JP5163727B2 - Signature management method, signature management system - Google Patents

Signature management method, signature management system Download PDF

Info

Publication number
JP5163727B2
JP5163727B2 JP2010229279A JP2010229279A JP5163727B2 JP 5163727 B2 JP5163727 B2 JP 5163727B2 JP 2010229279 A JP2010229279 A JP 2010229279A JP 2010229279 A JP2010229279 A JP 2010229279A JP 5163727 B2 JP5163727 B2 JP 5163727B2
Authority
JP
Japan
Prior art keywords
signature
information
related information
code value
start code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010229279A
Other languages
Japanese (ja)
Other versions
JP2011061815A (en
Inventor
孝司 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010229279A priority Critical patent/JP5163727B2/en
Publication of JP2011061815A publication Critical patent/JP2011061815A/en
Application granted granted Critical
Publication of JP5163727B2 publication Critical patent/JP5163727B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、署名管理方法、署名管理システムに係り、特に、動画像や音声といったストリーミングデータであって、部分的に抽出(具体的には変更・抽出・墨塗り等を含む)が発生するストリーミングデータに対し、原本データからの抽出箇所の特定、ならびに、抽出したデータの正当性を担保・第三者証明可能な部分完全性保証システムに関する。   The present invention relates to a signature management method and a signature management system, and in particular, streaming data such as moving images and audio, and streaming in which partial extraction (specifically, including change / extraction, sanitization, etc.) occurs. The present invention relates to a partial integrity guarantee system that can identify an extraction point from original data and can guarantee the validity of the extracted data and can be proved by a third party.

近年、店舗や繁華街、集合住宅等での監視カメラ設置や、業務車両へのドライブレコーダ設置等が一般化し、動画像を証拠物件として取り扱う事例が増加している。また、電話による取引やサポート業務のトラブル対策として、顧客とオペレータとの会話を録音し証拠として保持することも常識となりつつある。
現在、動画像や音声を証拠とする場合、ビデオテープや画像・音声ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
In recent years, surveillance cameras have been installed in stores, downtowns, apartment houses, etc., and drive recorders have been installed on business vehicles, and the number of cases in which moving images are handled as evidence is increasing. In addition, as a countermeasure against troubles in telephone transactions and support operations, it is becoming common knowledge to record conversations between customers and operators and maintain them as evidence.
Currently, video and audio / video files are provided as they are when using video and audio as evidence. However, if digitalization of image / sound storage progresses, tampering and editing will become easier, and if it is handled as evidence, third-party certification such as a signature or a time stamp is required. Services and products that record and record telephone operator voices with time stamps are currently being sold, and it is expected that the need for such technologies will increase in the future.

一方で、増加する監視カメラ等に対して、撮影された映像の利用に対するプライバシの保護が問題となり、総務省等で議論が行われている。
また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。
このような、証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
On the other hand, privacy protection against the use of captured images has become a problem for an increasing number of surveillance cameras and the like, and is being discussed by the Ministry of Internal Affairs and Communications.
In addition, due to the enforcement of the Personal Information Protection Law, etc., the use of personal privacy information is severely restricted, and if requested by the principal, disclosure or partial deletion is necessary.
In order to deal with such issues of both evidence and privacy protection, research on sanitized signature technology that guarantees the partial originality (integrity) of a part of an electronic document and keeps it confidential (inking) is progressing. Yes.

特に、特許文献1には、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以下、本技術をPIATとする)が開示されている。このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者証明することが可能となる。   In particular, Patent Document 1 discloses an electronic document sanitization signature technique (hereinafter referred to as PIAT) that solves a problem that a signature applied to a document cannot be verified by concealing a part of the document. ) Is disclosed. By applying this PIAT, it is possible to verify the signature even when the electronic document with the signature is painted, and third-party proof that there is no modification except for the painted (changed or added) portion It becomes possible to do.

また、動画像・音声データの原本性の保証、署名対象からのプライバシ保護可能なデータ抽出、及び署名関連データの大幅なデータ量削減を実現することを目的とした、特願2007−12048号に記載のような技術がある。
更に、特願2007−326801号のような、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明可能とする技術も考案されている。
Also, Japanese Patent Application No. 2007-12048, which aims to guarantee the originality of moving image / audio data, extract data that can be protected from the signature, and significantly reduce the amount of signature-related data. There are techniques as described.
Furthermore, as described in Japanese Patent Application No. 2007-326801, even if a part of the original stream data is cut out, the cut out stream data is prevented from being unplayable, and is part of the original stream data and is not modified. A technology that can prove to the three parties has also been devised.

国際公開WO2006/008847号International Publication WO2006 / 008847

しかしながら、特許文献1では、動画像や音声のように大きなデータ(長時間の映像や音声)の一部を抽出するような場合、署名に関連する情報が非常に大きくなるという課題があった。
更に、この課題を解決した特願2007−12048号の技術では、動画像・音声データのフォーマットに着目されていないため、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明することが困難だった。
However, in Patent Document 1, there is a problem that information related to a signature becomes very large when a part of large data (long-time video or audio) such as a moving image or audio is extracted.
Furthermore, in the technology of Japanese Patent Application No. 2007-12048 which solves this problem, attention is not paid to the format of the moving image / audio data. Therefore, even if a part of the original stream data is cut out, the cut-out stream data cannot be reproduced. It was difficult to prove to a third party that it was a part of the original stream data and that there was no modification while avoiding it.

更に、この課題を解決した特願2007−326801号の技術では、原本ストリームデータへの署名生成時、切り出しストリームデータの保存時、切り出しストリームデータの署名生成時、ストリームデータの署名検証の際、シーケンスヘッダ(ストリーミングデータ全体のシーケンス情報を格納するヘッダ)が付加されていない部分情報(GOP)の先頭に直近のシーケンスヘッダの内容を付与し、シーケンスヘッダを含めた形でPIAT署名情報の生成・検証を行う手段を提供している。しかしながら、これまでの特許文献1や特願2007−12048号、特願2007−326801号では、検証情報となる署名関連情報の管理方法に課題があった。具体的には、現状、ストリーミングデータと署名関連情報は別ファイルで管理されているため、そのファイル群を管理・開示する際は、ストリーミングデータと署名関連情報の関連付けを行う必要があった。その対策として、場合によっては、原本サーバ等を用意し、管理・運用させる必要があり、コストがかかっていた。   Further, in the technique of Japanese Patent Application No. 2007-326801 that solves this problem, a sequence is generated when a signature is generated for original stream data, when clipped stream data is saved, when a signature of clipped stream data is generated, and when signature verification of stream data is performed. Generates and verifies PIAT signature information including the sequence header by adding the contents of the latest sequence header to the beginning of the partial information (GOP) to which the header (the header that stores the sequence information of the entire streaming data) is not added Provides a means to However, the conventional patent document 1, Japanese Patent Application No. 2007-1248, and Japanese Patent Application No. 2007-326801 have problems in the management method of the signature related information that is the verification information. Specifically, since streaming data and signature related information are currently managed as separate files, it is necessary to associate streaming data with signature related information when managing and disclosing the file group. As a countermeasure, in some cases, it is necessary to prepare, manage, and operate an original server, which is costly.

この対策として、ストリーミングデータのシーケンスヘッダ内に署名関連情報を格納し、一体化させることで、上記課題を解決できるが、単純にシーケンスヘッダに格納するだけでは、格納の仕方によっては、ストリーミングデータのデコード解析(再生)ができなくなるという課題があった。   As a countermeasure, the above-mentioned problem can be solved by storing and integrating the signature related information in the sequence header of the streaming data. However, depending on the way of storing the streaming data depending on the storage method, simply storing it in the sequence header. There was a problem that decoding analysis (reproduction) could not be performed.

そこで、本発明は、このような問題点を解消するためになされたもので、管理・開示コストを削減可能な署名管理方法、署名管理システムを提供することを目的とする。   Therefore, the present invention has been made to solve such problems, and an object of the present invention is to provide a signature management method and a signature management system capable of reducing management / disclosure costs.

署名管理方法は、ネットワークで接続された、署名生成サーバと情報抽出サーバと署名検証サーバを含むシステムにより、ストリーミングデータの部分切り出しに対する署名管理を行う署名管理方法であって、署名生成サーバが、署名者端末より指示を受信し、ストリーミングデータに対する第1の署名関連情報を作成するステップと、署名生成サーバが、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加するとともに、ユーザヘッダ情報内に第1の署名関連情報格納位置を表すスタートコード値と第1の署名関連情報を順に格納するステップと、署名生成サーバが、署名関連情報が格納されていることを示すスタートコード値、第1の署名関連情報格納位置を表すスタートコード値、及び第1の署名関連情報が格納されたユーザヘッダ情報を含むシーケンスヘッダが付加されたストリーミングデータを情報抽出サーバに送信するステップと、情報抽出サーバが、署名生成サーバが送信したストリーミングデータを受信して第1の文書管理データベースに蓄積するステップと、情報抽出サーバが、抽出者端末の指示を受信し、その指示に基づいて、第1の文書管理データベースからユーザヘッダ情報を含むシーケンスヘッダが付加されたストリーミングデータを取り出し、抽出者端末に送信するステップと、情報抽出サーバが、抽出者端末より、送信したストリーミングデータの一部を切り出した部分データを受信し、部分データに対する第2の署名関連情報を作成するステップと、情報抽出サーバが、部分データのシーケンスヘッダとして、取り出されたストリーミングデータのシーケンスヘッダのユーザヘッダ情報内の第1の署名関連情報の後に、第2の署名関連情報の格納位置を表すスタートコード値と第2の署名関連情報とを続けて追加格納したものを生成するステップと、情報抽出サーバが、署名関連情報が格納されていることを示すスタートコード値、第1の署名関連情報格納位置を表すスタートコード値、第1の署名関連情報、第2の署名関連情報の格納位置を表すスタートコード値、及び第2の署名関連情報とが格納されたユーザヘッダ情報を含むシーケンスヘッダが付加された部分データを署名検証サーバに送信するステップと、署名検証サーバが、情報抽出サーバが送信した部分データを受信して第2の文書管理データベースに蓄積するステップと、署名検証サーバが、検証者端末より指示を受信し、第2の文書管理データベースに蓄積された部分データについて、署名関連情報が格納されていることを示すスタートコード値、第1の署名関連情報格納位置を表すスタートコード値、及び第2の署名関連情報の格納位置を表すスタートコード値を基に取り出された第1の署名関連情報と第2の署名関連情報に基づいて検証を行い、検証結果を検証者端末に送信するステップと、を実行する。   The signature management method is a signature management method for performing signature management for partial cutout of streaming data by a system including a signature generation server, an information extraction server, and a signature verification server connected via a network. Receiving the instruction from the user terminal, creating the first signature related information for the streaming data, the signature generation server including the sequence header of the streaming data, the stream header information necessary for reproducing the streaming data, and the user freely It is divided into user header information that can be stored, and a start code value indicating that the signature related information is stored is added to the end of the user header information, and the first signature related information storage location is indicated in the user header information Stores start code value and first signature related information in order And a user in which the signature generation server stores the start code value indicating that the signature related information is stored, the start code value indicating the first signature related information storage location, and the first signature related information. Transmitting streaming data to which the sequence header including header information is added to the information extraction server; and receiving the streaming data transmitted from the signature generation server and storing the streaming data in the first document management database. The information extraction server receives the instruction from the extractor terminal, and based on the instruction, extracts the streaming data to which the sequence header including the user header information is added from the first document management database, and transmits the streaming data to the extractor terminal. Step and streaming sent from the extractor terminal by the information extraction server Receiving the partial data obtained by cutting out a part of the data, creating the second signature related information for the partial data, and the information extraction server as a sequence header of the partial data Generating, after the first signature related information in the user header information, an additional storage of a start code value indicating the storage location of the second signature related information and the second signature related information, and information; The extraction server stores a start code value indicating that the signature related information is stored, a start code value indicating the first signature related information storage location, the first signature related information, and the second signature related information storage location. The partial data to which the sequence header including the user header information in which the start code value and the second signature related information are stored is added. Transmitting to the name verification server, the signature verification server receiving the partial data transmitted by the information extraction server and storing it in the second document management database, and the signature verification server receiving an instruction from the verifier terminal For the partial data stored in the second document management database, a start code value indicating that the signature related information is stored, a start code value indicating the first signature related information storage position, and the second signature Performing verification based on the first signature related information and the second signature related information extracted based on the start code value indicating the storage position of the related information, and transmitting the verification result to the verifier terminal. To do.

