処理装置。 - 前記第1ログエントリを取得するために第1ログに、及び前記第2ログエントリを取得するために第2ログにアクセスする請求項6記載の処理装置。
- 前記第1メディアが前記第2ログに関連していることを確認する手段において、前記第1メディア及び前記第2メディアは別バージョンのメディアであることを確認する、請求項6又は7に記載の処理装置。
- 前記第1メディアが第2メディアと関連していることを確認する手段において、前記第1メディア及び前記第2メディアはビデオの異なるフレームであることを確認する、請求項6ないし8の何れか1項に記載の処理装置。
- 前記第1メディアが前記第2メディアと関連していることを確認する手段において、前記第1メディアは前記第2メディアから導出されたものであることを確認する、請求項6ないし9の何れか1項に記載の処理装置。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/692,815 US9223784B2 (en) | 2007-03-28 | 2007-03-28 | Method and apparatus for archiving media using a log |
US11/692,797 | 2007-03-28 | ||
US11/692,815 | 2007-03-28 | ||
US11/692,804 | 2007-03-28 | ||
US11/692,797 US8996483B2 (en) | 2007-03-28 | 2007-03-28 | Method and apparatus for recording associations with logs |
US11/692,804 US20080243752A1 (en) | 2007-03-28 | 2007-03-28 | Method and Apparatus for Process Logging |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008305383A JP2008305383A (ja) | 2008-12-18 |
JP5063440B2 true JP5063440B2 (ja) | 2012-10-31 |
Family
ID=39639276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008084945A Expired - Fee Related JP5063440B2 (ja) | 2007-03-28 | 2008-03-27 | 処理装置及び処理方法 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1975822A1 (ja) |
JP (1) | JP5063440B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220383760A1 (en) * | 2021-06-01 | 2022-12-01 | Aura Network Systems, Inc. | Systems and methods for flight plan specific distributed ledger based aviation data link security |
CN113961534B (zh) * | 2021-12-21 | 2022-05-10 | 荣耀终端有限公司 | 生成日志文件的方法和电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5155850A (en) * | 1990-02-23 | 1992-10-13 | International Business Machines Corporation | Method and system for maintaining a time frame selective document history log in a data processing system |
US6044381A (en) * | 1997-09-11 | 2000-03-28 | Puma Technology, Inc. | Using distributed history files in synchronizing databases |
JP2004199667A (ja) * | 2002-12-04 | 2004-07-15 | Matsushita Electric Ind Co Ltd | 情報提供装置及びその方法 |
JP3871652B2 (ja) * | 2003-04-14 | 2007-01-24 | 富士通株式会社 | 記録媒体およびデータ保存装置 |
US7949666B2 (en) | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
JP4042768B2 (ja) * | 2005-06-21 | 2008-02-06 | コニカミノルタビジネステクノロジーズ株式会社 | 文書ファイル取得方法、文書処理装置、文書ファイル取得プログラム |
JP2007066479A (ja) * | 2005-09-02 | 2007-03-15 | Seiko Epson Corp | 運行履歴記録装置 |
-
2008
- 2008-03-27 JP JP2008084945A patent/JP5063440B2/ja not_active Expired - Fee Related
- 2008-03-27 EP EP08153379A patent/EP1975822A1/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP1975822A1 (en) | 2008-10-01 |
JP2008305383A (ja) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5103243B2 (ja) | 書類画像を認証するサーバーシステム及び方法 | |
JP5053146B2 (ja) | 携帯装置、携帯装置が行う方法及びコンピュータプログラム | |
US8788830B2 (en) | Method and apparatus for logging based identification | |
US8977860B2 (en) | Method and apparatus for tamper proof camera logs | |
US8185733B2 (en) | Method and apparatus for automatically publishing content based identifiers | |
US8793278B2 (en) | System and method for data preservation and retrieval | |
US20160283920A1 (en) | Authentication and verification of digital data utilizing blockchain technology | |
JP5030654B2 (ja) | ロギングとデータ交換同期のセキュアかつ効率的な方法 | |
US9106630B2 (en) | Method and system for collaboration during an event | |
US8566476B2 (en) | Method and system for analyzing data related to an event | |
US8572049B2 (en) | Document authentication | |
US8996483B2 (en) | Method and apparatus for recording associations with logs | |
US20130318073A1 (en) | Method and System for Collecting and Organizing Data Corresponding to an Event | |
US20080294903A1 (en) | Authenticity assurance system for spreadsheet data | |
Burri et al. | Chronological independently verifiable electronic chain of custody ledger using blockchain technology | |
US11621851B2 (en) | Block chain proof for identification | |
US8335922B2 (en) | Recording medium, digital information verification apparatus, and digital information verification method | |
US9223784B2 (en) | Method and apparatus for archiving media using a log | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
JP5063440B2 (ja) | 処理装置及び処理方法 | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
KR102525564B1 (ko) | 인공 지능 및 블록체인을 이용한 연구 개발 관리 시스템 및 해당 시스템의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5063440 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150817 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |