JP2009200595A - 署名管理プログラム、署名管理方法及び署名管理装置 - Google Patents
署名管理プログラム、署名管理方法及び署名管理装置 Download PDFInfo
- Publication number
- JP2009200595A JP2009200595A JP2008037444A JP2008037444A JP2009200595A JP 2009200595 A JP2009200595 A JP 2009200595A JP 2008037444 A JP2008037444 A JP 2008037444A JP 2008037444 A JP2008037444 A JP 2008037444A JP 2009200595 A JP2009200595 A JP 2009200595A
- Authority
- JP
- Japan
- Prior art keywords
- information
- signature
- piat
- moving image
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 53
- 238000003860 storage Methods 0.000 claims description 19
- 230000002776 aggregation Effects 0.000 abstract 1
- 238000004220 aggregation Methods 0.000 abstract 1
- 238000012795 verification Methods 0.000 description 78
- 238000000034 method Methods 0.000 description 53
- 238000000605 extraction Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 23
- 101000969688 Homo sapiens Macrophage-expressed gene 1 protein Proteins 0.000 description 21
- 102100021285 Macrophage-expressed gene 1 protein Human genes 0.000 description 21
- 238000012545 processing Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 8
- 102100037812 Medium-wave-sensitive opsin 1 Human genes 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 238000003825 pressing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 3
- 238000011012 sanitization Methods 0.000 description 3
- 101100476639 Caenorhabditis elegans gop-3 gene Proteins 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
【課題】管理・開示コストを削減可能な、署名管理プログラム、署名管理方法及び署名管理装置を提供する。
【解決手段】原動画情報のシーケンスヘッダSHを、ストリーミングデータ再生に必要なストリームヘッダ情報SH−Gと、ユーザが自由に格納できるユーザヘッダ情報SH−Uに区分する。原動画情報を部分情報GOPで分割し、各部分情報GOPのハッシュ情報を生成し、これらハッシュ情報の集まりを用いてひとつのルートハッシュ情報を作成し、このルートハッシュ情報に対して署名者の電子署名を作成し、ルートハッシュ情報と電子署名を合わせて署名者のPIAT署名情報とする。PIAT署名情報内にスタートコードが現れないよう、PIAT署名情報生成後に1バイト置きに任意の値を埋め込んで原動画情報のシーケンスヘッダSHのユーザヘッダ情報SH−U内にPIAT署名情報を格納する。
【選択図】図17
【解決手段】原動画情報のシーケンスヘッダSHを、ストリーミングデータ再生に必要なストリームヘッダ情報SH−Gと、ユーザが自由に格納できるユーザヘッダ情報SH−Uに区分する。原動画情報を部分情報GOPで分割し、各部分情報GOPのハッシュ情報を生成し、これらハッシュ情報の集まりを用いてひとつのルートハッシュ情報を作成し、このルートハッシュ情報に対して署名者の電子署名を作成し、ルートハッシュ情報と電子署名を合わせて署名者のPIAT署名情報とする。PIAT署名情報内にスタートコードが現れないよう、PIAT署名情報生成後に1バイト置きに任意の値を埋め込んで原動画情報のシーケンスヘッダSHのユーザヘッダ情報SH−U内にPIAT署名情報を格納する。
【選択図】図17
Description
本発明は、署名管理プログラム、署名管理方法及び署名管理装置に係り、特に、動画像や音声といったストリーミングデータであって、部分的に抽出(具体的には変更・抽出・墨塗り等を含む)が発生するストリーミングデータに対し、原本データからの抽出箇所の特定、ならびに、抽出したデータの正当性を担保・第三者証明可能な部分完全性保証システムに関する。
近年、店舗や繁華街、集合住宅等での監視カメラ設置や、業務車両へのドライブレコーダ設置等が一般化し、動画像を証拠物件として取り扱う事例が増加している。また、電話による取引やサポート業務のトラブル対策として、顧客とオペレータとの会話を録音し証拠として保持することも常識となりつつある。
現在、動画像や音声を証拠とする場合、ビデオテープや画像・音声ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
現在、動画像や音声を証拠とする場合、ビデオテープや画像・音声ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
一方で、増加する監視カメラ等に対して、撮影された映像の利用に対するプライバシの保護が問題となり、総務省等で議論が行われている。
また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。
このような、証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。
このような、証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
特に、特許文献1には、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以下、本技術をPIATとする)が開示されている。このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者証明することが可能となる。
また、動画像・音声データの原本性の保証、署名対象からのプライバシ保護可能なデータ抽出、及び署名関連データの大幅なデータ量削減を実現することを目的とした、特願2007−12048号に記載のような技術がある。
更に、特願2007−326801号のような、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明可能とする技術も考案されている。
更に、特願2007−326801号のような、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明可能とする技術も考案されている。
しかしながら、特許文献1では、動画像や音声のように大きなデータ(長時間の映像や音声)の一部を抽出するような場合、署名に関連する情報が非常に大きくなるという課題があった。
更に、この課題を解決した特願2007−12048号の技術では、動画像・音声データのフォーマットに着目されていないため、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明することが困難だった。
更に、この課題を解決した特願2007−12048号の技術では、動画像・音声データのフォーマットに着目されていないため、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明することが困難だった。
更に、この課題を解決した特願2007−326801号の技術では、原本ストリームデータへの署名生成時、切り出しストリームデータの保存時、切り出しストリームデータの署名生成時、ストリームデータの署名検証の際、シーケンスヘッダ(ストリーミングデータ全体のシーケンス情報を格納するヘッダ)が付加されていない部分情報(GOP)の先頭に直近のシーケンスヘッダの内容を付与し、シーケンスヘッダを含めた形でPIAT署名情報の生成・検証を行う手段を提供している。しかしながら、これまでの特許文献1や特願2007−12048号、特願2007−326801号では、検証情報となる署名関連情報の管理方法に課題があった。具体的には、現状、ストリーミングデータと署名関連情報は別ファイルで管理されているため、そのファイル群を管理・開示する際は、ストリーミングデータと署名関連情報の関連付けを行う必要があった。その対策として、場合によっては、原本サーバ等を用意し、管理・運用させる必要があり、コストがかかっていた。
この対策として、ストリーミングデータのシーケンスヘッダ内に署名関連情報を格納し、一体化させることで、上記課題を解決できるが、単純にシーケンスヘッダに格納するだけでは、格納の仕方によっては、ストリーミングデータのデコード解析(再生)ができなくなるという課題があった。
そこで、本発明は、このような問題点を解消するためになされたもので、管理・開示コストを削減可能な、署名管理プログラム、署名管理方法及び署名管理装置を提供することを目的とする。
本発明に係る署名管理プログラムは、ストリーミングデータの部分切り出しに対する署名管理プログラムにおいて、ストリーミングデータに対する署名関連情報を作成するステップと、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納するステップとをコンピュータに実行させるものである。
本発明の一態様は、ストリーミングデータの部分切り出しに対する署名管理方法において、ストリーミングデータに対する署名関連情報を作成し、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名管理方法である。
また、本発明の一態様は、部分切り出しされるストリーミングデータに対する署名管理装置において、ストリーミングデータに対する署名関連情報を作成する署名関連情報作成手段と、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名関連情報格納手段とを備えた署名管理装置である。
また、本発明の一態様は、部分切り出しされるストリーミングデータに対する署名管理装置において、ストリーミングデータに対する署名関連情報を作成する署名関連情報作成手段と、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名関連情報格納手段とを備えた署名管理装置である。
この発明によれば、スタートコードが現れない形でシーケンスヘッダのユーザヘッダ情報内に署名関連情報を格納するので、ストリーミングデータのデコード解析を可能としつつ管理・開示コストを削減することができる。
以下、この発明の実施の形態を添付図面に基づいて説明する。
まず、本実施の形態における情報抽出証明システムの構成について図1を用いて説明する。
図1において、1はネットワークである。ただし、1は、インターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網を含むものとする。また、2は、電子署名情報を管理する認証機関のサーバである。周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である(詳細は後述する)。
まず、本実施の形態における情報抽出証明システムの構成について図1を用いて説明する。
図1において、1はネットワークである。ただし、1は、インターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網を含むものとする。また、2は、電子署名情報を管理する認証機関のサーバである。周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である(詳細は後述する)。
この技術では、証明書の正当性を保証する必要があるため、本実施の形態のように、署名者、抽出者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。この認証機関サーバ2は、図2に示すように、署名者、抽出者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、及びネットワーク1経由での通信を行う通信手段24を有する。
また、3は、署名者が処理を行う署名生成サーバである。この署名生成サーバ3は、図3に示すように、後述する情報抽出サーバ5へ送信された情報を蓄積する文書管理DB31、文書管理DB31へのアクセス制御を行う文書管理TB32、情報に対して署名者のPIAT署名情報ならびに電子署名を付加する署名生成部33、及びネットワーク1経由での通信を行う通信手段34を有する。