この発明によれば、スタートコードが現れない形でシーケンスヘッダのユーザヘッダ情報内に署名関連情報を格納するので、ストリーミングデータのデコード解析を可能としつつ管理・開示コストを削減することができる。   According to the present invention, since the signature related information is stored in the user header information of the sequence header so that the start code does not appear, the management / disclosure cost can be reduced while enabling the decoding analysis of the streaming data.

本発明の実施の形態における情報抽出証明システムのシステム構成図である。It is a system configuration figure of an information extraction certification system in an embodiment of the invention. 実施の形態における認証機関サーバの構成図である。It is a block diagram of the certification authority server in the embodiment. 実施の形態における署名生成サーバの構成図である。It is a block diagram of the signature production | generation server in embodiment. 実施の形態における情報抽出サーバの構成図である。It is a block diagram of the information extraction server in embodiment. 実施の形態における署名検証サーバの構成図である。It is a block diagram of the signature verification server in an embodiment. 実施の形態における送信装置と認証機関サーバとの間での公開鍵の登録処理を示したフローチャートである。It is the flowchart which showed the registration process of the public key between the transmission apparatus and certification | authentication authority server in embodiment. 実施の形態における電子署名付き情報の送受信処理及び受信装置の検証処理を示したフローチャートである。6 is a flowchart illustrating a process for transmitting and receiving information with a digital signature and a process for verifying a receiving apparatus in the embodiment. PIATのアルゴリズムの概要を示した図である。It is the figure which showed the outline | summary of the algorithm of PIAT. MPEG1の画像タイプとその並びの一例を示した図である。It is the figure which showed an example of the image type of MPEG1, and its arrangement | sequence. 実施の形態におけるMPEG1のVideoフレーム構成の一例を示した図である。It is the figure which showed an example of the video frame structure of MPEG1 in embodiment. シーケンスヘッダの構造を示した図である。It is the figure which showed the structure of the sequence header. 実施の形態における署名生成処理を示したフローチャートである。It is the flowchart which showed the signature production | generation process in embodiment. 実施の形態における署名生成処理を示したフローチャートである。It is the flowchart which showed the signature production | generation process in embodiment. 実施の形態における情報抽出処理を示したフローチャートである。It is the flowchart which showed the information extraction process in embodiment. 実施の形態における情報抽出処理を示したフローチャートである。It is the flowchart which showed the information extraction process in embodiment. 実施の形態における署名検証処理を示したフローチャートである。It is the flowchart which showed the signature verification process in embodiment. 実施の形態における原動画情報の署名生成方法を示した図である。It is the figure which showed the signature production | generation method of the original moving image information in embodiment. 実施の形態におけるシーケンスヘッダが付加されてない場合のフレーム構成の一例を示した図である。It is the figure which showed an example of the frame structure when the sequence header in embodiment is not added. 実施の形態における署名者のPIAT署名情報の内容を示した図である。It is the figure which showed the content of the signer's PIAT signature information in embodiment. 実施の形態における原動画情報のPIAT署名情報格納後のシーケンスヘッダの構造を示した図である。It is the figure which showed the structure of the sequence header after storing PIAT signature information of the original moving image information in the embodiment. 実施の形態の変形例における原動画情報の署名生成方法を示した図である。It is the figure which showed the signature production | generation method of the original moving image information in the modification of embodiment. 実施の形態における原動画情報の抽出操作を示した図である。It is the figure which showed extraction operation | movement of the original moving image information in embodiment. 実施の形態における切り出し動画情報の生成方法を示した図である。It is the figure which showed the production | generation method of the cutout moving image information in embodiment. 実施の形態における切り出し動画情報の署名生成方法を示した図である。It is the figure which showed the signature production | generation method of the cut-out moving image information in embodiment. 実施の形態における抽出者のPIAT署名情報の内容を示した図である。It is the figure which showed the content of the extractor's PIAT signature information in embodiment. 実施の形態における切り出し動画情報のPIAT署名情報格納後のシーケンスヘッダの構造を示した図である。It is the figure which showed the structure of the sequence header after PIAT signature information of cut-out moving image information in embodiment was stored. 実施の形態の変形例における切り出し動画情報の署名生成方法を示した図である。It is the figure which showed the signature production | generation method of the cut-out moving image information in the modification of embodiment. 実施の形態における検証対象の動画情報の選択画面を示した図である。It is the figure which showed the selection screen of the moving image information of verification object in embodiment. 実施の形態における切り出し動画情報の署名検証方法を示した図である。It is the figure which showed the signature verification method of the cut-out moving image information in embodiment. 実施の形態の変形例における切り出し動画情報の署名検証方法を示した図である。It is the figure which showed the signature verification method of the cut-out moving image information in the modification of embodiment. 実施の形態における切り出し動画情報の署名検証結果を示した図である。It is the figure which showed the signature verification result of the cut-out moving image information in embodiment.

以下、この発明の実施の形態を添付図面に基づいて説明する。
まず、本実施の形態における情報抽出証明システムの構成について図1を用いて説明する。
図1において、1はネットワークである。ただし、1は、インターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網を含むものとする。また、2は、電子署名情報を管理する認証機関のサーバである。周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である(詳細は後述する)。
Embodiments of the present invention will be described below with reference to the accompanying drawings.
First, the configuration of the information extraction certification system in the present embodiment will be described with reference to FIG.
In FIG. 1, 1 is a network. However, 1 includes all communication line networks such as the Internet, an intranet, and a wide area network. Reference numeral 2 denotes a server of a certification authority that manages electronic signature information. As is well known, an electronic signature is obtained by sending signature information, signature target information, and public key certificate obtained by encrypting information that is a summary of the signature target information (message digest) with the sender's private key to the other party. After confirming the validity of the public key certificate, the encrypted signature information is decrypted with the public key included in the public key certificate and compared with the summary information obtained from the signature target information. This is a technique for determining whether or not transmission is from a legitimate partner based on whether or not the comparison results are the same (details will be described later).

この技術では、証明書の正当性を保証する必要があるため、本実施の形態のように、署名者、抽出者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。この認証機関サーバ2は、図2に示すように、署名者、抽出者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、及びネットワーク1経由での通信を行う通信手段24を有する。   In this technology, since it is necessary to guarantee the validity of the certificate, it is common to install a certification authority server 2 that stores the public keys of the signer and extractor as in this embodiment. is there. As shown in FIG. 2, the certification authority server 2 includes a public key DB 21 that stores the public keys of the signer and extractor, a certificate issuing unit 22 that issues a public key certificate in response to a request, a public key certificate And a certificate verification unit 23 for performing verification of the above and a communication unit 24 for performing communication via the network 1.

また、3は、署名者が処理を行う署名生成サーバである。この署名生成サーバ3は、図3に示すように、後述する情報抽出サーバ5へ送信された情報を蓄積する文書管理DB31、文書管理DB31へのアクセス制御を行う文書管理TB32、情報に対して署名者のPIAT署名情報ならびに電子署名を付加する署名生成部33、及びネットワーク1経由での通信を行う通信手段34を有する。
また、4は、署名者が署名生成サーバ3の操作を行うための端末である。この署名者端末4は署名生成サーバ3と通信可能である。
Reference numeral 3 denotes a signature generation server that is processed by the signer. As shown in FIG. 3, the signature generation server 3 includes a document management DB 31 for storing information transmitted to the information extraction server 5 described later, a document management TB 32 for controlling access to the document management DB 31, and a signature for the information. A signature generation unit 33 for adding the PIAT signature information of the person and the electronic signature, and a communication unit 34 for performing communication via the network 1.
Reference numeral 4 denotes a terminal for the signer to operate the signature generation server 3. The signer terminal 4 can communicate with the signature generation server 3.

5は、情報抽出サーバである。この情報抽出サーバ5は、図4に示すように、署名生成サーバ3から送られてきた情報の蓄積及び後述する署名検証サーバ7へ送信された情報を蓄積する文書管理DB51、文書管理DB51へのアクセス制御を行う文書管理TB52、情報に対して抽出者のPIAT署名情報ならびに電子署名を付加する署名生成部53、送られてきた情報に付される電子署名の検証を行う署名検証部54、及びネットワーク経由で通信を行うための通信手段55を有する。
6は、抽出者が情報抽出サーバ5の操作を行うための端末である。この抽出者端末6は情報抽出サーバ5と通信可能である。
Reference numeral 5 denotes an information extraction server. As shown in FIG. 4, the information extraction server 5 stores the information sent from the signature generation server 3 and stores the information sent to the signature verification server 7 (to be described later) into the document management DB 51 and the document management DB 51. A document management TB 52 for performing access control, a signature generation unit 53 for adding an extractor's PIAT signature information and an electronic signature to the information, a signature verification unit 54 for verifying an electronic signature attached to the transmitted information, and Communication means 55 for performing communication via a network is provided.
Reference numeral 6 denotes a terminal for an extractor to operate the information extraction server 5. The extractor terminal 6 can communicate with the information extraction server 5.

7は、署名検証サーバである。この署名検証サーバ7は、図5に示すように、情報抽出サーバ5から送られてきた情報を蓄積する文書管理DB71、文書管理DB71へのアクセス制御を行う文書管理TB72、送られてきた情報に付される電子署名ならびにPIAT署名情報の検証を行う署名検証部73、及びネットワーク経由で通信を行うための通信手段74を有する。
8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は署名検証サーバ7と通信可能である。
なお、署名生成サーバ3の署名生成部33及び情報抽出サーバ5の署名生成部53により、本発明の署名関連情報作成手段と署名関連情報格納手段が構成されている。
7 is a signature verification server. As shown in FIG. 5, the signature verification server 7 includes a document management DB 71 for accumulating information sent from the information extraction server 5, a document management TB 72 for controlling access to the document management DB 71, and the sent information. It has a signature verification unit 73 for verifying an attached electronic signature and PIAT signature information, and a communication means 74 for performing communication via a network.
Reference numeral 8 denotes a terminal for the verifier to operate the signature verification server 7. The verifier terminal 8 can communicate with the signature verification server 7.
The signature generation unit 33 of the signature generation server 3 and the signature generation unit 53 of the information extraction server 5 constitute a signature related information generation unit and a signature related information storage unit of the present invention.

以上のように構成されたシステムの処理動作について以下に説明する。
まず、電子署名処理について説明する。
電子署名においては、送信者は、予め、鍵ペア(秘密鍵及び公開鍵)を生成し、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置に、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できる。
ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
The processing operation of the system configured as described above will be described below.
First, the electronic signature process will be described.
In the electronic signature, the sender generates a key pair (private key and public key) in advance, sends the public key to the certification authority server 2 and issues a public key certificate. Store the private key and public key certificate. When information is transmitted from the transmission device, first, summary information (message digest) of signature target information is generated, and the summary information encrypted with the sender's private key is used as signature information. Subsequently, the signature target information, the signature information, and the sender's public key certificate are transmitted to the other party, and the other party (recipient) who received the information receives the sender's public key acquired from the certification authority server 2 The validity of the certificate is verified, and if it is valid, the signature information is decrypted with this public key. Subsequently, a summary of the information to be signed is generated, and if it is the same as the decrypted information, it can be proved that it is truly transmitted from the sender and has not been altered.
The summary information here is information (hash information) calculated using a cryptographic one-way hash function for the signature target information, and means that the size of the signature target information can be compressed. It is also said. In addition, the hash information generated by the cryptographic one-way hash function is the only information that can be generated only from the signature target information, and the original information cannot be restored from the generated hash information. Has characteristics. For this reason, it is often used for information encryption and digital signature generation. This cryptographic one-way hash function includes algorithms such as MD5, SHA-1, and SHA-256. Information about which algorithm is used to generate summary information (hash information) for the information (hash information generation algorithm) is described in the public key certificate.

電子署名生成の詳細な手順について以下に説明する。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図6のフローチャートを用いて説明する。
なお、図1のシステムにおいては、署名生成サーバ3及び情報抽出サーバ5が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
A detailed procedure for generating an electronic signature will be described below.
First, registration of a public key between the transmission device and the certification authority server 2 will be described with reference to the flowchart of FIG.
In the system of FIG. 1, the signature generation server 3 and the information extraction server 5 are electronic signature transmission apparatuses.
First, the sender generates a key pair (secret key and public key) (S1001). Subsequently, when the sender operates the transmitting apparatus and inputs the certificate issuance request information (S1002), the transmitting apparatus sends the input certificate issuance request information to the certification authority server 2 together with the public key. Transmit (S1003).

この情報を通信手段24にて受信した認証機関サーバ2の証明書発行部22は(S1004)、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部33内の記憶領域、情報抽出サーバ5の署名生成部53内の記憶領域)に蓄積し(S1009)、その処理を完了する。
The certificate issuing unit 22 of the certification authority server 2 that has received this information by the communication means 24 (S1004) generates a public key certificate including the public key (S1005), and generates the public key certificate generated in the public key DB 21. Are accumulated (S1006).
Thereafter, the certificate issuing unit 22 controls the communication unit 24 to transmit the issued public key certificate to the transmitting apparatus that has transmitted the certificate issuance request information via the network 1 (S1007).
The transmitting apparatus that has received this information (S1008) stores the private key generated in S1001 and the public key certificate issued from the certification authority server 2 (in the signature generation unit 33 of the signature generation server 3). The storage area is stored in the storage area in the signature generation unit 53 of the information extraction server 5 (S1009), and the process is completed.

次に、電子署名付き情報の送受信処理、及び受信装置の検証処理について、図7のフローチャートを用いて説明する。
まず、送信者が、ある署名対象情報に対する電子署名生成及び受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
Next, transmission / reception processing of information with an electronic signature and verification processing of the receiving device will be described using the flowchart of FIG.
First, when the sender inputs an electronic signature for certain signature target information and inputs a transmission instruction to the reception device (S2001), the transmission device stores the signature target information indicated by the private key stored in the storage area. The summary information (hash information) is encrypted (S2002) and transmitted together with the stored public key certificate to the receiving device (S2003).

これらの情報を受信した受信装置は(S2004)、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。ここでは、認証機関サーバ2が証明書発行・証明書検証の一連の機能をサポートしているものとする。次に、認証機関サーバ2は受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。この有効性検証結果を受信した受信装置は(S2008)、公開鍵証明書が有効かどうかの確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、同一かどうかの判断を行う(S2012)。この判断で同一であることを確認できると、送信装置(送信者)から送られてきた情報であり、改変がないことが証明できたとして(S2013)、それら情報を保管する(S2014)。   The receiving apparatus that has received the information (S2004) first transmits the public key certificate to the certification authority server 2 in order to confirm the expiration date and revocation information of the transmitted public key certificate (S2004). S2005). Here, it is assumed that the certification authority server 2 supports a series of functions for certificate issuance and certificate verification. Next, the certification authority server 2 verifies the validity of the received public key certificate (S2006), and transmits the verification result to the receiving device (S2007). The receiving apparatus that has received the validity verification result (S2008) checks whether the public key certificate is valid (S2009). If the validity can be confirmed, first, the sender's public key acquired from the transmitting apparatus is obtained. With reference to the hash information generation algorithm included in the certificate, hash information is generated from the signature target information received from the transmission device (S2010). Subsequently, the signature information received from the transmission device is decrypted using the public key included in the public key certificate (S2011). The receiving apparatus compares the hash information generated in S2010 with the information obtained by the decryption process in S2011, and determines whether or not they are the same (S2012). If it can be confirmed by this determination that the information is the same as the information sent from the transmission device (sender) and it can be proved that there is no alteration (S2013), the information is stored (S2014).

一方、ハッシュ情報と復号処理によって得られた情報とが互いに異なる場合、その情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。S2009の処理で、公開鍵証明書の有効性が確認できなかった場合も同様に、送信装置(送信者)からのものと証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。   On the other hand, if the hash information and the information obtained by the decryption process are different from each other, it is determined that the information cannot be proved to be from the transmission device (sender) (or has been altered during communication) ( In S2015, notification processing such as displaying that the operator of the receiving apparatus could not be proved is performed (S2016). Similarly, when the validity of the public key certificate cannot be confirmed in the process of S2009, it can be determined that the certificate cannot be proved to be from the transmitting device (sender) (S2015), and can be proved to the operator of the receiving device. Notification processing, such as displaying that there was no, is performed (S2016).

ここで、PIATのアルゴリズムの概要について図8を参照して説明する。
署名者は、署名対象データを部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合を作成する。その後、作成したハッシュ情報集合に対して署名者の電子署名を行い、ハッシュ情報集合と電子署名をあわせてPIAT署名情報とする。
抽出者は、署名者がPIAT署名情報を施したデータから、部分データを抽出する(それ以外の部分データは消去する)。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報を作成する。
Here, an outline of the PIAT algorithm will be described with reference to FIG.
The signer divides the data to be signed into partial data, calculates hash information of each partial data, and creates a hash information set. Thereafter, the signer's electronic signature is applied to the created hash information set, and the hash information set and the electronic signature are combined to form PIAT signature information.
The extractor extracts partial data from the data to which the signer has applied the PIAT signature information (erase other partial data). Thereafter, the same operation as that of the signer is performed to create PIAT signature information of the extractor.

検証者は、まず、署名者と抽出者のPIAT署名情報から、ハッシュ情報集合の完全性を検証する。次に、開示された部分データからハッシュ情報集合を作成し、抽出者のPIAT署名情報に含まれるハッシュ情報集合と同一であることを検証する。最後に、署名者と抽出者のハッシュ情報集合を比較することで、ハッシュ情報が同じ部分が元のデータからの抽出位置であることがわかる。もし、抽出データのハッシュ情報が署名者のPIAT署名情報のハッシュ情報に含まれていない場合は、その部分データは改ざんされていることになる。   The verifier first verifies the integrity of the hash information set from the signer and extractor's PIAT signature information. Next, a hash information set is created from the disclosed partial data, and it is verified that it is the same as the hash information set included in the extractor's PIAT signature information. Finally, by comparing the hash information sets of the signer and the extractor, it can be seen that the portion having the same hash information is the extraction position from the original data. If the hash information of the extracted data is not included in the hash information of the signer's PIAT signature information, the partial data is falsified.

続けて、本実施の形態で対象とするストリーミング情報について説明・定義を行う。代表的な動画フォーマットとして、MPEG1/2/4、音声フォーマットは、MP3(MPEG1・Audio・Layer−3)、WAV等が存在する。この実施の形態では、MPEG1を対象に説明する。
MPEG1フォーマットには様々なものがあるが、ここでは、比較的映像が単調な動画像への適用を検討し、単純化のために、音声部分を除去したMPEG1のVideoフレームを対象とし、CBR(Constant・Bit・Rate:固定ビットレート)方式、MPEG1符号化された画像のみを扱うES(Elementary・Stream:エレメンタリストリーム)への適用を検討する。以降、対象とするフォーマットを単にMPEG1と記述する。
Subsequently, the streaming information targeted in this embodiment will be described and defined. As typical moving image formats, there are MPEG1 / 2/4 and audio formats such as MP3 (MPEG1, Audio, Layer-3), WAV, and the like. In this embodiment, MPEG1 will be described as an object.
There are various MPEG1 formats, but here we consider application to moving images with relatively monotonous video, and for simplicity, MPEG1 Video frames from which the audio portion has been removed are targeted, and CBR ( Consideration of application to ES (Elementary Stream: Elementary Stream) that handles only Constant-Bit-Rate (Constant Bit Rate) system and MPEG1-encoded images. Hereinafter, the target format is simply described as MPEG1.

MPEG1は、ISO/IEC・11172−2で標準化されている動画像符号化技術である。動画像は、静止画像をある程度高速に表示することによって実現される。例えば、テレビジョンでは秒間30枚程度の画像を表示しており、この毎秒表示される画像の枚数をフレームレートと呼ぶ。動画像の符号化技術では、データ量を削減するために符号化による(静止)画像圧縮と、フレーム間予測符号化による圧縮を行っている。MPEG1では静止画像圧縮にDCT技術、フレーム間予測に双方向予測技術を採用している。双方向予測のためにMPEG1では、静止画像の保持方法が三タイプ存在する。図9に、MPEG1の画像タイプとその並びの一例を示す。   MPEG1 is a moving image coding technique standardized by ISO / IEC 11172-2. A moving image is realized by displaying a still image at a relatively high speed. For example, on television, about 30 images are displayed per second, and the number of images displayed every second is called a frame rate. In the moving image encoding technique, in order to reduce the amount of data, (still) image compression by encoding and compression by inter-frame predictive encoding are performed. MPEG1 employs DCT technology for still image compression and bidirectional prediction technology for inter-frame prediction. There are three types of still image holding methods in MPEG1 for bidirectional prediction. FIG. 9 shows an example of MPEG1 image types and their arrangement.

Iフレームは表示に必要な全ての画像データを圧縮して保持している。Pフレームはフレーム間予測画像と呼ばれ、直近にデコードされたIフレーム、もしくはPフレームの画像を参照画像とし、そこからの差分等の値だけを保持する。Bフレームは直近にデコードされた未来と過去のIフレーム、Pフレームの画像を参照画像として、その差分値等を保持する。PフレームやBフレームでは、前後の画像との差分をとることで、時間方向の冗長度を削除し、高いデータ圧縮を実現している。また、MPEG1では、図9のように何枚かの画像をまとめて、GOP(Group・of・Pictures)と呼ばれる動画像の最小単位が構成される。GOPはその単位での独立した再生が可能で、動画像を途中から再生したり編集したりするための構造である。   The I frame compresses and holds all image data necessary for display. The P frame is called an inter-frame prediction image, and an image of the most recently decoded I frame or P frame is used as a reference image, and only a value such as a difference therefrom is held. The B frame holds the difference value and the like of the latest decoded past and past I and P frames as reference images. In the P frame and the B frame, the redundancy in the time direction is eliminated by taking the difference between the previous and subsequent images, and high data compression is realized. In MPEG1, as shown in FIG. 9, several images are grouped to form a minimum unit of moving image called GOP (Group of Pictures). The GOP can be independently reproduced in the unit, and is a structure for reproducing or editing a moving image from the middle.

図10に、MPEG1のフレーム構成の一例を示す。MPEG1のVideoフレームは、シーケンスヘッダ(以降、SHと説明)、GOPヘッダ(以降、GHと説明)、ピクチャヘッダ(以降、PHと説明)、ピクチャデータ(PH以下のレイヤのデータのこと、以降、PDと説明)から構成される。特にSHは、画像の大きさを表す情報や一秒間に符号化するフレーム数、通信速度の情報等、ビデオシーケンス全体に渡る共通のパラメータを記録している。更に、図11は、SHの構造を示している。SHは、図11のSH−Gで示す、ストリーミングデータの再生やデコード等に必要な領域(以降、ストリームヘッダ情報と説明)と、図11のSH−Uで示す、ユーザが自由に情報を格納できる領域(以降、ユーザヘッダ情報と説明)に分かれる。このユーザヘッダ情報はSH内に含まれていなくても、ストリームヘッダ情報があればストリーミングデータの再生、デコードは可能である。また、“0x000001”が記録される3バイトのスタートコードプリフィックス(STARTCODEPRIFIX)と、“B3”、“B2”、“B7”等が記録される1バイトのスタートコード値(STARTCODEVALUE)も格納され、このSTARTCODEPRIFIXとSTARTCODEVALUEを合わせて、4バイトのスタートコード(STARTCODE、“0x000001XX”)と呼ばれる。   FIG. 10 shows an example of the frame structure of MPEG1. An MPEG1 Video frame includes a sequence header (hereinafter referred to as SH), a GOP header (hereinafter referred to as GH), a picture header (hereinafter referred to as PH), picture data (layer data below PH, PD and description). In particular, SH records parameters common to the entire video sequence, such as information representing the size of an image, the number of frames to be encoded per second, and communication speed information. Further, FIG. 11 shows the structure of SH. SH is an area necessary for reproduction or decoding of streaming data (hereinafter referred to as stream header information) indicated by SH-G in FIG. 11, and a user freely stores information indicated by SH-U in FIG. It is divided into areas (hereinafter referred to as user header information and explanation). Even if this user header information is not included in SH, streaming data can be reproduced and decoded if there is stream header information. In addition, a 3-byte start code prefix (STARTCODEPRIFIX) in which “0x000001” is recorded, and a 1-byte start code value (STARTCODEVALUE) in which “B3”, “B2”, “B7”, etc. are recorded are also stored. A combination of STARTCODEPRIFIX and STARTCODEVALUE is called a 4-byte start code (STARTCODE, “0x000001XX”).