また、4は、署名者が署名生成サーバ3の操作を行うための端末である。この署名者端末4は署名生成サーバ3と通信可能である。
また、4は、署名者が署名生成サーバ3の操作を行うための端末である。この署名者端末4は署名生成サーバ3と通信可能である。
5は、情報抽出サーバである。この情報抽出サーバ5は、図4に示すように、署名生成サーバ3から送られてきた情報の蓄積及び後述する署名検証サーバ7へ送信された情報を蓄積する文書管理DB51、文書管理DB51へのアクセス制御を行う文書管理TB52、情報に対して抽出者のPIAT署名情報ならびに電子署名を付加する署名生成部53、送られてきた情報に付される電子署名の検証を行う署名検証部54、及びネットワーク経由で通信を行うための通信手段55を有する。
6は、抽出者が情報抽出サーバ5の操作を行うための端末である。この抽出者端末6は情報抽出サーバ5と通信可能である。
6は、抽出者が情報抽出サーバ5の操作を行うための端末である。この抽出者端末6は情報抽出サーバ5と通信可能である。
7は、署名検証サーバである。この署名検証サーバ7は、図5に示すように、情報抽出サーバ5から送られてきた情報を蓄積する文書管理DB71、文書管理DB71へのアクセス制御を行う文書管理TB72、送られてきた情報に付される電子署名ならびにPIAT署名情報の検証を行う署名検証部73、及びネットワーク経由で通信を行うための通信手段74を有する。
8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は署名検証サーバ7と通信可能である。
なお、署名生成サーバ3の署名生成部33及び情報抽出サーバ5の署名生成部53により、本発明の署名関連情報作成手段と署名関連情報格納手段が構成されている。
8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は署名検証サーバ7と通信可能である。
なお、署名生成サーバ3の署名生成部33及び情報抽出サーバ5の署名生成部53により、本発明の署名関連情報作成手段と署名関連情報格納手段が構成されている。
以上のように構成されたシステムの処理動作について以下に説明する。
まず、電子署名処理について説明する。
電子署名においては、送信者は、予め、鍵ペア(秘密鍵及び公開鍵)を生成し、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置に、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できる。
ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
まず、電子署名処理について説明する。
電子署名においては、送信者は、予め、鍵ペア(秘密鍵及び公開鍵)を生成し、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置に、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できる。
ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
電子署名生成の詳細な手順について以下に説明する。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図6のフローチャートを用いて説明する。
なお、図1のシステムにおいては、署名生成サーバ3及び情報抽出サーバ5が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図6のフローチャートを用いて説明する。
なお、図1のシステムにおいては、署名生成サーバ3及び情報抽出サーバ5が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
この情報を通信手段24にて受信した認証機関サーバ2の証明書発行部22は(S1004)、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部33内の記憶領域、情報抽出サーバ5の署名生成部53内の記憶領域)に蓄積し(S1009)、その処理を完了する。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部33内の記憶領域、情報抽出サーバ5の署名生成部53内の記憶領域)に蓄積し(S1009)、その処理を完了する。
次に、電子署名付き情報の送受信処理、及び受信装置の検証処理について、図7のフローチャートを用いて説明する。
まず、送信者が、ある署名対象情報に対する電子署名生成及び受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
まず、送信者が、ある署名対象情報に対する電子署名生成及び受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
これらの情報を受信した受信装置は(S2004)、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。ここでは、認証機関サーバ2が証明書発行・証明書検証の一連の機能をサポートしているものとする。次に、認証機関サーバ2は受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。この有効性検証結果を受信した受信装置は(S2008)、公開鍵証明書が有効かどうかの確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、同一かどうかの判断を行う(S2012)。この判断で同一であることを確認できると、送信装置(送信者)から送られてきた情報であり、改変がないことが証明できたとして(S2013)、それら情報を保管する(S2014)。
一方、ハッシュ情報と復号処理によって得られた情報とが互いに異なる場合、その情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。S2009の処理で、公開鍵証明書の有効性が確認できなかった場合も同様に、送信装置(送信者)からのものと証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。
ここで、PIATのアルゴリズムの概要について図8を参照して説明する。
署名者は、署名対象データを部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合を作成する。その後、作成したハッシュ情報集合に対して署名者の電子署名を行い、ハッシュ情報集合と電子署名をあわせてPIAT署名情報とする。
抽出者は、署名者がPIAT署名情報を施したデータから、部分データを抽出する(それ以外の部分データは消去する)。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報を作成する。
署名者は、署名対象データを部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合を作成する。その後、作成したハッシュ情報集合に対して署名者の電子署名を行い、ハッシュ情報集合と電子署名をあわせてPIAT署名情報とする。
抽出者は、署名者がPIAT署名情報を施したデータから、部分データを抽出する(それ以外の部分データは消去する)。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報を作成する。
検証者は、まず、署名者と抽出者のPIAT署名情報から、ハッシュ情報集合の完全性を検証する。次に、開示された部分データからハッシュ情報集合を作成し、抽出者のPIAT署名情報に含まれるハッシュ情報集合と同一であることを検証する。最後に、署名者と抽出者のハッシュ情報集合を比較することで、ハッシュ情報が同じ部分が元のデータからの抽出位置であることがわかる。もし、抽出データのハッシュ情報が署名者のPIAT署名情報のハッシュ情報に含まれていない場合は、その部分データは改ざんされていることになる。
続けて、本実施の形態で対象とするストリーミング情報について説明・定義を行う。代表的な動画フォーマットとして、MPEG1/2/4、音声フォーマットは、MP3(MPEG1・Audio・Layer−3)、WAV等が存在する。この実施の形態では、MPEG1を対象に説明する。
MPEG1フォーマットには様々なものがあるが、ここでは、比較的映像が単調な動画像への適用を検討し、単純化のために、音声部分を除去したMPEG1のVideoフレームを対象とし、CBR(Constant・Bit・Rate:固定ビットレート)方式、MPEG1符号化された画像のみを扱うES(Elementary・Stream:エレメンタリストリーム)への適用を検討する。以降、対象とするフォーマットを単にMPEG1と記述する。
MPEG1フォーマットには様々なものがあるが、ここでは、比較的映像が単調な動画像への適用を検討し、単純化のために、音声部分を除去したMPEG1のVideoフレームを対象とし、CBR(Constant・Bit・Rate:固定ビットレート)方式、MPEG1符号化された画像のみを扱うES(Elementary・Stream:エレメンタリストリーム)への適用を検討する。以降、対象とするフォーマットを単にMPEG1と記述する。
MPEG1は、ISO/IEC・11172−2で標準化されている動画像符号化技術である。動画像は、静止画像をある程度高速に表示することによって実現される。例えば、テレビジョンでは秒間30枚程度の画像を表示しており、この毎秒表示される画像の枚数をフレームレートと呼ぶ。動画像の符号化技術では、データ量を削減するために符号化による(静止)画像圧縮と、フレーム間予測符号化による圧縮を行っている。MPEG1では静止画像圧縮にDCT技術、フレーム間予測に双方向予測技術を採用している。双方向予測のためにMPEG1では、静止画像の保持方法が三タイプ存在する。図9に、MPEG1の画像タイプとその並びの一例を示す。
Iフレームは表示に必要な全ての画像データを圧縮して保持している。Pフレームはフレーム間予測画像と呼ばれ、直近にデコードされたIフレーム、もしくはPフレームの画像を参照画像とし、そこからの差分等の値だけを保持する。Bフレームは直近にデコードされた未来と過去のIフレーム、Pフレームの画像を参照画像として、その差分値等を保持する。PフレームやBフレームでは、前後の画像との差分をとることで、時間方向の冗長度を削除し、高いデータ圧縮を実現している。また、MPEG1では、図9のように何枚かの画像をまとめて、GOP(Group・of・Pictures)と呼ばれる動画像の最小単位が構成される。GOPはその単位での独立した再生が可能で、動画像を途中から再生したり編集したりするための構造である。
図10に、MPEG1のフレーム構成の一例を示す。MPEG1のVideoフレームは、シーケンスヘッダ(以降、SHと説明)、GOPヘッダ(以降、GHと説明)、ピクチャヘッダ(以降、PHと説明)、ピクチャデータ(PH以下のレイヤのデータのこと、以降、PDと説明)から構成される。特にSHは、画像の大きさを表す情報や一秒間に符号化するフレーム数、通信速度の情報等、ビデオシーケンス全体に渡る共通のパラメータを記録している。更に、図11は、SHの構造を示している。SHは、図11のSH−Gで示す、ストリーミングデータの再生やデコード等に必要な領域(以降、ストリームヘッダ情報と説明)と、図11のSH−Uで示す、ユーザが自由に情報を格納できる領域(以降、ユーザヘッダ情報と説明)に分かれる。このユーザヘッダ情報はSH内に含まれていなくても、ストリームヘッダ情報があればストリーミングデータの再生、デコードは可能である。また、“0x000001”が記録される3バイトのスタートコードプリフィックス(STARTCODEPRIFIX)と、“B3”、“B2”、“B7”等が記録される1バイトのスタートコード値(STARTCODEVALUE)も格納され、このSTARTCODEPRIFIXとSTARTCODEVALUEを合わせて、4バイトのスタートコード(STARTCODE、“0x000001XX”)と呼ばれる。
以下に、このスタートコードの役割を説明する。スタートコードは、ストリーミングデータを正しく解析・復号(再生)可能とするため、必ず付与するよう規格で決められている。具体的には、どのようなシンタックスに基づいて符号化されているかを示し、デコーダはこのスタートコードを基にストリーミングデータを解析している。“0x000001XX”というビット列はスタートコードとして以外に、ビット列中に現れてはいけないと定義されており、デコーダは正規な“0x000001XX”を見つけることで復号を開始することができる。逆に、スタートコードがなければ、ストリームが何処で分割されているのか判定できず、参照しているビット列がどのシンタックスに基づいて符号化されているか判定できないため、復号を行うことができなくなる。
続けて、本実施の形態におけるシステムによるMPEG1へのPIAT適用について、図12〜図16のフローチャートを用いて説明する。本実施の形態には、署名者、抽出者、検証者の3名の操作者を登場させる。対象の原動画情報に対して署名を行う署名者と、その原動画情報の抽出を行う抽出者、及び開示された切り出し動画情報の検証を行う検証者からなる。