以下に、このスタートコードの役割を説明する。スタートコードは、ストリーミングデータを正しく解析・復号(再生)可能とするため、必ず付与するよう規格で決められている。具体的には、どのようなシンタックスに基づいて符号化されているかを示し、デコーダはこのスタートコードを基にストリーミングデータを解析している。“0x000001XX”というビット列はスタートコードとして以外に、ビット列中に現れてはいけないと定義されており、デコーダは正規な“0x000001XX”を見つけることで復号を開始することができる。逆に、スタートコードがなければ、ストリームが何処で分割されているのか判定できず、参照しているビット列がどのシンタックスに基づいて符号化されているか判定できないため、復号を行うことができなくなる。   The role of this start code will be described below. The start code is determined by the standard so that the streaming data can be correctly analyzed and decoded (reproduced). Specifically, it shows what syntax is used for encoding, and the decoder analyzes the streaming data based on this start code. It is defined that the bit string “0x000001XX” should not appear in the bit string other than as a start code, and the decoder can start decoding by finding the normal “0x000001XX”. Conversely, if there is no start code, it cannot be determined where the stream is divided, and since it cannot be determined based on which syntax the bit string being referred to is encoded, decoding cannot be performed. .

続けて、本実施の形態におけるシステムによるMPEG1へのPIAT適用について、図12〜図16のフローチャートを用いて説明する。本実施の形態には、署名者、抽出者、検証者の3名の操作者を登場させる。対象の原動画情報に対して署名を行う署名者と、その原動画情報の抽出を行う抽出者、及び開示された切り出し動画情報の検証を行う検証者からなる。   Next, PIAT application to MPEG1 by the system according to the present embodiment will be described with reference to the flowcharts of FIGS. In the present embodiment, three operators, a signer, an extractor, and a verifier, appear. It consists of a signer who signs the target original moving picture information, an extractor who extracts the original moving picture information, and a verifier who verifies the disclosed cutout moving picture information.

また、署名者、抽出者、検証者に対して以下の条件を設ける。署名者は、署名することで署名対象の原動画情報の内容を保証する。対象の原動画情報のうちどの部分が抽出されるかわからないという条件下で署名を行う必要がある。抽出者は、署名者が署名した原動画情報から、部分的にデータを抽出して、切り出し動画情報として検証者に開示する。抽出方法には、抽出者の情報を同時に開示し、誰がその抽出処理を行ったかを明示する顕名抽出と、抽出者が抽出処理を匿名で行う匿名抽出の2種類ある。
本実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し動画情報が署名者によって保証されているかどうかを検証する。開示された切り出し動画情報は、署名者が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
The following conditions are set for the signer, extractor, and verifier. The signer guarantees the content of the original moving image information to be signed by signing. It is necessary to sign under the condition that it is not known which part of the target original moving picture information is extracted. The extractor partially extracts data from the original moving image information signed by the signer, and discloses the extracted moving image information to the verifier. There are two types of extraction methods: disclosed extraction of the extractor at the same time and revealing who performed the extraction process, and anonymous extraction where the extractor performs the extraction process anonymously.
In the present embodiment, the description will be made on the assumption that the distinguished name is extracted. The verifier verifies whether or not the disclosed cut-out moving picture information is guaranteed by the signer. The disclosed cut-out moving image information is a part of the original moving image information signed by the signer, and verifies that the extraction is performed by the extractor. As for the electronic signature processing, each device performs the above-described electronic signature procedure.

図12に示すように、署名者は、まず署名者端末4を用いて、署名対象となる原動画情報を作成する(S3001)。原動画情報の作成が完了すると、署名生成サーバ3に対して、作成した原動画情報を送信する(S3002)。署名生成サーバ3は、原動画情報を受信すると(S3003)、まず、原動画情報を部分情報に分割するところから始める。MPEG1のデータを抽出可能なように部分データに分割する場合、フレーム間予測技術が用いられている関係上、PD単位の独立性がなく、抽出が制限されることが考えられる。そこで、本発明では、図10のようなフレーム構成において、SHを先頭とし、次のSH(もしくは、SHが存在しなければ、次のGH)が始まる直前のPDまでを1GOP(MPEG1の部分データ)とし、単純化のために、部分データへの分割をGOP単位とする。   As shown in FIG. 12, the signer first creates original moving image information to be signed using the signer terminal 4 (S3001). When the creation of the original moving image information is completed, the created original moving image information is transmitted to the signature generation server 3 (S3002). When the signature generation server 3 receives the original moving image information (S3003), it first starts from dividing the original moving image information into partial information. When MPEG1 data is divided into partial data so that extraction is possible, there is no independence of PD units due to the use of inter-frame prediction technology, and extraction may be limited. Therefore, in the present invention, in the frame configuration as shown in FIG. 10, 1 GOP (MPEG1 partial data) starts with the head of SH and immediately before the start of the next SH (or the next GH if no SH exists). ), And for the sake of simplicity, the division into partial data is set as a GOP unit.

更に、記録時間が長い動画像やフレームレートの高い(フレーム数やGOP数が多い)動画像の場合、PIAT署名情報に含まれるハッシュ情報集合のデータ量が増加することが考えられる。この対策として、例えば、上述した特願2007−12048号のような発明を利用することで、署名関連データ量の削減を図ることが可能である。上記を踏まえ、PIATアルゴリズムを適用する。なお、動画像データの抽出が目的のため、本実施の形態では、全データのうち、連続するひとつの箇所の動画像を切り出すことを前提とする。   Furthermore, in the case of a moving image having a long recording time or a moving image having a high frame rate (a large number of frames or GOPs), it is conceivable that the data amount of the hash information set included in the PIAT signature information increases. As a countermeasure against this, for example, by using an invention such as the above-mentioned Japanese Patent Application No. 2007-12048, it is possible to reduce the amount of signature-related data. Based on the above, the PIAT algorithm is applied. Note that, for the purpose of extracting moving image data, the present embodiment is premised on cutting out a moving image of one continuous portion of all data.

署名生成部33は、原動画情報に対するPIAT署名情報を生成する(S3004)。図17は、その生成方法の様子を示している。原動画情報に対してPIAT署名情報を生成する場合、SH内のユーザヘッダ情報(SH−U)も原本性保証の対象とするかどうかの判断により、PIAT署名情報の生成方法が異なる。図17では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示している。また、図17のEは、原動画情報を生成後、既に他のユーザが格納した情報を示している。   The signature generation unit 33 generates PIAT signature information for the original moving image information (S3004). FIG. 17 shows the state of the generation method. When generating PIAT signature information for original moving image information, the method of generating PIAT signature information differs depending on whether user header information (SH-U) in SH is also subject to originality guarantee. FIG. 17 shows a case where user header information is not subject to originality assurance, but stream header information (SH-G) is subject to originality assurance. Moreover, E of FIG. 17 has shown the information which the other user already stored after producing | generating original moving image information.

具体的には、まず原動画情報を部分情報(GOP)で分割し、各GOPのハッシュ情報を計算する。この時、原動画情報のPIAT署名情報は、検証者が原動画情報の一部であり、改変がないことを確認するための検証情報となるため、原動画情報のPIAT署名情報に含まれるルートハッシュ情報は、全GOPにユーザヘッダ情報を除いたストリームヘッダ情報のみが付加された状態で生成される必要がある。このため、例えば、図18のようなフレーム構成の場合、どの位置で切り出されるか原動画情報の署名時点ではわからないため、ストリームヘッダ情報が付加されていないGOPには直近のストリームヘッダ情報の内容を付与し、ストリームヘッダ情報を含めた形でハッシュ情報を生成する。この時、既にSHが付与されているGOPには、そのまま該SHを含めてハッシュ情報を生成する。ただし、これらSH付与は原動画情報の実体には記録されず、あくまでハッシュ情報の生成を行う際、例えば、記憶領域(メモリ等)上で付与することを意味する。更に、これらハッシュ情報の集まりを用いて、暗号システムで有名なハッシュ情報を二分木で管理する手法(以降、二分木手法とする)を使用し、ひとつのルートハッシュ情報を作成する。その後、作成したルートハッシュ情報に対して、署名者の電子署名を作成し、ルートハッシュ情報と電子署名をあわせて、署名者のPIAT署名情報とする。   Specifically, first, the original moving image information is divided by partial information (GOP), and hash information of each GOP is calculated. At this time, since the PIAT signature information of the original moving image information is verification information for confirming that the verifier is a part of the original moving image information and has not been altered, the route included in the PIAT signature information of the original moving image information The hash information needs to be generated in a state where only the stream header information excluding the user header information is added to all GOPs. For this reason, for example, in the case of a frame configuration as shown in FIG. 18, it is not known at the time of signature of the original moving image information at which position it is cut out, so the contents of the latest stream header information are added to the GOP to which no stream header information is added. To generate hash information including the stream header information. At this time, hash information is generated including the SH as it is in the GOP to which SH has already been assigned. However, these SH assignments are not recorded in the original moving image information entity, but are only given on a storage area (memory or the like) when generating hash information. Furthermore, using this collection of hash information, one root hash information is created by using a technique (hereinafter referred to as a binary tree technique) for managing hash information, which is well-known in a cryptographic system, using a binary tree. Thereafter, an electronic signature of the signer is created for the created root hash information, and the root hash information and the electronic signature are combined into the signer's PIAT signature information.

このようにして署名者のPIAT署名情報の生成が完了すると、続けて、原動画情報のSH−Uに該PIAT署名情報を格納する(S3005)。図13は、その格納方法のフローチャートを示している。まず、ユーザヘッダ情報の終端にスタートコードを追加する(S3005/01)。続けて、署名者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を追加する(S3005/02)。この時、既に格納されている、他のユーザヘッダ情報(E)と確実に識別できるよう、重複しないユニークなスタートコード値を追加する必要がある。更に、前述のとおり、PIAT署名情報内にスタートコード(“0x000001XX”)が含まれていると、誤認識により、原動画情報のデコード(再生)時にシーケンスエラーが発生する可能性がある。例えば、スタートコードプリフィックス(“0x000001”)の後には、必ず何らかの開始を示すスタートコード値(“B3”、“B2”、“B7”等)を含んでいる必要があり、PIAT署名情報内に、例えば、“0x000001FF”のような値が現れると、デコード(再生)時にシーケンスエラーを招くこととなる。このような事態を回避するため、PIAT署名情報内にスタートコードが現れないようにする対策が必要となる。   When the generation of the signer's PIAT signature information is completed in this way, the PIAT signature information is subsequently stored in the SH-U of the original moving image information (S3005). FIG. 13 shows a flowchart of the storage method. First, a start code is added to the end of the user header information (S3005 / 01). Subsequently, a PIAT signature information start code value indicating that the signer's PIAT signature information is stored is added (S3005 / 02). At this time, it is necessary to add a unique start code value that is not duplicated so as to be surely distinguishable from other user header information (E) already stored. Furthermore, as described above, if the start code (“0x000001XX”) is included in the PIAT signature information, a sequence error may occur during decoding (reproduction) of the original moving image information due to misrecognition. For example, the start code prefix (“0x000001”) must always include a start code value (“B3”, “B2”, “B7”, etc.) indicating some start, and the PIAT signature information includes: For example, when a value such as “0x000001FF” appears, a sequence error is caused during decoding (reproduction). In order to avoid such a situation, it is necessary to take measures to prevent the start code from appearing in the PIAT signature information.

その回避対策の一例として、PIAT署名情報内にスタートコード(“0x000001XX”)が現れないよう、PIAT署名情報生成後に、1バイト置きに“0x00”でない値(“0xAA”等、以降、PIAT埋め込みコード値と説明)を埋め込んで格納する方法が考えられる(S3005/03)。この時、PIAT署名情報内にスタートコードがひとつも現れなくても、自動的にPIAT埋め込みコード値を埋め込む方法と、PIAT署名情報内にスタートコードが現れるかどうかを事前に判定し、必要に応じてPIAT埋め込みコード値を埋め込む方法の2とおりの方法が考えられる。ただし、後者の場合は、どこに埋め込んだかを示すタグ等のコード値を、PIAT埋め込みコード値とは別の値を決定して埋め込むか、もしくは別途管理する必要がある。前者の場合は、PIAT署名情報量が増加する(単純計算で2倍となる)というコストがかかるものの、特願2007−12048号のような発明を利用することで、署名関連データ量の削減を図ることができる。このPIAT埋め込みコード値の格納は、例えば、PIAT署名情報生成の完了後(署名者の電子署名が付加された後)に行われることが望ましい。また、このように決めた場合には、署名検証の時等、該PIAT署名情報を取り出して利用する場合には、PIAT埋め込みコード値を除いて行われることが望ましい。これについては、後述する署名検証処理で説明を行う。   As an example of measures to avoid this, after generating PIAT signature information, a value other than “0x00” (such as “0xAA”, etc.) after PIAT signature information is generated so that the start code (“0x000001XX”) does not appear in the PIAT signature information. A method of embedding values and description) is conceivable (S3005 / 03). At this time, even if no start code appears in the PIAT signature information, a method of automatically embedding the PIAT embedded code value and whether or not the start code appears in the PIAT signature information is determined in advance, and if necessary There are two possible methods of embedding the PIAT embedding code value. However, in the latter case, it is necessary to determine and embed a code value of a tag or the like indicating where it is embedded, by determining a value different from the PIAT embedded code value, or to manage it separately. In the former case, the amount of PIAT signature information increases (doubled by simple calculation), but using an invention such as Japanese Patent Application No. 2007-1248 reduces the amount of signature-related data. Can be planned. The PIAT embedded code value is preferably stored, for example, after completion of PIAT signature information generation (after the signer's electronic signature is added). Also, in this case, when the PIAT signature information is extracted and used, for example, at the time of signature verification, it is desirable that the PIAT embedded code value be excluded. This will be described in the signature verification process described later.

図19は、前者の、自動的にPIAT埋め込みコード値を埋め込む方法を適用した、署名者のPIAT署名情報の内容を示している。上段(PIAT11)は、PIAT埋め込みコード値を格納する前のPIAT署名情報を、下段(PIAT12)は、PIAT埋め込みコード値を格納したPIAT署名情報を示している。本実施の形態では、原動画情報に対する検証情報として、ルートハッシュ情報を記録している。ルートハッシュ情報の作成には、暗号学的一方向性ハッシュ関数として、MD5を使用しており、16バイトの容量で記録されている様子を示している(HASH11)。また、SIGN11は、検証情報(HASH11)に対する署名者の電子署名を示している。HASH11とSIGN11をあわせて署名者のPIAT署名情報(PIAT11)となる。このHASH11とSIGN11は事後識別できるようにするため、タグを付けておく必要がある。   FIG. 19 shows the contents of the signer's PIAT signature information to which the former method of automatically embedding the PIAT embedding code value is applied. The upper level (PIAT11) indicates PIAT signature information before storing the PIAT embedded code value, and the lower level (PIAT12) indicates PIAT signature information storing the PIAT embedded code value. In this embodiment, route hash information is recorded as verification information for the original moving image information. In creating the root hash information, MD5 is used as a cryptographic one-way hash function, and the state of recording with a capacity of 16 bytes is shown (HASH11). SIGN 11 indicates the signer's electronic signature for the verification information (HASH 11). HASH11 and SIGN11 are combined into the signer's PIAT signature information (PIAT11). This HASH11 and SIGN11 need to be tagged in order to be able to identify them afterwards.

HASH11、SIGN11では、共にスタートコード(XSTARTCODE)が現れてしまった例を示しており、下段(PIAT12)のPIAT署名情報では、HASH12、SIGN12で示すように、デコード(再生)時にシーケンスエラーを回避するためのPIAT埋め込みコード値(PIATINSERTCODEVALUE、“0xAA”)が1バイト置きに格納されている様子を示している。PIAT12は、PIAT埋め込みコード値が格納された、署名者のPIAT署名情報となる。
本実施の形態では、原動画情報に対する検証情報(HASH12)と、署名者の電子署名(SIGN12)は、PIAT署名情報(PIAT12)として一体化して記録するようにしているが、原動画情報に対する検証情報と署名者の電子署名を別々に記録・管理する形態もあり得る。ただし、この場合は、原動画情報に対する検証情報と署名者の電子署名がペアであるが事後確認できるようにしておく必要がある。
Both HASH11 and SIGN11 show examples in which a start code (XSTARTCODE) has appeared, and the PIAT signature information in the lower row (PIAT12) avoids a sequence error during decoding (reproduction) as shown by HASH12 and SIGN12. The PIAT embedding code value (PIATINSERTCODEVALUE, “0xAA”) is stored every other byte. The PIAT 12 is a signer's PIAT signature information in which a PIAT embedded code value is stored.
In this embodiment, the verification information (HASH12) for the original moving image information and the digital signature (SIGN12) of the signer are integrated and recorded as PIAT signature information (PIAT12). There may be a form in which the information and the digital signature of the signer are recorded and managed separately. However, in this case, the verification information for the original moving image information and the digital signature of the signer are a pair, but it is necessary to be able to confirm them after the fact.

S3005/03のPIAT埋め込みコード値の追加が完了すると、続けて、原動画情報に対するPIAT署名情報をユーザヘッダ情報に格納する(S3005/04)。
図17のSTOREPIAT1は、その格納の様子を示している。P1Hは、署名者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を示しており、続けて、P1Dは、署名者のPIAT署名情報の実体を示しており、それぞれ図17で示すとおりに格納されている様子を示している。
When the addition of the PIAT embedded code value in S3005 / 03 is completed, the PIAT signature information for the original moving image information is stored in the user header information (S3005 / 04).
STOREPIAT1 in FIG. 17 shows the storage state. P1H indicates the PIAT signature information start code value indicating that the signer's PIAT signature information is stored from here, and P1D indicates the entity of the signer's PIAT signature information. Each of them is stored as shown in FIG.

図20は、原動画情報のPIAT署名情報が格納された状態のSHの構造を示している。図11の状態から、ユーザヘッダ情報を示す、PIAT署名情報を格納するためのスタートコードが追加され、続けて、原動画情報のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値(PIATSTARTCODEVALUE)が追加され、最後に、PIAT埋め込みコード値が格納された、原動画情報のPIAT署名情報(PIAT12)の実体が追加されている様子を示している。
また、図17では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図21は、その処理の様子を示している。
FIG. 20 shows the SH structure in which the PIAT signature information of the original moving image information is stored. From the state of FIG. 11, a start code for storing PIAT signature information indicating user header information is added, and subsequently PIAT signature information indicating that PIAT signature information of the original moving image information is stored from here. A state is shown in which a start code value (PIATSTARTCODEVALUE) is added, and finally, an entity of PIAT signature information (PIAT12) of original moving image information storing a PIAT embedded code value is added.
FIG. 17 shows the case where the user header information is not subject to originality assurance and the stream header information (SH-G) is subject to originality guarantee. In this case, the same method is used. FIG. 21 shows the state of the processing.

原動画情報のPIAT署名情報の生成、SHへの格納が完了すると、署名生成サーバ3内の文書管理TB32を介して、署名者のPIAT署名情報付き原動画情報を文書管理DB31に蓄積する(S3006)。続けて、署名生成サーバ3は、通信手段34を介し、情報抽出サーバ5に対して、署名者のPIAT署名情報付き原動画情報を送信する(S3007)。情報抽出サーバ5は、通信手段55を介して署名者のPIAT署名情報付き原動画情報を受信し(S3008)、情報抽出サーバ5内の文書管理TB52を介して、署名者のPIAT署名情報付き原動画情報を文書管理DB51に蓄積する(S3009)。
次に、抽出者は、署名者から何らかの伝達手段を通じて、原動画情報の作成完了通知を受け、原動画情報の切り出し処理を開始する。この行為は、例えば、ある第三者に対して原動画情報の開示を求められた際、必要な部分だけ抽出して開示する際に行う。具体的には、原動画情報の一部にプライバシ情報が含まれるため、原動画情報の一部を切り出す場面が考えられる。
When the generation of the PIAT signature information of the original moving image information and the storage in the SH are completed, the original moving image information with the signer's PIAT signature information is accumulated in the document management DB 31 via the document management TB 32 in the signature generation server 3 (S3006). ). Subsequently, the signature generation server 3 transmits the original moving image information with the PIAT signature information of the signer to the information extraction server 5 via the communication unit 34 (S3007). The information extraction server 5 receives the original moving picture information with the signer's PIAT signature information via the communication means 55 (S3008), and the original with the signer's PIAT signature information via the document management TB 52 in the information extraction server 5 The moving image information is stored in the document management DB 51 (S3009).
Next, the extractor receives a notification of completion of creation of the original moving image information from the signer through some transmission means, and starts the extraction process of the original moving image information. This action is performed, for example, when a required information is extracted and disclosed when a certain third party is requested to disclose the original moving image information. Specifically, since privacy information is included in a part of the original moving image information, a scene in which a part of the original moving image information is cut out can be considered.

図14に示すように、抽出者は、抽出者端末6を用いて、情報抽出サーバ5に対し、切り出し対象の原動画情報の取り出し指示を送信する(S4001)。情報抽出サーバ5は、切り出し対象の原動画情報の取り出し指示を受信する(S4002)。情報抽出サーバ5内の文書管理TB52を介して、文書管理DB51に蓄積された切り出し対象の、署名者のPIAT署名情報付き原動画情報を取り出し(S4003)、署名検証部54を介して、原動画情報のユーザヘッダ情報に格納されている、PIAT署名情報に付加された電子署名の検証を行う(S4004)。ここで、署名者のPIAT署名情報にアクセスするためには、前述のとおり、図20のスタートコード(STARTCODE)を検出し、STARTCODEの次の領域に記録されているPIAT署名情報スタートコード値(PIATSTARTCODEVALUE)を確認する。これにより、署名者のPIAT署名情報が格納されていることが確認されると、それ以降に格納されている、PIAT署名情報の実体(PIAT12)にアクセスできる。PIAT署名情報の終端は、次のスタートコード、つまり本実施の形態の場合、SHの終端を示すスタートコード(“0x000001B7”)が現れる直前までとなる。   As illustrated in FIG. 14, the extractor uses the extractor terminal 6 to transmit an instruction to extract the original moving image information to be cut out to the information extraction server 5 (S4001). The information extraction server 5 receives an instruction to extract the original moving image information to be cut out (S4002). The original moving image information with the signer's PIAT signature information stored in the document management DB 51 is extracted via the document management TB 52 in the information extraction server 5 (S4003), and the original moving image is extracted via the signature verification unit 54. The electronic signature added to the PIAT signature information stored in the user header information of the information is verified (S4004). Here, in order to access the signer's PIAT signature information, as described above, the start code (STARTCODE) in FIG. 20 is detected, and the PIAT signature information start code value (PIATSTARTCODEVALUE recorded in the area next to STARTCODE is detected. ) Thus, when it is confirmed that the signer's PIAT signature information is stored, the entity (PIAT12) of the PIAT signature information stored thereafter can be accessed. The end of the PIAT signature information is until the next start code, that is, in the case of this embodiment, immediately before the start code (“0x000001B7”) indicating the end of SH appears.

署名者のPIAT署名情報が取り出せたら(図19のPIAT12)、続けて、PIAT埋め込みコード値を除く処理を行う。本実施の形態の場合、HASH12、SIGN12共に、1バイト置きにPIAT埋め込みコード値(“0xAA”)を格納している。このため、電子署名検証時には、該PIAT埋め込みコード値を除いた情報を用いて検証処理を行わなければならない。電子署名検証に失敗した場合は(S4005:NO)、なんらかの改変が発生したものとして、その旨、抽出者に通知される(S4099)。電子署名検証が成功した場合は(S4005:YES)、抽出者端末6に、原動画情報が送信される(S4006)。抽出者端末6に原動画情報が受信されると(S4007)、抽出者端末6に装備された表示装置に原動画情報が表示される。続けて、抽出者は、原動画情報から必要な部分を抽出し、切り出し動画情報を作成する(S4008)。図22は、抽出者による原動画情報の抽出操作の一例を示している。再生ボタン(PREVIEW)により、切り出し動画情報の再生を行いながら、必要な切り出しを行う範囲を指定することで、抽出者は目視による切り出しが可能となる。切り出しの方法としては、まず、シークバー(SEEKBAR)を利用し、任意の位置で開始ボタン(STARTSET)を押下し、切り出し開始位置を設定する。続けて、同様にシークバー(SEEKBAR)を利用し、任意の場所で終了ボタン(ENDSET)を押下し、切り出し終了位置を設定する。この操作により、切り出し範囲(CUTAREA)が決定されるので、切り出し動画情報の生成メニューを選択し、切り出し動画情報を作成する。   When the signer's PIAT signature information can be extracted (PIAT 12 in FIG. 19), processing for removing the PIAT embedded code value is subsequently performed. In the case of the present embodiment, the PIAT embedding code value (“0xAA”) is stored every other byte in both HASH12 and SIGN12. For this reason, at the time of electronic signature verification, verification processing must be performed using information excluding the PIAT embedded code value. If the electronic signature verification fails (S4005: NO), the extractor is notified that some kind of modification has occurred (S4099). When the electronic signature verification is successful (S4005: YES), the original moving image information is transmitted to the extractor terminal 6 (S4006). When the original moving image information is received by the extractor terminal 6 (S4007), the original moving image information is displayed on the display device equipped in the extractor terminal 6. Subsequently, the extractor extracts a necessary part from the original moving image information and creates cut-out moving image information (S4008). FIG. 22 shows an example of the extraction operation of the original moving image information by the extractor. The extractor can visually cut out by designating a necessary cutout range while playing back the cutout moving picture information with the play button (PREVIEW). As a cutting method, first, a seek bar (SEEKBAR) is used, a start button (STARTSET) is pressed at an arbitrary position, and a cutting start position is set. Subsequently, similarly, a seek bar (SEEKBAR) is used, an end button (ENDSET) is pressed at an arbitrary place, and a cutout end position is set. By this operation, the cutout range (CUTAREA) is determined, so the cutout moving picture information generation menu is selected to create cutout moving picture information.