また、署名者、抽出者、検証者に対して以下の条件を設ける。署名者は、署名することで署名対象の原動画情報の内容を保証する。対象の原動画情報のうちどの部分が抽出されるかわからないという条件下で署名を行う必要がある。抽出者は、署名者が署名した原動画情報から、部分的にデータを抽出して、切り出し動画情報として検証者に開示する。抽出方法には、抽出者の情報を同時に開示し、誰がその抽出処理を行ったかを明示する顕名抽出と、抽出者が抽出処理を匿名で行う匿名抽出の2種類ある。
本実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し動画情報が署名者によって保証されているかどうかを検証する。開示された切り出し動画情報は、署名者が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
本実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し動画情報が署名者によって保証されているかどうかを検証する。開示された切り出し動画情報は、署名者が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
図12に示すように、署名者は、まず署名者端末4を用いて、署名対象となる原動画情報を作成する(S3001)。原動画情報の作成が完了すると、署名生成サーバ3に対して、作成した原動画情報を送信する(S3002)。署名生成サーバ3は、原動画情報を受信すると(S3003)、まず、原動画情報を部分情報に分割するところから始める。MPEG1のデータを抽出可能なように部分データに分割する場合、フレーム間予測技術が用いられている関係上、PD単位の独立性がなく、抽出が制限されることが考えられる。そこで、本発明では、図10のようなフレーム構成において、SHを先頭とし、次のSH(もしくは、SHが存在しなければ、次のGH)が始まる直前のPDまでを1GOP(MPEG1の部分データ)とし、単純化のために、部分データへの分割をGOP単位とする。
更に、記録時間が長い動画像やフレームレートの高い(フレーム数やGOP数が多い)動画像の場合、PIAT署名情報に含まれるハッシュ情報集合のデータ量が増加することが考えられる。この対策として、例えば、上述した特願2007−12048号のような発明を利用することで、署名関連データ量の削減を図ることが可能である。上記を踏まえ、PIATアルゴリズムを適用する。なお、動画像データの抽出が目的のため、本実施の形態では、全データのうち、連続するひとつの箇所の動画像を切り出すことを前提とする。
署名生成部33は、原動画情報に対するPIAT署名情報を生成する(S3004)。図17は、その生成方法の様子を示している。原動画情報に対してPIAT署名情報を生成する場合、SH内のユーザヘッダ情報(SH−U)も原本性保証の対象とするかどうかの判断により、PIAT署名情報の生成方法が異なる。図17では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示している。また、図17のEは、原動画情報を生成後、既に他のユーザが格納した情報を示している。
具体的には、まず原動画情報を部分情報(GOP)で分割し、各GOPのハッシュ情報を計算する。この時、原動画情報のPIAT署名情報は、検証者が原動画情報の一部であり、改変がないことを確認するための検証情報となるため、原動画情報のPIAT署名情報に含まれるルートハッシュ情報は、全GOPにユーザヘッダ情報を除いたストリームヘッダ情報のみが付加された状態で生成される必要がある。このため、例えば、図18のようなフレーム構成の場合、どの位置で切り出されるか原動画情報の署名時点ではわからないため、ストリームヘッダ情報が付加されていないGOPには直近のストリームヘッダ情報の内容を付与し、ストリームヘッダ情報を含めた形でハッシュ情報を生成する。この時、既にSHが付与されているGOPには、そのまま該SHを含めてハッシュ情報を生成する。ただし、これらSH付与は原動画情報の実体には記録されず、あくまでハッシュ情報の生成を行う際、例えば、記憶領域(メモリ等)上で付与することを意味する。更に、これらハッシュ情報の集まりを用いて、暗号システムで有名なハッシュ情報を二分木で管理する手法(以降、二分木手法とする)を使用し、ひとつのルートハッシュ情報を作成する。その後、作成したルートハッシュ情報に対して、署名者の電子署名を作成し、ルートハッシュ情報と電子署名をあわせて、署名者のPIAT署名情報とする。
このようにして署名者のPIAT署名情報の生成が完了すると、続けて、原動画情報のSH−Uに該PIAT署名情報を格納する(S3005)。図13は、その格納方法のフローチャートを示している。まず、ユーザヘッダ情報の終端にスタートコードを追加する(S3005/01)。続けて、署名者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を追加する(S3005/02)。この時、既に格納されている、他のユーザヘッダ情報(E)と確実に識別できるよう、重複しないユニークなスタートコード値を追加する必要がある。更に、前述のとおり、PIAT署名情報内にスタートコード(“0x000001XX”)が含まれていると、誤認識により、原動画情報のデコード(再生)時にシーケンスエラーが発生する可能性がある。例えば、スタートコードプリフィックス(“0x000001”)の後には、必ず何らかの開始を示すスタートコード値(“B3”、“B2”、“B7”等)を含んでいる必要があり、PIAT署名情報内に、例えば、“0x000001FF”のような値が現れると、デコード(再生)時にシーケンスエラーを招くこととなる。このような事態を回避するため、PIAT署名情報内にスタートコードが現れないようにする対策が必要となる。
その回避対策の一例として、PIAT署名情報内にスタートコード(“0x000001XX”)が現れないよう、PIAT署名情報生成後に、1バイト置きに“0x00”でない値(“0xAA”等、以降、PIAT埋め込みコード値と説明)を埋め込んで格納する方法が考えられる(S3005/03)。この時、PIAT署名情報内にスタートコードがひとつも現れなくても、自動的にPIAT埋め込みコード値を埋め込む方法と、PIAT署名情報内にスタートコードが現れるかどうかを事前に判定し、必要に応じてPIAT埋め込みコード値を埋め込む方法の2とおりの方法が考えられる。ただし、後者の場合は、どこに埋め込んだかを示すタグ等のコード値を、PIAT埋め込みコード値とは別の値を決定して埋め込むか、もしくは別途管理する必要がある。前者の場合は、PIAT署名情報量が増加する(単純計算で2倍となる)というコストがかかるものの、特願2007−12048号のような発明を利用することで、署名関連データ量の削減を図ることができる。このPIAT埋め込みコード値の格納は、例えば、PIAT署名情報生成の完了後(署名者の電子署名が付加された後)に行われることが望ましい。また、このように決めた場合には、署名検証の時等、該PIAT署名情報を取り出して利用する場合には、PIAT埋め込みコード値を除いて行われることが望ましい。これについては、後述する署名検証処理で説明を行う。
図19は、前者の、自動的にPIAT埋め込みコード値を埋め込む方法を適用した、署名者のPIAT署名情報の内容を示している。上段(PIAT11)は、PIAT埋め込みコード値を格納する前のPIAT署名情報を、下段(PIAT12)は、PIAT埋め込みコード値を格納したPIAT署名情報を示している。本実施の形態では、原動画情報に対する検証情報として、ルートハッシュ情報を記録している。ルートハッシュ情報の作成には、暗号学的一方向性ハッシュ関数として、MD5を使用しており、16バイトの容量で記録されている様子を示している(HASH11)。また、SIGN11は、検証情報(HASH11)に対する署名者の電子署名を示している。HASH11とSIGN11をあわせて署名者のPIAT署名情報(PIAT11)となる。このHASH11とSIGN11は事後識別できるようにするため、タグを付けておく必要がある。
HASH11、SIGN11では、共にスタートコード(XSTARTCODE)が現れてしまった例を示しており、下段(PIAT12)のPIAT署名情報では、HASH12、SIGN12で示すように、デコード(再生)時にシーケンスエラーを回避するためのPIAT埋め込みコード値(PIATINSERTCODEVALUE、“0xAA”)が1バイト置きに格納されている様子を示している。PIAT12は、PIAT埋め込みコード値が格納された、署名者のPIAT署名情報となる。
本実施の形態では、原動画情報に対する検証情報(HASH12)と、署名者の電子署名(SIGN12)は、PIAT署名情報(PIAT12)として一体化して記録するようにしているが、原動画情報に対する検証情報と署名者の電子署名を別々に記録・管理する形態もあり得る。ただし、この場合は、原動画情報に対する検証情報と署名者の電子署名がペアであるが事後確認できるようにしておく必要がある。
本実施の形態では、原動画情報に対する検証情報(HASH12)と、署名者の電子署名(SIGN12)は、PIAT署名情報(PIAT12)として一体化して記録するようにしているが、原動画情報に対する検証情報と署名者の電子署名を別々に記録・管理する形態もあり得る。ただし、この場合は、原動画情報に対する検証情報と署名者の電子署名がペアであるが事後確認できるようにしておく必要がある。
S3005/03のPIAT埋め込みコード値の追加が完了すると、続けて、原動画情報に対するPIAT署名情報をユーザヘッダ情報に格納する(S3005/04)。
図17のSTOREPIAT1は、その格納の様子を示している。P1Hは、署名者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を示しており、続けて、P1Dは、署名者のPIAT署名情報の実体を示しており、それぞれ図17で示すとおりに格納されている様子を示している。
図17のSTOREPIAT1は、その格納の様子を示している。P1Hは、署名者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を示しており、続けて、P1Dは、署名者のPIAT署名情報の実体を示しており、それぞれ図17で示すとおりに格納されている様子を示している。
図20は、原動画情報のPIAT署名情報が格納された状態のSHの構造を示している。図11の状態から、ユーザヘッダ情報を示す、PIAT署名情報を格納するためのスタートコードが追加され、続けて、原動画情報のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値(PIATSTARTCODEVALUE)が追加され、最後に、PIAT埋め込みコード値が格納された、原動画情報のPIAT署名情報(PIAT12)の実体が追加されている様子を示している。
また、図17では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図21は、その処理の様子を示している。
また、図17では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図21は、その処理の様子を示している。
原動画情報のPIAT署名情報の生成、SHへの格納が完了すると、署名生成サーバ3内の文書管理TB32を介して、署名者のPIAT署名情報付き原動画情報を文書管理DB31に蓄積する(S3006)。続けて、署名生成サーバ3は、通信手段34を介し、情報抽出サーバ5に対して、署名者のPIAT署名情報付き原動画情報を送信する(S3007)。情報抽出サーバ5は、通信手段55を介して署名者のPIAT署名情報付き原動画情報を受信し(S3008)、情報抽出サーバ5内の文書管理TB52を介して、署名者のPIAT署名情報付き原動画情報を文書管理DB51に蓄積する(S3009)。
次に、抽出者は、署名者から何らかの伝達手段を通じて、原動画情報の作成完了通知を受け、原動画情報の切り出し処理を開始する。この行為は、例えば、ある第三者に対して原動画情報の開示を求められた際、必要な部分だけ抽出して開示する際に行う。具体的には、原動画情報の一部にプライバシ情報が含まれるため、原動画情報の一部を切り出す場面が考えられる。
次に、抽出者は、署名者から何らかの伝達手段を通じて、原動画情報の作成完了通知を受け、原動画情報の切り出し処理を開始する。この行為は、例えば、ある第三者に対して原動画情報の開示を求められた際、必要な部分だけ抽出して開示する際に行う。具体的には、原動画情報の一部にプライバシ情報が含まれるため、原動画情報の一部を切り出す場面が考えられる。
図14に示すように、抽出者は、抽出者端末6を用いて、情報抽出サーバ5に対し、切り出し対象の原動画情報の取り出し指示を送信する(S4001)。情報抽出サーバ5は、切り出し対象の原動画情報の取り出し指示を受信する(S4002)。情報抽出サーバ5内の文書管理TB52を介して、文書管理DB51に蓄積された切り出し対象の、署名者のPIAT署名情報付き原動画情報を取り出し(S4003)、署名検証部54を介して、原動画情報のユーザヘッダ情報に格納されている、PIAT署名情報に付加された電子署名の検証を行う(S4004)。ここで、署名者のPIAT署名情報にアクセスするためには、前述のとおり、図20のスタートコード(STARTCODE)を検出し、STARTCODEの次の領域に記録されているPIAT署名情報スタートコード値(PIATSTARTCODEVALUE)を確認する。これにより、署名者のPIAT署名情報が格納されていることが確認されると、それ以降に格納されている、PIAT署名情報の実体(PIAT12)にアクセスできる。PIAT署名情報の終端は、次のスタートコード、つまり本実施の形態の場合、SHの終端を示すスタートコード(“0x000001B7”)が現れる直前までとなる。