図10で示したMPEG1のフレーム構成例では、SHは全GOPの先頭に付加されているが、SHは必ずしもGOP毎に付加される必要がないため、GOP単位で見た場合、先頭GOP(GH1)にSHが付加されており、以降のGOPにはSHが付加されていないフレーム構成も存在する(図18)。
GOPがSHから始まる場合は、SHを検出することでGOPの開始と認識可能である。更に、GOPにSHが付加されておらず、GHから始まる場合でも、GHを検出することでGOPの開始と認識可能である。しかしながら、プライバシ保護のための一部切り出しを考慮すると、図18のようなフレーム構成を持つMPEG1への適用にはやや課題が残る。つまり、図18のようなフレーム構成の場合、GH2、GH3、GH4のいずれかで切り出されると、切り出された動画が再生不能に陥る場合がある。これは、再生動作保証のために、ストリーミングデータの先頭GOP(GH1)には必ずSHを含まなければならないというMPEG1標準の決まりがあるために生じる。
In the frame configuration example of MPEG1 shown in FIG. 10, SH is added to the head of all GOPs, but SH does not necessarily need to be added for each GOP, so when viewed in GOP units, the head GOP (GH1 ) To which SH is added, and there is a frame configuration in which SH is not added to subsequent GOPs (FIG. 18).
When the GOP starts from SH, it can be recognized as the start of GOP by detecting SH. Furthermore, even if SH is not added to GOP and starts from GH, it can be recognized that GOP is started by detecting GH. However, when partial cutout for privacy protection is taken into consideration, there is still a problem in application to MPEG1 having a frame configuration as shown in FIG. That is, in the case of the frame configuration as shown in FIG. 18, if the video is cut out at any of GH2, GH3, and GH4, the cut out moving image may be unplayable. This occurs because there is an MPEG1 standard rule that SH must be included in the first GOP (GH1) of the streaming data in order to guarantee the reproduction operation.

このように切り出された動画が再生できない状態を回避するために、以下対策を講じる。
まず、図23に示すように、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形で切り出し動画情報を生成する。この時、原動画情報のユーザヘッダ情報に格納されている情報の全体(他のユーザ情報(E)と署名者のPIAT署名情報)を含めて付与し、切り出し動画情報のSH情報として継承する。付与したSHは、切り出し動画情報の実体に付加することで、再生不能を回避する。また、図23では、GOP3を先頭としてGOP4まで切り出された例を示しているが、先頭GOPにSHが付加されていれば、切り出し動画情報の再生は可能である。したがって、切り出し動画情報のデータ量削減のため、必ずしもGOP4にはSHを付加する必要はない。
In order to avoid a state in which the cut-out moving image cannot be reproduced, the following measures are taken.
First, as shown in FIG. 23, the contents of the most recent SH are given to a GOP to which SH is not added, and cut-out moving picture information is generated in a form including SH. At this time, the entire information (other user information (E) and the signer's PIAT signature information) stored in the user header information of the original moving image information is added and inherited as the SH information of the cut out moving image information. The added SH is added to the body of the cut-out moving image information to avoid the inability to reproduce. FIG. 23 shows an example in which GOP3 is cut out to GOP4. However, if SH is added to the top GOP, the cut-out moving image information can be reproduced. Therefore, it is not always necessary to add SH to GOP4 in order to reduce the data amount of cut-out moving image information.

切り出し動画情報の作成が完了すると、情報抽出サーバ5に対して、作成した切り出し動画情報を送信する(S4009)。切り出し動画情報を受信すると(S4010)、情報抽出サーバ5内の署名生成部53は、切り出し動画情報に対するPIAT署名情報を生成する。図24は、その生成方法の様子を示している。切り出し動画情報に対してPIAT署名情報を生成する場合、原動画情報のPIAT署名情報生成時同様、SH内のユーザヘッダ情報(SH−U)も原本性保証の対象とするかどうかの判断により、PIAT署名情報の生成方法が異なる。この生成方法は、原動画情報のPIAT署名情報生成時にどのような原本性保証対象としたかにより、決定される。図24では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示している。   When the creation of the cutout moving image information is completed, the generated cutout moving image information is transmitted to the information extraction server 5 (S4009). When the cutout moving image information is received (S4010), the signature generation unit 53 in the information extraction server 5 generates PIAT signature information for the cutout moving image information. FIG. 24 shows the state of the generation method. When generating PIAT signature information for cut-out moving image information, as in the case of generating PIAT signature information of original moving image information, by determining whether user header information (SH-U) in SH is also subject to originality guarantee, The method of generating PIAT signature information is different. This generation method is determined depending on the originality guarantee target when the PIAT signature information of the original moving image information is generated. FIG. 24 shows a case where user header information is not subject to originality assurance, and stream header information (SH-G) is subject to originality assurance.

具体的には、抽出で消去するGOPだけからなる複数のルートハッシュ情報(以降、消去ルートハッシュ情報リストと説明)を作成する。この時、原動画情報に対するPIAT署名情報生成時と同様に、消去部分にSHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形で消去ルートハッシュ情報リストを生成する。更に、作成した消去ルートハッシュ情報リストに対して、抽出者の電子署名を作成し、消去ルートハッシュ情報リストと電子署名をあわせて、抽出者のPIAT署名情報とする(S4011)。抽出者のPIAT署名情報の生成が完了すると、続けて、切り出し動画情報のSH−Uに該PIAT署名情報を格納する(S4012)。   Specifically, a plurality of root hash information (hereinafter referred to as an erase root hash information list) consisting only of GOPs to be erased by extraction is created. At this time, as in the case of generating PIAT signature information for the original moving image information, the contents of the most recent SH are added to the GOP in which SH is not added to the erased portion, and an erase route hash information list including SH is generated. To do. Further, an electronic signature of the extractor is created for the created erase root hash information list, and the erase root hash information list and the electronic signature are combined to obtain the extractor's PIAT signature information (S4011). When the generation of the extractor's PIAT signature information is completed, the PIAT signature information is stored in the SH-U of the cut-out moving picture information (S4012).

図15は、その格納方法のフローチャートを示している。まず、ユーザヘッダ情報の終端にスタートコードを追加する(S4012/01)。続けて、抽出者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を追加する(S4012/02)。この時、既に格納されている、他のユーザヘッダ情報(E)、署名者のPIAT署名情報と確実に識別できるよう、重複しないユニークなスタートコード値を追加する必要がある。更に、前述のとおり、PIAT署名情報内にスタートコード(“0x000001XX”)が含まれていると、誤認識により、切り出し動画情報のデコード(再生)時にシーケンスエラーが発生する可能性がある。例えば、スタートコードプリフィックス(“0x000001”)の後には、必ず何らかの開始を示すスタートコード値(“B3”、“B2”、“B7”等)を含んでいる必要があり、PIAT署名情報内に、“0x000001FF”のような値が現れると、デコード(再生)時にシーケンスエラーを招くこととなる。このような事態を回避するため、PIAT署名情報内にスタートコードが現れないようにする対策が必要となる。その回避対策の一例は、前述のとおり、PIAT埋め込みコード値(“0xAA”)を格納することで対応する(S4012/03)。このPIAT埋め込みコード値の格納は、例えば、PIAT署名情報生成の完了後(抽出者の電子署名が付加された後)に行われることが望ましい。   FIG. 15 shows a flowchart of the storage method. First, a start code is added to the end of the user header information (S4012 / 01). Subsequently, a PIAT signature information start code value indicating that the extractor's PIAT signature information is stored is added (S4012 / 02). At this time, it is necessary to add a unique start code value that is not duplicated so that it can be reliably identified from other stored user header information (E) and the signer's PIAT signature information. Furthermore, as described above, if the start code (“0x000001XX”) is included in the PIAT signature information, a sequence error may occur during decoding (playback) of the cutout moving image information due to misrecognition. For example, the start code prefix (“0x000001”) must always include a start code value (“B3”, “B2”, “B7”, etc.) indicating some start, and the PIAT signature information includes: When a value such as “0x000001FF” appears, a sequence error is caused during decoding (reproduction). In order to avoid such a situation, it is necessary to take measures to prevent the start code from appearing in the PIAT signature information. An example of the avoidance measure is handled by storing the PIAT embedded code value (“0xAA”) as described above (S4012 / 03). The PIAT embedded code value is preferably stored, for example, after the PIAT signature information generation is completed (after the extractor's electronic signature is added).

図25は、抽出者のPIAT署名情報の内容を示している。上段(PIAT21)は、PIAT埋め込みコード値を格納する前のPIAT署名情報を、下段(PIAT22)は、PIAT埋め込みコード値を格納したPIAT署名情報を示している。本実施の形態では、切り出し動画情報に対する検証情報として、最初に、基となる原動画情報の総GOP数(MAXGOPCNT)、続けて、切り出し開始位置のGOP番号(STARTGOPNUM)、更に、切り出したGOP数(CUTGOPCNT)、最後に消去ルートハッシュ情報リスト(HASHLIST)を順に記録している(HASH21)。また、SIGN21は、これら検証情報に対する抽出者の電子署名を示している。HASH21とSIGN21をあわせて抽出者のPIAT署名情報(PIAT21)となる。このHASH21とSIGN21は事後識別できるようにするため、タグを付けておく必要がある。   FIG. 25 shows the contents of the extractor's PIAT signature information. The upper level (PIAT21) indicates PIAT signature information before storing the PIAT embedded code value, and the lower level (PIAT22) indicates PIAT signature information storing the PIAT embedded code value. In the present embodiment, as verification information for cut-out moving picture information, first, the total number of GOPs (MAXGOPCNT) of the original original moving picture information, followed by the GOP number (STARTGOPNUM) of the cut-out start position, and the number of cut-out GOPs (CUTGOPCNT), and finally, an erasure route hash information list (HASHLIST) is recorded in order (HASH21). SIGN 21 indicates the extractor's electronic signature for the verification information. HASH21 and SIGN21 are combined into the extractor's PIAT signature information (PIAT21). The HASH 21 and SIGN 21 need to be tagged so that they can be identified afterwards.

HASH21、SIGN21には、共にスタートコード(XSTARTCODE)が現れてしまった例を示しており、下段(PIAT22)のPIAT署名情報では、HASH22、SIGN22で示すように、デコード(再生)時にシーケンスエラーを回避するためのPIAT埋め込みコード値(PIATINSERTCODEVALUE、“0xAA”)が1バイト置きに格納されている様子を示している。PIAT22は、PIAT埋め込みコード値が格納された、抽出者のPIAT署名情報となる。   Both HASH21 and SIGN21 show an example in which a start code (XSTARTCODE) has appeared, and the PIAT signature information in the lower row (PIAT22) avoids a sequence error during decoding (playback) as shown by HASH22 and SIGN22. The PIAT embedding code value (PIATINSERTCODEVALUE, “0xAA”) is stored every other byte. The PIAT 22 becomes the extractor's PIAT signature information in which the PIAT embedded code value is stored.

本実施の形態では、切り出し動画情報に対する検証情報(HASH22)と、抽出者の電子署名(SIGN22)は、PIAT署名情報(PIAT22)として一体化して記録するようにしているが、切り出し動画情報に対する検証情報と電子署名を別々に記録・管理する形態もあり得る。ただし、この場合は、切り出し動画情報に対する検証情報と抽出者の電子署名がペアであるが事後確認できるようにしておく必要がある。   In this embodiment, the verification information (HASH22) for the cut-out moving picture information and the electronic signature (SIGN22) of the extractor are recorded integrally as PIAT signature information (PIAT22). There may be a form in which information and electronic signature are recorded and managed separately. However, in this case, the verification information for the cut-out moving picture information and the extractor's electronic signature are a pair, but it is necessary to be able to confirm them after the fact.