署名者のPIAT署名情報が取り出せたら(図19のPIAT12)、続けて、PIAT埋め込みコード値を除く処理を行う。本実施の形態の場合、HASH12、SIGN12共に、1バイト置きにPIAT埋め込みコード値(“0xAA”)を格納している。このため、電子署名検証時には、該PIAT埋め込みコード値を除いた情報を用いて検証処理を行わなければならない。電子署名検証に失敗した場合は(S4005:NO)、なんらかの改変が発生したものとして、その旨、抽出者に通知される(S4099)。電子署名検証が成功した場合は(S4005:YES)、抽出者端末6に、原動画情報が送信される(S4006)。抽出者端末6に原動画情報が受信されると(S4007)、抽出者端末6に装備された表示装置に原動画情報が表示される。続けて、抽出者は、原動画情報から必要な部分を抽出し、切り出し動画情報を作成する(S4008)。図22は、抽出者による原動画情報の抽出操作の一例を示している。再生ボタン(PREVIEW)により、切り出し動画情報の再生を行いながら、必要な切り出しを行う範囲を指定することで、抽出者は目視による切り出しが可能となる。切り出しの方法としては、まず、シークバー(SEEKBAR)を利用し、任意の位置で開始ボタン(STARTSET)を押下し、切り出し開始位置を設定する。続けて、同様にシークバー(SEEKBAR)を利用し、任意の場所で終了ボタン(ENDSET)を押下し、切り出し終了位置を設定する。この操作により、切り出し範囲(CUTAREA)が決定されるので、切り出し動画情報の生成メニューを選択し、切り出し動画情報を作成する。
図10で示したMPEG1のフレーム構成例では、SHは全GOPの先頭に付加されているが、SHは必ずしもGOP毎に付加される必要がないため、GOP単位で見た場合、先頭GOP(GH1)にSHが付加されており、以降のGOPにはSHが付加されていないフレーム構成も存在する(図18)。
GOPがSHから始まる場合は、SHを検出することでGOPの開始と認識可能である。更に、GOPにSHが付加されておらず、GHから始まる場合でも、GHを検出することでGOPの開始と認識可能である。しかしながら、プライバシ保護のための一部切り出しを考慮すると、図18のようなフレーム構成を持つMPEG1への適用にはやや課題が残る。つまり、図18のようなフレーム構成の場合、GH2、GH3、GH4のいずれかで切り出されると、切り出された動画が再生不能に陥る場合がある。これは、再生動作保証のために、ストリーミングデータの先頭GOP(GH1)には必ずSHを含まなければならないというMPEG1標準の決まりがあるために生じる。
GOPがSHから始まる場合は、SHを検出することでGOPの開始と認識可能である。更に、GOPにSHが付加されておらず、GHから始まる場合でも、GHを検出することでGOPの開始と認識可能である。しかしながら、プライバシ保護のための一部切り出しを考慮すると、図18のようなフレーム構成を持つMPEG1への適用にはやや課題が残る。つまり、図18のようなフレーム構成の場合、GH2、GH3、GH4のいずれかで切り出されると、切り出された動画が再生不能に陥る場合がある。これは、再生動作保証のために、ストリーミングデータの先頭GOP(GH1)には必ずSHを含まなければならないというMPEG1標準の決まりがあるために生じる。
このように切り出された動画が再生できない状態を回避するために、以下対策を講じる。
まず、図23に示すように、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形で切り出し動画情報を生成する。この時、原動画情報のユーザヘッダ情報に格納されている情報の全体(他のユーザ情報(E)と署名者のPIAT署名情報)を含めて付与し、切り出し動画情報のSH情報として継承する。付与したSHは、切り出し動画情報の実体に付加することで、再生不能を回避する。また、図23では、GOP3を先頭としてGOP4まで切り出された例を示しているが、先頭GOPにSHが付加されていれば、切り出し動画情報の再生は可能である。したがって、切り出し動画情報のデータ量削減のため、必ずしもGOP4にはSHを付加する必要はない。
まず、図23に示すように、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形で切り出し動画情報を生成する。この時、原動画情報のユーザヘッダ情報に格納されている情報の全体(他のユーザ情報(E)と署名者のPIAT署名情報)を含めて付与し、切り出し動画情報のSH情報として継承する。付与したSHは、切り出し動画情報の実体に付加することで、再生不能を回避する。また、図23では、GOP3を先頭としてGOP4まで切り出された例を示しているが、先頭GOPにSHが付加されていれば、切り出し動画情報の再生は可能である。したがって、切り出し動画情報のデータ量削減のため、必ずしもGOP4にはSHを付加する必要はない。
切り出し動画情報の作成が完了すると、情報抽出サーバ5に対して、作成した切り出し動画情報を送信する(S4009)。切り出し動画情報を受信すると(S4010)、情報抽出サーバ5内の署名生成部53は、切り出し動画情報に対するPIAT署名情報を生成する。図24は、その生成方法の様子を示している。切り出し動画情報に対してPIAT署名情報を生成する場合、原動画情報のPIAT署名情報生成時同様、SH内のユーザヘッダ情報(SH−U)も原本性保証の対象とするかどうかの判断により、PIAT署名情報の生成方法が異なる。この生成方法は、原動画情報のPIAT署名情報生成時にどのような原本性保証対象としたかにより、決定される。図24では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示している。
具体的には、抽出で消去するGOPだけからなる複数のルートハッシュ情報(以降、消去ルートハッシュ情報リストと説明)を作成する。この時、原動画情報に対するPIAT署名情報生成時と同様に、消去部分にSHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形で消去ルートハッシュ情報リストを生成する。更に、作成した消去ルートハッシュ情報リストに対して、抽出者の電子署名を作成し、消去ルートハッシュ情報リストと電子署名をあわせて、抽出者のPIAT署名情報とする(S4011)。抽出者のPIAT署名情報の生成が完了すると、続けて、切り出し動画情報のSH−Uに該PIAT署名情報を格納する(S4012)。
図15は、その格納方法のフローチャートを示している。まず、ユーザヘッダ情報の終端にスタートコードを追加する(S4012/01)。続けて、抽出者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を追加する(S4012/02)。この時、既に格納されている、他のユーザヘッダ情報(E)、署名者のPIAT署名情報と確実に識別できるよう、重複しないユニークなスタートコード値を追加する必要がある。更に、前述のとおり、PIAT署名情報内にスタートコード(“0x000001XX”)が含まれていると、誤認識により、切り出し動画情報のデコード(再生)時にシーケンスエラーが発生する可能性がある。例えば、スタートコードプリフィックス(“0x000001”)の後には、必ず何らかの開始を示すスタートコード値(“B3”、“B2”、“B7”等)を含んでいる必要があり、PIAT署名情報内に、“0x000001FF”のような値が現れると、デコード(再生)時にシーケンスエラーを招くこととなる。このような事態を回避するため、PIAT署名情報内にスタートコードが現れないようにする対策が必要となる。その回避対策の一例は、前述のとおり、PIAT埋め込みコード値(“0xAA”)を格納することで対応する(S4012/03)。このPIAT埋め込みコード値の格納は、例えば、PIAT署名情報生成の完了後(抽出者の電子署名が付加された後)に行われることが望ましい。
図25は、抽出者のPIAT署名情報の内容を示している。上段(PIAT21)は、PIAT埋め込みコード値を格納する前のPIAT署名情報を、下段(PIAT22)は、PIAT埋め込みコード値を格納したPIAT署名情報を示している。本実施の形態では、切り出し動画情報に対する検証情報として、最初に、基となる原動画情報の総GOP数(MAXGOPCNT)、続けて、切り出し開始位置のGOP番号(STARTGOPNUM)、更に、切り出したGOP数(CUTGOPCNT)、最後に消去ルートハッシュ情報リスト(HASHLIST)を順に記録している(HASH21)。また、SIGN21は、これら検証情報に対する抽出者の電子署名を示している。HASH21とSIGN21をあわせて抽出者のPIAT署名情報(PIAT21)となる。このHASH21とSIGN21は事後識別できるようにするため、タグを付けておく必要がある。
HASH21、SIGN21には、共にスタートコード(XSTARTCODE)が現れてしまった例を示しており、下段(PIAT22)のPIAT署名情報では、HASH22、SIGN22で示すように、デコード(再生)時にシーケンスエラーを回避するためのPIAT埋め込みコード値(PIATINSERTCODEVALUE、“0xAA”)が1バイト置きに格納されている様子を示している。PIAT22は、PIAT埋め込みコード値が格納された、抽出者のPIAT署名情報となる。
本実施の形態では、切り出し動画情報に対する検証情報(HASH22)と、抽出者の電子署名(SIGN22)は、PIAT署名情報(PIAT22)として一体化して記録するようにしているが、切り出し動画情報に対する検証情報と電子署名を別々に記録・管理する形態もあり得る。ただし、この場合は、切り出し動画情報に対する検証情報と抽出者の電子署名がペアであるが事後確認できるようにしておく必要がある。
S4012/03のPIAT埋め込みコード値の追加が完了すると、続けて、切り出し動画情報に対するPIAT署名情報をユーザヘッダ情報に格納する(S4012/04)。
図24のSTOREPIAT2は、その格納の様子を示している。P2Hは、抽出者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を示しており、続けて、P2Dは、抽出者のPIAT署名情報の実体を示しており、それぞれ図24で示すとおりに格納されている様子を示している。また、この時、先に格納されている他のユーザ情報(E)、署名者のPIAT署名情報は残して追記し、版数管理が行われる。
図24のSTOREPIAT2は、その格納の様子を示している。P2Hは、抽出者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を示しており、続けて、P2Dは、抽出者のPIAT署名情報の実体を示しており、それぞれ図24で示すとおりに格納されている様子を示している。また、この時、先に格納されている他のユーザ情報(E)、署名者のPIAT署名情報は残して追記し、版数管理が行われる。
図26は、切り出し動画情報のPIAT署名情報が格納された状態のSHの構造を示している。図20で示した原動画情報のPIAT署名情報が格納された状態から、ユーザヘッダ情報を示す、PIAT署名情報を格納するためのスタートコードが追加され、続けて、切り出し動画のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値(PIATSTARTCODEVALUE)が追加され、最後に、PIAT埋め込みコード値が格納された、切り出し動画情報のPIAT署名情報(PIAT22)の実体が追加されている様子を示している。
また、図24では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図27は、その処理の様子を示している。
また、図24では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図27は、その処理の様子を示している。
更に、別の実施形態として、図20で示した原動画情報のPIAT署名情報が格納された状態から、切り出し動画情報のPIAT署名情報を格納する前に、新たな他のユーザ情報(E2)を作成し、例えば、切り出しを行った実際の日時情報等を格納する形態もあり得る。このE2は切り出し動画情報のPIAT署名情報と同様に、切り出し動画情報に対する付加情報として格納されることが考えられ、当然のことながら、スタートコードが正しく追加された上で格納されることが前提となる。
切り出し動画情報のPIAT署名情報の生成が完了すると、情報抽出サーバ5内の文書管理TB52を介して、署名者と抽出者のPIAT署名情報付き切り出し動画情報を文書管理DB51に蓄積する(S4013)。続けて、情報抽出サーバ5は、通信手段55を介し、署名検証サーバ7に対して、署名者と抽出者のPIAT署名情報付き切り出し動画情報を送信する(S4014)。署名検証サーバ7は、通信手段74を介し、署名者と抽出者のPIAT署名情報付き切り出し動画情報を受信し(S4015)、署名検証サーバ7内の文書管理TB72を介して、署名者と抽出者のPIAT署名情報付き切り出し動画情報を、文書管理DB71に蓄積する(S4016)。
次に、図16に示すように、検証者は、抽出者から何らかの伝達手段を通じて、切り出し動画情報の開示通知を受け、開示された切り出し動画情報の確認、及び検証を開始する。
検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し動画情報の取り出し指示を送信する(S5001)。図28は、検証対象の動画情報の一例を示している。本実施の形態では、署名検証時、切り出し動画情報と、原動画情報の選択が可能で、各動画情報の検証が行えるようになっている(VERIFYTYPE)。例えば、切り出し動画情報を選択すると、切り出し動画情報が選択できるようになり、参照ボタン(GETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(VERIFYRUN)を押下することで、選択した切り出し動画情報の署名検証処理が実行される。このように、検証者は、検証情報となる各PIAT署名情報の存在を意識せず、切り出し動画情報のみ選択すればよく、検証も容易に行うことができる。また、切り出し動画情報の内容を容易に推測・識別可能なタイトルを付与し、検証者には、それらタイトルを集めた一覧を見せ、該一覧から選択させる方法もあり得る。この場合、該一覧中のある動画情報が選択された際、選択された動画情報が、署名検証サーバ7内の文書管理DB71に蓄積されている、どの動画像情報なのかを識別するための、例えば、リンク情報を保持しておく必要がある。
検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し動画情報の取り出し指示を送信する(S5001)。図28は、検証対象の動画情報の一例を示している。本実施の形態では、署名検証時、切り出し動画情報と、原動画情報の選択が可能で、各動画情報の検証が行えるようになっている(VERIFYTYPE)。例えば、切り出し動画情報を選択すると、切り出し動画情報が選択できるようになり、参照ボタン(GETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(VERIFYRUN)を押下することで、選択した切り出し動画情報の署名検証処理が実行される。このように、検証者は、検証情報となる各PIAT署名情報の存在を意識せず、切り出し動画情報のみ選択すればよく、検証も容易に行うことができる。また、切り出し動画情報の内容を容易に推測・識別可能なタイトルを付与し、検証者には、それらタイトルを集めた一覧を見せ、該一覧から選択させる方法もあり得る。この場合、該一覧中のある動画情報が選択された際、選択された動画情報が、署名検証サーバ7内の文書管理DB71に蓄積されている、どの動画像情報なのかを識別するための、例えば、リンク情報を保持しておく必要がある。
署名検証処理が実行されると、署名検証サーバ7は、検証対象の切り出し動画情報の取り出し指示を受信する(S5002)。署名検証サーバ7内の文書管理TB72を介して、文書管理DB71に蓄積された、署名者と抽出者のPIAT署名情報付き切り出し動画情報を取り出し(S5003)、署名検証部73を介して、PIAT署名情報に付加された電子署名の検証を行う(S5004)。ここで、署名者のPIAT署名情報、抽出者のPIAT署名情報にアクセスするためには、前述のとおり、図26のスタートコード(STARTCODE)を検出し、STARTCODEの次の領域に記録されているPIAT署名情報スタートコード値(PIATSTARTCODEVALUE)を確認する。これにより、署名者のPIAT署名情報、抽出者のPIAT署名情報が格納されていることが確認されると、それ以降に格納されている、各PIAT署名情報の実体(PIAT12、PIAT22)にアクセスできる。署名者のPIAT署名情報の終端は、次のスタートコード(“0x000001B2”)が現れる直前までとなり、また、抽出者のPIAT署名情報の終端は、次のスタートコード、つまり本実施の形態の場合、SHの終端を示すスタートコード(“0x000001B7”)が現れる直前までとなる。
署名者のPIAT署名情報と、抽出者のPIAT署名情報が取り出せたら(図19のPIAT12、図25のPIAT22)、続けて、PIAT埋め込みコード値を除く処理を行う。本実施の形態の場合、HASH12、SIGN12、HASH22、SIGN22共に、1バイト置きにPIAT埋め込みコード値(“0xAA”)を格納している。このため、電子署名検証時には、該PIAT埋め込みコード値を除いた情報を用いて検証処理を行わなければならない。電子署名検証に失敗した場合は(S5005:NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。電子署名検証が成功した場合は(S5005:YES)、続けて、切り出し動画情報に対するPIAT署名情報検証を行う(S5006)。図29は、その検証方法の様子を示している。切り出し動画情報に対するPIAT署名情報を検証する場合、原動画情報、及び切り出し動画情報のPIAT署名情報生成時に、SH内のユーザヘッダ情報(SH−U)も原本性保証の対象としたかどうかの判断により、PIAT署名情報の検証方法が異なる。
この検証方法は、最初に原動画情報のPIAT署名情報を生成した際にどのような原本性保証対象としたかにより、決定される。図29では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示している。この時、図23のようにGOP3とGOP4の連続する2つの部分情報の切り出しを行った場合、GOP4にはSHを付加する必要がなかったため、GOP4にSHを含まない状態でハッシュ情報を生成すると、切り出し動画情報に対するPIAT署名情報検証に失敗してしまう。そこで、切り出し動画情報のPIAT署名情報検証時も同様に、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する。この時付与するのはSH−Gのみであり、SH−Uに格納されている、他のユーザ情報(E)、署名者のPIAT署名情報、抽出者のPIAT署名情報は付与されない。ただし、このSH−Gの付与は切り出し動画情報の実体には記録されず、あくまでハッシュ情報の生成を行う際、例えば、記憶領域(メモリ等)上で付与することを意味する。
続けて、抽出者のPIAT署名情報に含まれる消去ルートハッシュ情報リストと共に原動画情報のルートハッシュ情報を復元し、署名者のPIAT署名情報と比較・検証を行う。また、図29では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図30は、その処理の様子を示している。この時は、SH−Uに格納されている、署名者のPIAT署名情報、及び抽出者のPIAT署名情報は付与されない。
PIAT署名情報検証に失敗した場合は(S5007:NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。PIAT署名情報検証が成功した場合は(S5007:YES)、検証者端末8に、切り出し動画情報のPIAT署名情報検証結果が送信される(S5008)。検証者端末8に切り出し動画情報のPIAT署名検証結果が受信されると(S5009)、検証者端末8に装備された表示装置に切り出し動画情報のPIAT署名情報検証結果が表示される(S5010)。図31は、検証者端末8に装備された表示装置に示される署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分が改変されていないことが明示されるため、切り出し動画情報の原本性を確認することが可能である(VERIFY1)。
更に、署名者、及び抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し動画情報を作成したのは誰か)を確認可能である(VERIFY2)。
更に、原動画情報に対する検証も可能である。例えば、図28のVERIFYTYPEでの原動画情報の選択、及び参照ボタン(図28のGETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている原動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図28のVERIFYRUN)を押下することで、選択した原動画情報の署名検証処理が実行される。
更に、原動画情報に対する検証も可能である。例えば、図28のVERIFYTYPEでの原動画情報の選択、及び参照ボタン(図28のGETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている原動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図28のVERIFYRUN)を押下することで、選択した原動画情報の署名検証処理が実行される。
なお、本実施の形態では、PIAT署名情報のデータ量削減を目的として、特願2007−12048号のような発明を利用し、二分木手法を使用する形態で説明したが、各サーバの文書管理DBの記憶容量に余裕がある場合には、ハッシュ情報を二分木で管理する手法を使用せず、特許文献1のような方式をそのまま適用し、原動画情報に含まれるGOP単位にハッシュ情報を生成・記録していく形態もあり得る。
このように、動画像情報に対してPIAT署名情報の効果を実現できる。結果、本発明では、プライバシ保護等のために原動画情報の一部を切り出しても、切り出し動画情報の再生不能を回避しつつ、切り出し箇所(位置)の検出、及び切り出し動画情報の原本性検証が可能となる。また、抽出者は、PIAT署名情報に付加された電子署名から明らかとなるため、仮に抽出者が切り出し動画情報に対して何らかの改変・追加等を施した場合でも、その追跡は可能である。更に、本発明では、切り出し動画情報のSHに検証情報となるPIAT署名情報を、デコード解析(再生)ができなくなるという課題を回避しながら格納して流通させたことにより、署名検証時には、検証対象となる動画情報のみを指定すればよく、各PIAT署名情報を動画情報と分けて流通させる形態に比べて、動画情報とPIAT署名情報の対応付け、管理が必要なくなり、開示コストの削減効果が期待できる。
なお、上記の実施の形態で図示したフローチャートやステップに示された各動作をコンピュータにより実行させるプログラムを提供することにより、本発明の署名管理プログラムを提供することができる。これらプログラムはコンピュータにより読取可能な媒体に記録されてコンピュータにより実行させることができる。コンピュータは、パーソナルコンピュータのようなホスト装置、試験装置のコントローラ、記憶装置のMPUやCPUのようなコントローラなどを含む。ここで、コンピュータにより読取可能な媒体としては、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
以上、本発明の実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) ストリーミングデータの部分切り出しに対する署名管理プログラムにおいて、
ストリーミングデータに対する署名関連情報を作成するステップと、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納するステップと
をコンピュータに実行させることを特徴とする署名管理プログラム。
(付記2) 付記1に記載の署名管理プログラムにおいて、
ユーザヘッダ情報内に署名関連情報を格納する際に、各版数の署名関連情報を上書きしない版数管理をして格納する署名管理プログラム。
(付記3) 付記1または2に記載の署名管理プログラムにおいて、
署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加する署名管理プログラム。
(付記4) 付記1乃至付記3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を含めて原本性対象とする場合には、ストリームヘッダ情報とユーザヘッダ情報を有するシーケンスヘッダまで含めて署名関連情報を生成する署名管理プログラム。
(付記5) 付記1乃至付記3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を原本性対象としない場合には、ユーザヘッダ情報を除いたシーケンスヘッダを含めて署名関連情報を生成する署名管理プログラム。
(付記6) 付記1乃至付記5のいずれかに記載の署名管理プログラムにおいて、
1バイト置きに任意の値を埋め込んで署名関連情報を格納し、署名検証時には埋め込んだ値を除去して検証を行う署名管理プログラム。
(付記7) 付記6に記載の署名管理プログラムにおいて、
署名関連情報内にスタートコードが現れなくても自動的に任意の値が埋め込まれる署名管理プログラム。
(付記8) 付記6に記載の署名管理プログラムにおいて、
署名関連情報内にスタートコードが現れるかどうかを事前に判定し、必要に応じて任意の値が埋め込まれる署名管理プログラム。
(付記9) 付記1乃至付記8のいずれかに記載の署名管理プログラムにおいて、