S4012/03のPIAT埋め込みコード値の追加が完了すると、続けて、切り出し動画情報に対するPIAT署名情報をユーザヘッダ情報に格納する(S4012/04)。
図24のSTOREPIAT2は、その格納の様子を示している。P2Hは、抽出者のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値を示しており、続けて、P2Dは、抽出者のPIAT署名情報の実体を示しており、それぞれ図24で示すとおりに格納されている様子を示している。また、この時、先に格納されている他のユーザ情報(E)、署名者のPIAT署名情報は残して追記し、版数管理が行われる。
When the addition of the PIAT embedded code value in S4012 / 03 is completed, the PIAT signature information for the cut-out moving image information is subsequently stored in the user header information (S4012 / 04).
STOREPIAT2 in FIG. 24 shows the storage state. P2H indicates the PIAT signature information start code value indicating that the extractor's PIAT signature information is stored from here, and P2D indicates the entity of the extractor's PIAT signature information. Each of them is stored as shown in FIG. At this time, the other user information (E) stored previously and the signer's PIAT signature information are added and recorded, and version management is performed.

図26は、切り出し動画情報のPIAT署名情報が格納された状態のSHの構造を示している。図20で示した原動画情報のPIAT署名情報が格納された状態から、ユーザヘッダ情報を示す、PIAT署名情報を格納するためのスタートコードが追加され、続けて、切り出し動画のPIAT署名情報がここから格納されていることを示す、PIAT署名情報スタートコード値(PIATSTARTCODEVALUE)が追加され、最後に、PIAT埋め込みコード値が格納された、切り出し動画情報のPIAT署名情報(PIAT22)の実体が追加されている様子を示している。
また、図24では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図27は、その処理の様子を示している。
FIG. 26 shows the SH structure in which the PIAT signature information of the cut-out moving picture information is stored. From the state in which the PIAT signature information of the original moving image information shown in FIG. 20 is stored, a start code for storing the PIAT signature information indicating the user header information is added, and then the PIAT signature information of the cut-out moving image is here. PIAT signature information start code value (PIATSTARTCODEVALUE) indicating that the data is stored from the end, and finally, the entity of the PIAT signature information (PIAT22) of the clipped moving image information storing the PIAT embedded code value is added. It shows how it is.
FIG. 24 shows the case where the user header information is not subject to originality assurance and the stream header information (SH-G) is subject to originality guarantee. In this case, the same method is used. FIG. 27 shows the state of the processing.

更に、別の実施形態として、図20で示した原動画情報のPIAT署名情報が格納された状態から、切り出し動画情報のPIAT署名情報を格納する前に、新たな他のユーザ情報(E2)を作成し、例えば、切り出しを行った実際の日時情報等を格納する形態もあり得る。このE2は切り出し動画情報のPIAT署名情報と同様に、切り出し動画情報に対する付加情報として格納されることが考えられ、当然のことながら、スタートコードが正しく追加された上で格納されることが前提となる。   Furthermore, as another embodiment, from the state where the PIAT signature information of the original moving image information shown in FIG. 20 is stored, before storing the PIAT signature information of the clipped moving image information, new other user information (E2) is stored. There may be a form in which the actual date / time information that is created and cut out is stored, for example. It is conceivable that this E2 is stored as additional information for the cut-out moving picture information in the same manner as the PIAT signature information of the cut-out moving picture information, and of course it is assumed that the start code is correctly added and stored. Become.

切り出し動画情報のPIAT署名情報の生成が完了すると、情報抽出サーバ5内の文書管理TB52を介して、署名者と抽出者のPIAT署名情報付き切り出し動画情報を文書管理DB51に蓄積する(S4013)。続けて、情報抽出サーバ5は、通信手段55を介し、署名検証サーバ7に対して、署名者と抽出者のPIAT署名情報付き切り出し動画情報を送信する(S4014)。署名検証サーバ7は、通信手段74を介し、署名者と抽出者のPIAT署名情報付き切り出し動画情報を受信し(S4015)、署名検証サーバ7内の文書管理TB72を介して、署名者と抽出者のPIAT署名情報付き切り出し動画情報を、文書管理DB71に蓄積する(S4016)。   When the generation of the PIAT signature information of the clipped moving image information is completed, the clipped moving image information with the PIAT signature information of the signer and the extractor is accumulated in the document management DB 51 via the document management TB 52 in the information extraction server 5 (S4013). Subsequently, the information extraction server 5 transmits the cutout moving image information with PIAT signature information of the signer and the extractor to the signature verification server 7 via the communication unit 55 (S4014). The signature verification server 7 receives the clipped video information with the PIAT signature information of the signer and the extractor via the communication unit 74 (S4015), and the signer and the extractor via the document management TB 72 in the signature verification server 7 The extracted moving image information with PIAT signature information is stored in the document management DB 71 (S4016).

次に、図16に示すように、検証者は、抽出者から何らかの伝達手段を通じて、切り出し動画情報の開示通知を受け、開示された切り出し動画情報の確認、及び検証を開始する。
検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し動画情報の取り出し指示を送信する(S5001)。図28は、検証対象の動画情報の一例を示している。本実施の形態では、署名検証時、切り出し動画情報と、原動画情報の選択が可能で、各動画情報の検証が行えるようになっている(VERIFYTYPE)。例えば、切り出し動画情報を選択すると、切り出し動画情報が選択できるようになり、参照ボタン(GETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(VERIFYRUN)を押下することで、選択した切り出し動画情報の署名検証処理が実行される。このように、検証者は、検証情報となる各PIAT署名情報の存在を意識せず、切り出し動画情報のみ選択すればよく、検証も容易に行うことができる。また、切り出し動画情報の内容を容易に推測・識別可能なタイトルを付与し、検証者には、それらタイトルを集めた一覧を見せ、該一覧から選択させる方法もあり得る。この場合、該一覧中のある動画情報が選択された際、選択された動画情報が、署名検証サーバ7内の文書管理DB71に蓄積されている、どの動画像情報なのかを識別するための、例えば、リンク情報を保持しておく必要がある。
Next, as shown in FIG. 16, the verifier receives the disclosure notification of the cutout moving image information from the extractor through some communication means, and starts checking and verifying the disclosed cutout moving image information.
The verifier uses the verifier terminal 8 to transmit an instruction to extract the clipped moving image information to be verified to the signature verification server 7 (S5001). FIG. 28 shows an example of the moving image information to be verified. In the present embodiment, at the time of signature verification, cut-out moving image information and original moving image information can be selected, and each moving image information can be verified (VERIFYTYPE). For example, when cut-out moving picture information is selected, cut-out moving picture information can be selected, and can be selected by pressing a reference button (GETSTREAM). Further, by pressing a reference button, it is possible to refer to and select cut-out moving image information stored in the document management DB 71 in the signature verification server 7. Finally, by pressing a signature verification button (VERIFYRUN), the signature verification processing of the selected clipped moving image information is executed. In this way, the verifier is not conscious of the existence of each PIAT signature information serving as verification information, and only has to select cut-out moving image information, and verification can be performed easily. There may also be a method in which titles that allow easy estimation / identification of the contents of cut-out moving image information are given, and a verifier is presented with a list of these titles and selected from the list. In this case, when certain moving image information in the list is selected, the selected moving image information is used to identify which moving image information is stored in the document management DB 71 in the signature verification server 7. For example, it is necessary to hold link information.

署名検証処理が実行されると、署名検証サーバ7は、検証対象の切り出し動画情報の取り出し指示を受信する(S5002)。署名検証サーバ7内の文書管理TB72を介して、文書管理DB71に蓄積された、署名者と抽出者のPIAT署名情報付き切り出し動画情報を取り出し(S5003)、署名検証部73を介して、PIAT署名情報に付加された電子署名の検証を行う(S5004)。ここで、署名者のPIAT署名情報、抽出者のPIAT署名情報にアクセスするためには、前述のとおり、図26のスタートコード(STARTCODE)を検出し、STARTCODEの次の領域に記録されているPIAT署名情報スタートコード値(PIATSTARTCODEVALUE)を確認する。これにより、署名者のPIAT署名情報、抽出者のPIAT署名情報が格納されていることが確認されると、それ以降に格納されている、各PIAT署名情報の実体(PIAT12、PIAT22)にアクセスできる。署名者のPIAT署名情報の終端は、次のスタートコード(“0x000001B2”)が現れる直前までとなり、また、抽出者のPIAT署名情報の終端は、次のスタートコード、つまり本実施の形態の場合、SHの終端を示すスタートコード(“0x000001B7”)が現れる直前までとなる。   When the signature verification processing is executed, the signature verification server 7 receives an instruction to extract the clipped moving image information to be verified (S5002). Extracted moving picture information with PIAT signature information of the signer and extractor stored in the document management DB 71 is extracted via the document management TB 72 in the signature verification server 7 (S5003), and the PIAT signature is acquired via the signature verification unit 73. The electronic signature added to the information is verified (S5004). Here, in order to access the signer's PIAT signature information and the extractor's PIAT signature information, as described above, the start code (STARTCODE) in FIG. 26 is detected, and the PIAT recorded in the area next to STARTCODE is detected. Check the signature information start code value (PIATSTARTCODEVALUE). As a result, when it is confirmed that the signer's PIAT signature information and the extractor's PIAT signature information are stored, the entity (PIAT12, PIAT22) of each PIAT signature information stored thereafter can be accessed. . The end of the signer's PIAT signature information is until just before the next start code (“0x000001B2”) appears, and the end of the extractor's PIAT signature information is the next start code, that is, in this embodiment, Until the start code (“0x000001B7”) indicating the end of SH appears.

署名者のPIAT署名情報と、抽出者のPIAT署名情報が取り出せたら(図19のPIAT12、図25のPIAT22)、続けて、PIAT埋め込みコード値を除く処理を行う。本実施の形態の場合、HASH12、SIGN12、HASH22、SIGN22共に、1バイト置きにPIAT埋め込みコード値(“0xAA”)を格納している。このため、電子署名検証時には、該PIAT埋め込みコード値を除いた情報を用いて検証処理を行わなければならない。電子署名検証に失敗した場合は(S5005:NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。電子署名検証が成功した場合は(S5005:YES)、続けて、切り出し動画情報に対するPIAT署名情報検証を行う(S5006)。図29は、その検証方法の様子を示している。切り出し動画情報に対するPIAT署名情報を検証する場合、原動画情報、及び切り出し動画情報のPIAT署名情報生成時に、SH内のユーザヘッダ情報(SH−U)も原本性保証の対象としたかどうかの判断により、PIAT署名情報の検証方法が異なる。   When the signer's PIAT signature information and the extractor's PIAT signature information can be extracted (PIAT12 in FIG. 19 and PIAT22 in FIG. 25), processing for removing the PIAT embedded code value is subsequently performed. In the case of the present embodiment, a PIAT embedded code value (“0xAA”) is stored every other byte in all of HASH12, SIGN12, HASH22, and SIGN22. For this reason, at the time of electronic signature verification, verification processing must be performed using information excluding the PIAT embedded code value. If the electronic signature verification fails (S5005: NO), the verifier is notified that some kind of modification has occurred (S5099). If the electronic signature verification is successful (S5005: YES), the PIAT signature information verification is subsequently performed on the cut-out moving image information (S5006). FIG. 29 shows the state of the verification method. When verifying the PIAT signature information for the cut-out moving picture information, it is determined whether or not the original moving picture information and the user header information (SH-U) in the SH are also subject to originality guarantee when generating the PIAT signature information of the cut-out moving picture information. Therefore, the method for verifying PIAT signature information differs.

この検証方法は、最初に原動画情報のPIAT署名情報を生成した際にどのような原本性保証対象としたかにより、決定される。図29では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示している。この時、図23のようにGOP3とGOP4の連続する2つの部分情報の切り出しを行った場合、GOP4にはSHを付加する必要がなかったため、GOP4にSHを含まない状態でハッシュ情報を生成すると、切り出し動画情報に対するPIAT署名情報検証に失敗してしまう。そこで、切り出し動画情報のPIAT署名情報検証時も同様に、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する。この時付与するのはSH−Gのみであり、SH−Uに格納されている、他のユーザ情報(E)、署名者のPIAT署名情報、抽出者のPIAT署名情報は付与されない。ただし、このSH−Gの付与は切り出し動画情報の実体には記録されず、あくまでハッシュ情報の生成を行う際、例えば、記憶領域(メモリ等)上で付与することを意味する。   This verification method is determined depending on the originality guarantee target when the PIAT signature information of the original moving image information is first generated. FIG. 29 shows a case where user header information is not subject to originality assurance, and stream header information (SH-G) is subject to originality assurance. At this time, when two pieces of continuous partial information of GOP3 and GOP4 are cut out as shown in FIG. 23, it is not necessary to add SH to GOP4. Therefore, when hash information is generated without SH in GOP4. The PIAT signature information verification for the cut-out moving picture information fails. Therefore, at the time of verifying the PIAT signature information of the cut-out moving picture information, the contents of the most recent SH are assigned to the GOP to which SH is not added, and hash information including SH is generated. At this time, only SH-G is added, and other user information (E), signer's PIAT signature information, and extractor's PIAT signature information stored in SH-U are not added. However, the addition of SH-G means that it is not recorded in the entity of the cut-out moving image information, and is only given on a storage area (memory or the like) when generating hash information.