原本ストリームデータを複数の部分情報に分割し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で各部分情報に対するハッシュ情報を生成し、これらのハッシュ情報から得られたひとつのルートハッシュ情報に対して署名者の電子署名を作成し、ルートハッシュ情報と署名者の電子署名を合わせて署名者の署名関連情報を作成する署名管理プログラム。
(付記10) 付記9に記載の署名管理プログラムにおいて、
原本ストリームデータのユーザヘッダ情報内に署名者の署名関連情報を格納する署名管理プログラム。
(付記11) 付記9または付記10に記載の署名管理プログラムにおいて、
抽出者が原本ストリームデータから切り出しストリームデータを抽出する際に、抽出により消去される部分情報に対し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で消去ルートハッシュ情報を生成し、この消去ルートハッシュ情報に対して抽出者の電子署名を作成し、消去ルートハッシュ情報と抽出者の電子署名を合わせて抽出者の署名関連情報を作成する署名管理プログラム。
(付記12) 付記11に記載の署名管理プログラムにおいて、
原本ストリームデータのシーケンスヘッダの内容を含めて付与して切り出しストリームデータのシーケンスヘッダとして継承し、この切り出しストリームデータのシーケンスヘッダのユーザヘッダ情報内に抽出者の署名関連情報を格納する署名管理プログラム。
(付記13) 付記12に記載の署名管理プログラムにおいて、
切り出しストリームデータに対する付加情報を作成して格納する署名管理プログラム。
(付記14) 付記12に記載の署名管理プログラムにおいて、
切り出しストリームデータから署名者の署名関連情報と抽出者の署名関連情報を取り出し、署名者の署名関連情報に含まれる原本ストリームデータのルートハッシュ情報と抽出者の署名関連情報に含まれる切り出しストリームデータの消去ルートハッシュ情報を復元して原本性の検証を行う署名管理プログラム。
(付記15) 付記1乃至付記14のいずれかに記載の署名管理プログラムにおいて、
署名関連情報はPIAT署名情報である署名管理プログラム。
(付記16) ストリーミングデータの部分切り出しに対する署名管理方法において、
ストリーミングデータに対する署名関連情報を作成し、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する
ことを特徴とする署名管理方法。
(付記17) 部分切り出しされるストリーミングデータに対する署名管理装置において、
ストリーミングデータに対する署名関連情報を作成する署名関連情報作成手段と、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名関連情報格納手段と
を備えたことを特徴とする署名管理装置。
(付記1) ストリーミングデータの部分切り出しに対する署名管理プログラムにおいて、
ストリーミングデータに対する署名関連情報を作成するステップと、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納するステップと
をコンピュータに実行させることを特徴とする署名管理プログラム。
(付記2) 付記1に記載の署名管理プログラムにおいて、
ユーザヘッダ情報内に署名関連情報を格納する際に、各版数の署名関連情報を上書きしない版数管理をして格納する署名管理プログラム。
(付記3) 付記1または2に記載の署名管理プログラムにおいて、
署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加する署名管理プログラム。
(付記4) 付記1乃至付記3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を含めて原本性対象とする場合には、ストリームヘッダ情報とユーザヘッダ情報を有するシーケンスヘッダまで含めて署名関連情報を生成する署名管理プログラム。
(付記5) 付記1乃至付記3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を原本性対象としない場合には、ユーザヘッダ情報を除いたシーケンスヘッダを含めて署名関連情報を生成する署名管理プログラム。
(付記6) 付記1乃至付記5のいずれかに記載の署名管理プログラムにおいて、
1バイト置きに任意の値を埋め込んで署名関連情報を格納し、署名検証時には埋め込んだ値を除去して検証を行う署名管理プログラム。
(付記7) 付記6に記載の署名管理プログラムにおいて、
署名関連情報内にスタートコードが現れなくても自動的に任意の値が埋め込まれる署名管理プログラム。
(付記8) 付記6に記載の署名管理プログラムにおいて、
署名関連情報内にスタートコードが現れるかどうかを事前に判定し、必要に応じて任意の値が埋め込まれる署名管理プログラム。
(付記9) 付記1乃至付記8のいずれかに記載の署名管理プログラムにおいて、
原本ストリームデータを複数の部分情報に分割し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で各部分情報に対するハッシュ情報を生成し、これらのハッシュ情報から得られたひとつのルートハッシュ情報に対して署名者の電子署名を作成し、ルートハッシュ情報と署名者の電子署名を合わせて署名者の署名関連情報を作成する署名管理プログラム。
(付記10) 付記9に記載の署名管理プログラムにおいて、
原本ストリームデータのユーザヘッダ情報内に署名者の署名関連情報を格納する署名管理プログラム。
(付記11) 付記9または付記10に記載の署名管理プログラムにおいて、
抽出者が原本ストリームデータから切り出しストリームデータを抽出する際に、抽出により消去される部分情報に対し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で消去ルートハッシュ情報を生成し、この消去ルートハッシュ情報に対して抽出者の電子署名を作成し、消去ルートハッシュ情報と抽出者の電子署名を合わせて抽出者の署名関連情報を作成する署名管理プログラム。
(付記12) 付記11に記載の署名管理プログラムにおいて、
原本ストリームデータのシーケンスヘッダの内容を含めて付与して切り出しストリームデータのシーケンスヘッダとして継承し、この切り出しストリームデータのシーケンスヘッダのユーザヘッダ情報内に抽出者の署名関連情報を格納する署名管理プログラム。
(付記13) 付記12に記載の署名管理プログラムにおいて、
切り出しストリームデータに対する付加情報を作成して格納する署名管理プログラム。
(付記14) 付記12に記載の署名管理プログラムにおいて、
切り出しストリームデータから署名者の署名関連情報と抽出者の署名関連情報を取り出し、署名者の署名関連情報に含まれる原本ストリームデータのルートハッシュ情報と抽出者の署名関連情報に含まれる切り出しストリームデータの消去ルートハッシュ情報を復元して原本性の検証を行う署名管理プログラム。
(付記15) 付記1乃至付記14のいずれかに記載の署名管理プログラムにおいて、
署名関連情報はPIAT署名情報である署名管理プログラム。
(付記16) ストリーミングデータの部分切り出しに対する署名管理方法において、
ストリーミングデータに対する署名関連情報を作成し、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する
ことを特徴とする署名管理方法。
(付記17) 部分切り出しされるストリーミングデータに対する署名管理装置において、
ストリーミングデータに対する署名関連情報を作成する署名関連情報作成手段と、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名関連情報格納手段と
を備えたことを特徴とする署名管理装置。
1 ネットワーク、2 認証機関サーバ、3 署名生成サーバ、4 署名者端末、5 情報抽出サーバ、6 抽出者端末、7 署名検証サーバ、8 検証者端末、21 公開鍵DB、22 証明書発行部、23 証明書検証部、24 通信手段、31 文書管理DB、32 文書管理TB、33 署名生成部、34 通信手段、51 文書管理DB、52 文書管理TB、53 署名生成部、54 署名検証部、55 通信手段、71 文書管理DB、72 文書管理TB、73 署名検証部、74 通信手段。
Claims (7)
- ストリーミングデータの部分切り出しに対する署名管理プログラムにおいて、
ストリーミングデータに対する署名関連情報を作成するステップと、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納するステップと
をコンピュータに実行させることを特徴とする署名管理プログラム。 - 請求項1に記載の署名管理プログラムにおいて、
ユーザヘッダ情報内に署名関連情報を格納する際に、各版数の署名関連情報を上書きしない版数管理をして格納する署名管理プログラム。 - 請求項1または2に記載の署名管理プログラムにおいて、
署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加する署名管理プログラム。 - 請求項1乃至請求項3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を含めて原本性対象とする場合には、ストリームヘッダ情報とユーザヘッダ情報を有するシーケンスヘッダまで含めて署名関連情報を生成する署名管理プログラム。 - 請求項1乃至請求項3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を原本性対象としない場合には、ユーザヘッダ情報を除いたシーケンスヘッダを含めて署名関連情報を生成する署名管理プログラム。 - ストリーミングデータの部分切り出しに対する署名管理方法において、
ストリーミングデータに対する署名関連情報を作成し、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する
ことを特徴とする署名管理方法。 - 部分切り出しされるストリーミングデータに対する署名管理装置において、
ストリーミングデータに対する署名関連情報を作成する署名関連情報作成手段と、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名関連情報格納手段と
を備えたことを特徴とする署名管理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008037444A JP2009200595A (ja) | 2008-02-19 | 2008-02-19 | 署名管理プログラム、署名管理方法及び署名管理装置 |
US12/269,474 US8909921B2 (en) | 2008-02-19 | 2008-11-12 | Signature management method and signature management device |
EP08170387A EP2094010A3 (en) | 2008-02-19 | 2008-12-01 | Signature management method and signature management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008037444A JP2009200595A (ja) | 2008-02-19 | 2008-02-19 | 署名管理プログラム、署名管理方法及び署名管理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010229279A Division JP5163727B2 (ja) | 2010-10-12 | 2010-10-12 | 署名管理方法、署名管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009200595A true JP2009200595A (ja) | 2009-09-03 |
Family
ID=40685609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008037444A Pending JP2009200595A (ja) | 2008-02-19 | 2008-02-19 | 署名管理プログラム、署名管理方法及び署名管理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8909921B2 (ja) |
EP (1) | EP2094010A3 (ja) |
JP (1) | JP2009200595A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010251877A (ja) * | 2009-04-13 | 2010-11-04 | Hitachi Kokusai Electric Inc | 署名装置 |
JP2011180784A (ja) * | 2010-02-26 | 2011-09-15 | Fujitsu Ltd | データ管理装置、データ管理方法、およびデータ管理プログラム |
JP2012199721A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 署名装置、署名方法、および署名プログラム |
JP2013126183A (ja) * | 2011-12-15 | 2013-06-24 | Fujitsu Ltd | 検証方法、検証装置、および検証プログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5396852B2 (ja) * | 2008-12-24 | 2014-01-22 | 富士ゼロックス株式会社 | 署名システム、署名装置、署名検証装置及びプログラム |
KR101425552B1 (ko) * | 2010-10-04 | 2014-08-05 | 한국전자통신연구원 | 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법 |
US9066117B2 (en) * | 2012-02-08 | 2015-06-23 | Vixs Systems, Inc | Container agnostic encryption device and methods for use therewith |
US9231757B2 (en) * | 2012-12-05 | 2016-01-05 | Inha-Industry Partnership Institute | Proxy signature scheme |
US10044583B2 (en) | 2015-08-21 | 2018-08-07 | Barefoot Networks, Inc. | Fast detection and identification of lost packets |
KR101772554B1 (ko) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
CN106161037B (zh) * | 2016-08-19 | 2019-05-10 | 北京小米移动软件有限公司 | 数字签名方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01291548A (ja) * | 1988-05-18 | 1989-11-24 | Komatsu Ltd | 直列制御装置 |
JPH10210428A (ja) * | 1997-01-17 | 1998-08-07 | Matsushita Electric Ind Co Ltd | 番組送信装置、番組受信装置、及び番組放送システム |
JPH11136225A (ja) * | 1997-10-30 | 1999-05-21 | Matsushita Electric Ind Co Ltd | ビットストリームにおけるスタートコードを検出する方法および装置 |
JP2001078146A (ja) * | 1999-09-03 | 2001-03-23 | Matsushita Electric Ind Co Ltd | 映像復号化方法,及びその装置 |
JP2001245293A (ja) * | 2000-02-29 | 2001-09-07 | Matsushita Electric Ind Co Ltd | 動画像データ符号化装置、動画像データ符号化方法および符号化画像データファイルを格納した記録媒体 |
JP2001345711A (ja) * | 2000-06-01 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 可変長符号復号装置 |
JP2003229828A (ja) * | 2002-02-01 | 2003-08-15 | Matsushita Electric Ind Co Ltd | 同期パターン挿入方法および同期パターン除去方法 |
JP2005143094A (ja) * | 2003-10-14 | 2005-06-02 | Canon Inc | 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体 |
JP2005236442A (ja) * | 2004-02-17 | 2005-09-02 | Sanyo Electric Co Ltd | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
WO2006043784A1 (en) * | 2004-10-20 | 2006-04-27 | Electronics And Telecommunications Research Institute | Apparatus and method for supporting content exchange between different drm domains |
JP2006279665A (ja) * | 2005-03-30 | 2006-10-12 | Hitachi Kokusai Electric Inc | 暗号化データ通信システム |
WO2008015755A1 (en) * | 2006-08-04 | 2008-02-07 | Fujitsu Limited | Electronic document management program, method, and device |
WO2008018324A1 (en) * | 2006-08-08 | 2008-02-14 | Panasonic Corporation | Image encoding device, its method, and its integrated circuit |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5845256A (en) * | 1993-08-19 | 1998-12-01 | John B. Pescitelli | Interactive self-service vending system |
US6043948A (en) * | 1995-11-08 | 2000-03-28 | Sony Corporation | Information recording and reproducing apparatus |
JP3058263B2 (ja) * | 1997-07-23 | 2000-07-04 | 日本電気株式会社 | データ送信装置、データ受信装置 |
US6108783A (en) * | 1998-02-11 | 2000-08-22 | International Business Machines Corporation | Chameleon hashing and signatures |
US6357006B1 (en) * | 1998-07-29 | 2002-03-12 | Unisys Corporation | Digital signaturing method and system for re-creating specialized native files from single wrapped files imported from an open network or residing on a CD-ROM |
US6415385B1 (en) * | 1998-07-29 | 2002-07-02 | Unisys Corporation | Digital signaturing method and system for packaging specialized native files for open network transport and for burning onto CD-ROM |
WO2000046995A1 (en) * | 1999-02-05 | 2000-08-10 | Sony Corporation | Encoding system, encoding method, decoding system, decoding method, multiplexing device, multiplexing method, display system and display method |
US20020178360A1 (en) * | 2001-02-25 | 2002-11-28 | Storymail, Inc. | System and method for communicating a secure unidirectional response message |
US6738427B2 (en) * | 2000-09-15 | 2004-05-18 | International Business Machines Corporation | System and method of processing MPEG streams for timecode packet insertion |
WO2002051063A1 (en) | 2000-12-21 | 2002-06-27 | Digimarc Corporation | Methods, apparatus and programs for generating and utilizing content signatures |
CA2438998C (en) * | 2001-02-20 | 2011-08-23 | Caron S. Ellis | Multiple radio signal processing and storing method and apparatus |
US7478243B2 (en) * | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7260722B2 (en) * | 2001-12-28 | 2007-08-21 | Itt Manufacturing Enterprises, Inc. | Digital multimedia watermarking for source identification |
US7505485B2 (en) | 2002-01-22 | 2009-03-17 | Microsoft Corporation | Methods and systems for start code emulation prevention and data stuffing |
US7353394B2 (en) * | 2002-06-20 | 2008-04-01 | International Business Machine Corporation | System and method for digital signature authentication of SMS messages |
JP2004040246A (ja) * | 2002-06-28 | 2004-02-05 | Canon Inc | 情報処理装置、情報処理方法 |
US20040091111A1 (en) * | 2002-07-16 | 2004-05-13 | Levy Kenneth L. | Digital watermarking and fingerprinting applications |
US7748020B2 (en) * | 2002-10-08 | 2010-06-29 | Canon Kabushiki Kaisha | Receiving apparatus and method for processing interruptions in streaming broadcasts |
US20050216770A1 (en) * | 2003-01-24 | 2005-09-29 | Mistletoe Technologies, Inc. | Intrusion detection system |
JP4292160B2 (ja) * | 2003-05-21 | 2009-07-08 | 富士通株式会社 | 情報処理システム |
JP2004364070A (ja) * | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
EP1645136B1 (en) * | 2003-06-20 | 2017-07-05 | Nielsen Media Research, Inc. | Signature-based program identification apparatus and methods for use with digital broadcast systems |
JP2005051734A (ja) | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
EP1693983B1 (en) * | 2003-07-25 | 2007-08-29 | Ricoh Company, Ltd. | Authentication system and method using individualized and non-individualized certificates |
FR2861240B1 (fr) * | 2003-10-15 | 2006-03-03 | Medialive | Procede et systeme repartis securises pour la distribution de flux audiovisuels |
JP2005135008A (ja) * | 2003-10-28 | 2005-05-26 | Sony Corp | 情報配信システム及び情報配信方法 |
US7373451B2 (en) * | 2003-12-08 | 2008-05-13 | The Board Of Trustees Of The Leland Stanford Junior University | Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers |
CA2560395C (en) * | 2004-04-02 | 2014-06-17 | Matsushita Electric Industrial Co., Ltd. | Unauthorized contents detection system |
CN1989498B (zh) * | 2004-07-20 | 2012-10-17 | 富士通株式会社 | 电子文件管理系统及电子文件管理方法 |
JP2006033728A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 画像形成装置及び紙情報の電子化方法 |
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US7623673B2 (en) * | 2005-03-30 | 2009-11-24 | Dolby Laboratories Licensing Corporation | Versatile watermark transport system |
US7584347B2 (en) * | 2005-06-10 | 2009-09-01 | Dell Products L.P. | System and method for identifying bootable device by generating a signature for each bootable device where the signature is independent of a location of the bootable device |
JP4559927B2 (ja) * | 2005-07-14 | 2010-10-13 | パナソニック株式会社 | 通信データ処理装置及び方法 |
JP4739000B2 (ja) * | 2005-12-07 | 2011-08-03 | 富士通株式会社 | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
KR100781528B1 (ko) * | 2006-06-29 | 2007-12-03 | 삼성전자주식회사 | 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법 |
JP2008037444A (ja) | 2006-08-03 | 2008-02-21 | O M Ltd | 連続糊付装置 |
US7937321B2 (en) * | 2007-01-16 | 2011-05-03 | Verizon Patent And Licensing Inc. | Managed service for detection of anomalous transactions |
JP4359622B2 (ja) | 2007-01-22 | 2009-11-04 | 富士通株式会社 | 電子署名プログラム、および電子署名装置 |
US8499312B2 (en) * | 2007-03-09 | 2013-07-30 | Microsoft Corporation | Administrator level access to backend stores |
US9208308B2 (en) * | 2007-11-27 | 2015-12-08 | The Boeing Company | Alternate parts signature list file |
CA2707528A1 (en) * | 2008-01-31 | 2009-08-06 | Panasonic Corporation | Recording and playing system, client terminal and server terminal |
US8171554B2 (en) * | 2008-02-04 | 2012-05-01 | Yuval Elovici | System that provides early detection, alert, and response to electronic threats |
JP5332635B2 (ja) * | 2009-01-19 | 2013-11-06 | 富士通株式会社 | 電子署名方法、電子署名プログラムおよび電子署名装置 |
FR2942686A1 (fr) * | 2009-02-27 | 2010-09-03 | France Telecom | Traitement d'un flux de donnees numeriques. |
-
2008
- 2008-02-19 JP JP2008037444A patent/JP2009200595A/ja active Pending
- 2008-11-12 US US12/269,474 patent/US8909921B2/en active Active
- 2008-12-01 EP EP08170387A patent/EP2094010A3/en not_active Withdrawn
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01291548A (ja) * | 1988-05-18 | 1989-11-24 | Komatsu Ltd | 直列制御装置 |
JPH10210428A (ja) * | 1997-01-17 | 1998-08-07 | Matsushita Electric Ind Co Ltd | 番組送信装置、番組受信装置、及び番組放送システム |
JPH11136225A (ja) * | 1997-10-30 | 1999-05-21 | Matsushita Electric Ind Co Ltd | ビットストリームにおけるスタートコードを検出する方法および装置 |
JP2001078146A (ja) * | 1999-09-03 | 2001-03-23 | Matsushita Electric Ind Co Ltd | 映像復号化方法,及びその装置 |
JP2001245293A (ja) * | 2000-02-29 | 2001-09-07 | Matsushita Electric Ind Co Ltd | 動画像データ符号化装置、動画像データ符号化方法および符号化画像データファイルを格納した記録媒体 |
JP2001345711A (ja) * | 2000-06-01 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 可変長符号復号装置 |
JP2003229828A (ja) * | 2002-02-01 | 2003-08-15 | Matsushita Electric Ind Co Ltd | 同期パターン挿入方法および同期パターン除去方法 |
JP2005143094A (ja) * | 2003-10-14 | 2005-06-02 | Canon Inc | 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体 |
JP2005236442A (ja) * | 2004-02-17 | 2005-09-02 | Sanyo Electric Co Ltd | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
WO2006043784A1 (en) * | 2004-10-20 | 2006-04-27 | Electronics And Telecommunications Research Institute | Apparatus and method for supporting content exchange between different drm domains |
JP2008517519A (ja) * | 2004-10-20 | 2008-05-22 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 異なるデジタル著作権管理ドメイン間のコンテンツ交換のための方法及びシステム |
JP2006279665A (ja) * | 2005-03-30 | 2006-10-12 | Hitachi Kokusai Electric Inc | 暗号化データ通信システム |
WO2008015755A1 (en) * | 2006-08-04 | 2008-02-07 | Fujitsu Limited | Electronic document management program, method, and device |
WO2008018324A1 (en) * | 2006-08-08 | 2008-02-14 | Panasonic Corporation | Image encoding device, its method, and its integrated circuit |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010251877A (ja) * | 2009-04-13 | 2010-11-04 | Hitachi Kokusai Electric Inc | 署名装置 |
JP2011180784A (ja) * | 2010-02-26 | 2011-09-15 | Fujitsu Ltd | データ管理装置、データ管理方法、およびデータ管理プログラム |
JP2012199721A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 署名装置、署名方法、および署名プログラム |
JP2013126183A (ja) * | 2011-12-15 | 2013-06-24 | Fujitsu Ltd | 検証方法、検証装置、および検証プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2094010A3 (en) | 2010-07-07 |
US20090208000A1 (en) | 2009-08-20 |
EP2094010A2 (en) | 2009-08-26 |
US8909921B2 (en) | 2014-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4584300B2 (ja) | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 | |
JP2009200595A (ja) | 署名管理プログラム、署名管理方法及び署名管理装置 | |
JP4679093B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP5333239B2 (ja) | ストリームデータ管理プログラム、方法、及びシステム | |
JP4679851B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
US8601590B2 (en) | Content distribution system | |
US7478238B2 (en) | Access control for digital video stream data | |
US20050025316A1 (en) | Access control for digital content | |
JP5230792B2 (ja) | 画像管理方法、画像管理プログラム、画像管理システム | |
JP2007500464A (ja) | 放送メディアのコンテンツ識別表示 | |
JP4666302B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP4619046B2 (ja) | オリジナルコンテンツ生成装置及び派生コンテンツ生成装置 | |
JP5163727B2 (ja) | 署名管理方法、署名管理システム | |
JP5256985B2 (ja) | 音声データの管理方法、音声データの管理プログラム | |
KR100635128B1 (ko) | 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법 | |
US20090182997A1 (en) | System and method for detecting | |
JP2005347867A (ja) | 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム | |
JP2005346192A (ja) | 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置 | |
Knop et al. | A Key Management Architecture for Digital Cinema |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110201 |