続けて、抽出者のPIAT署名情報に含まれる消去ルートハッシュ情報リストと共に原動画情報のルートハッシュ情報を復元し、署名者のPIAT署名情報と比較・検証を行う。また、図29では、ユーザヘッダ情報は原本性保証対象とせず、ストリームヘッダ情報(SH−G)を原本性保証対象とした場合を示していたが、ユーザヘッダ情報を含めて原本性保証対象とする場合も同様の方法で処理が行われる。図30は、その処理の様子を示している。この時は、SH−Uに格納されている、署名者のPIAT署名情報、及び抽出者のPIAT署名情報は付与されない。   Subsequently, the root hash information of the original moving image information is restored together with the erase root hash information list included in the extractor's PIAT signature information, and is compared and verified with the signer's PIAT signature information. In addition, FIG. 29 shows the case where the user header information is not subject to originality assurance, but the stream header information (SH-G) is subject to originality assurance. In this case, the same method is used. FIG. 30 shows the state of the processing. At this time, the signer's PIAT signature information and the extractor's PIAT signature information stored in SH-U are not added.

PIAT署名情報検証に失敗した場合は(S5007:NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。PIAT署名情報検証が成功した場合は(S5007:YES)、検証者端末8に、切り出し動画情報のPIAT署名情報検証結果が送信される(S5008)。検証者端末8に切り出し動画情報のPIAT署名検証結果が受信されると(S5009)、検証者端末8に装備された表示装置に切り出し動画情報のPIAT署名情報検証結果が表示される(S5010)。図31は、検証者端末8に装備された表示装置に示される署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分が改変されていないことが明示されるため、切り出し動画情報の原本性を確認することが可能である(VERIFY1)。   If the PIAT signature information verification fails (S5007: NO), the verifier is notified that some modification has occurred (S5099). When the PIAT signature information verification is successful (S5007: YES), the PIAT signature information verification result of the clipped moving image information is transmitted to the verifier terminal 8 (S5008). When the verifier terminal 8 receives the PIAT signature verification result of the clipped moving picture information (S5009), the PIAT signature information verification result of the clipped moving picture information is displayed on the display device equipped in the verifier terminal 8 (S5010). FIG. 31 shows an example of the signature verification result shown on the display device equipped in the verifier terminal 8. By referring to the verification result, the verifier confirms that it is a part of the original moving image information, the cutout range indicating which portion of the original moving image information has been cut out, and the portion has not been modified. Therefore, it is possible to confirm the originality of the cutout moving image information (VERIFY1).

更に、署名者、及び抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し動画情報を作成したのは誰か)を確認可能である(VERIFY2)。
更に、原動画情報に対する検証も可能である。例えば、図28のVERIFYTYPEでの原動画情報の選択、及び参照ボタン(図28のGETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている原動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図28のVERIFYRUN)を押下することで、選択した原動画情報の署名検証処理が実行される。
Further, by confirming the digital signatures of the signer and the extractor, it is possible to confirm who created the original moving image information and who cut out (who created the cut out moving image information) (VERIFY2).
Furthermore, it is possible to verify the original moving image information. For example, it can be selected by selecting original moving image information in VERIFYTYPE in FIG. 28 and pressing a reference button (GETSTREAM in FIG. 28). Further, by pressing a reference button, the original moving image information stored in the document management DB 71 in the signature verification server 7 can be referred to and selected. Finally, by pressing a signature verification button (VERIFYRUN in FIG. 28), signature verification processing of the selected original moving image information is executed.

なお、本実施の形態では、PIAT署名情報のデータ量削減を目的として、特願2007−12048号のような発明を利用し、二分木手法を使用する形態で説明したが、各サーバの文書管理DBの記憶容量に余裕がある場合には、ハッシュ情報を二分木で管理する手法を使用せず、特許文献1のような方式をそのまま適用し、原動画情報に含まれるGOP単位にハッシュ情報を生成・記録していく形態もあり得る。   In the present embodiment, for the purpose of reducing the data amount of the PIAT signature information, the invention as described in Japanese Patent Application No. 2007-1248 is used and the binary tree method is used. However, the document management of each server is described. If the DB has enough storage capacity, the method of managing the hash information with a binary tree is not used, and the method as in Patent Document 1 is applied as it is, and the hash information is stored in GOP units included in the original moving image information. There may be a form of generating and recording.

このように、動画像情報に対してPIAT署名情報の効果を実現できる。結果、本発明では、プライバシ保護等のために原動画情報の一部を切り出しても、切り出し動画情報の再生不能を回避しつつ、切り出し箇所(位置)の検出、及び切り出し動画情報の原本性検証が可能となる。また、抽出者は、PIAT署名情報に付加された電子署名から明らかとなるため、仮に抽出者が切り出し動画情報に対して何らかの改変・追加等を施した場合でも、その追跡は可能である。更に、本発明では、切り出し動画情報のSHに検証情報となるPIAT署名情報を、デコード解析(再生)ができなくなるという課題を回避しながら格納して流通させたことにより、署名検証時には、検証対象となる動画情報のみを指定すればよく、各PIAT署名情報を動画情報と分けて流通させる形態に比べて、動画情報とPIAT署名情報の対応付け、管理が必要なくなり、開示コストの削減効果が期待できる。

なお、上記の実施の形態で図示したフローチャートやステップに示された各動作をコンピュータにより実行させるプログラムを提供することにより、本発明の署名管理プログラムを提供することができる。これらプログラムはコンピュータにより読取可能な媒体に記録されてコンピュータにより実行させることができる。コンピュータは、パーソナルコンピュータのようなホスト装置、試験装置のコントローラ、記憶装置のMPUやCPUのようなコントローラなどを含む。ここで、コンピュータにより読取可能な媒体としては、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
In this way, the effect of the PIAT signature information can be realized on the moving image information. As a result, in the present invention, even if a part of the original moving image information is cut out for privacy protection or the like, the cutout portion (position) is detected and the originality verification of the cutout moving image information is avoided while preventing the cutout moving image information from being unplayable. Is possible. In addition, since the extractor becomes clear from the electronic signature added to the PIAT signature information, even if the extractor makes some modification / addition to the cut-out moving image information, the extractor can be traced. Furthermore, in the present invention, PIAT signature information, which is verification information, is stored and distributed in the SH of the cut-out moving image information while avoiding the problem that decoding analysis (reproduction) cannot be performed. It is only necessary to specify the moving image information, and it is not necessary to associate and manage the moving image information and the PIAT signature information as compared with the form in which each PIAT signature information is distributed separately from the moving image information, and an effect of reducing the disclosure cost is expected. it can.

The signature management program of the present invention can be provided by providing a program that causes a computer to execute the operations shown in the flowcharts and steps illustrated in the above embodiments. These programs can be recorded on a computer-readable medium and executed by the computer. The computer includes a host device such as a personal computer, a controller of a test device, a controller such as an MPU or CPU of a storage device, and the like. Here, as a computer-readable medium, a portable storage medium such as a CD-ROM, a flexible disk, a DVD disk, a magneto-optical disk, and an IC card, a database holding a computer program, or another computer and its It includes databases and transmission media on the line.

以上、本発明の実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) ストリーミングデータの部分切り出しに対する署名管理プログラムにおいて、
ストリーミングデータに対する署名関連情報を作成するステップと、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納するステップと
をコンピュータに実行させることを特徴とする署名管理プログラム。
(付記2) 付記1に記載の署名管理プログラムにおいて、
ユーザヘッダ情報内に署名関連情報を格納する際に、各版数の署名関連情報を上書きしない版数管理をして格納する署名管理プログラム。
(付記3) 付記1または2に記載の署名管理プログラムにおいて、
署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加する署名管理プログラム。
(付記4) 付記1乃至付記3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を含めて原本性対象とする場合には、ストリームヘッダ情報とユーザヘッダ情報を有するシーケンスヘッダまで含めて署名関連情報を生成する署名管理プログラム。
(付記5) 付記1乃至付記3のいずれかに記載の署名管理プログラムにおいて、
ユーザヘッダ情報を原本性対象としない場合には、ユーザヘッダ情報を除いたシーケンスヘッダを含めて署名関連情報を生成する署名管理プログラム。
(付記6) 付記1乃至付記5のいずれかに記載の署名管理プログラムにおいて、
1バイト置きに任意の値を埋め込んで署名関連情報を格納し、署名検証時には埋め込んだ値を除去して検証を行う署名管理プログラム。
(付記7) 付記6に記載の署名管理プログラムにおいて、
署名関連情報内にスタートコードが現れなくても自動的に任意の値が埋め込まれる署名管理プログラム。
(付記8) 付記6に記載の署名管理プログラムにおいて、
署名関連情報内にスタートコードが現れるかどうかを事前に判定し、必要に応じて任意の値が埋め込まれる署名管理プログラム。
(付記9) 付記1乃至付記8のいずれかに記載の署名管理プログラムにおいて、
原本ストリームデータを複数の部分情報に分割し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で各部分情報に対するハッシュ情報を生成し、これらのハッシュ情報から得られたひとつのルートハッシュ情報に対して署名者の電子署名を作成し、ルートハッシュ情報と署名者の電子署名を合わせて署名者の署名関連情報を作成する署名管理プログラム。
(付記10) 付記9に記載の署名管理プログラムにおいて、
原本ストリームデータのユーザヘッダ情報内に署名者の署名関連情報を格納する署名管理プログラム。
(付記11) 付記9または付記10に記載の署名管理プログラムにおいて、
抽出者が原本ストリームデータから切り出しストリームデータを抽出する際に、抽出により消去される部分情報に対し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で消去ルートハッシュ情報を生成し、この消去ルートハッシュ情報に対して抽出者の電子署名を作成し、消去ルートハッシュ情報と抽出者の電子署名を合わせて抽出者の署名関連情報を作成する署名管理プログラム。
(付記12) 付記11に記載の署名管理プログラムにおいて、
原本ストリームデータのシーケンスヘッダの内容を含めて付与して切り出しストリームデータのシーケンスヘッダとして継承し、この切り出しストリームデータのシーケンスヘッダのユーザヘッダ情報内に抽出者の署名関連情報を格納する署名管理プログラム。
(付記13) 付記12に記載の署名管理プログラムにおいて、
切り出しストリームデータに対する付加情報を作成して格納する署名管理プログラム。
(付記14) 付記12に記載の署名管理プログラムにおいて、
切り出しストリームデータから署名者の署名関連情報と抽出者の署名関連情報を取り出し、署名者の署名関連情報に含まれる原本ストリームデータのルートハッシュ情報と抽出者の署名関連情報に含まれる切り出しストリームデータの消去ルートハッシュ情報を復元して原本性の検証を行う署名管理プログラム。
(付記15) 付記1乃至付記14のいずれかに記載の署名管理プログラムにおいて、
署名関連情報はPIAT署名情報である署名管理プログラム。
(付記16) ストリーミングデータの部分切り出しに対する署名管理方法において、
ストリーミングデータに対する署名関連情報を作成し、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する
ことを特徴とする署名管理方法。
(付記17) 部分切り出しされるストリーミングデータに対する署名管理装置において、
ストリーミングデータに対する署名関連情報を作成する署名関連情報作成手段と、
ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、スタートコードが現れない形でユーザヘッダ情報内に署名関連情報を格納する署名関連情報格納手段と
を備えたことを特徴とする署名管理装置。
As mentioned above, according to embodiment of this invention, the technical idea shown with the following additional remarks is disclosed.
(Supplementary note 1) In the signature management program for partial cutout of streaming data,
Creating signature related information for the streaming data;
The sequence header of the streaming data is divided into stream header information necessary for reproducing the streaming data and user header information that can be freely stored by the user, and signature related information is stored in the user header information in such a manner that no start code appears. A signature management program that causes a computer to execute steps.
(Appendix 2) In the signature management program described in Appendix 1,
A signature management program that stores version-related signatures that do not overwrite signature-related information of each version when signature-related information is stored in user header information.
(Appendix 3) In the signature management program described in Appendix 1 or 2,
A signature management program for adding a start code value indicating that signature-related information is stored to the end of user header information.
(Supplementary note 4) In the signature management program according to any one of supplementary notes 1 to 3,
A signature management program for generating signature related information including stream header information and a sequence header having user header information when the user header information is included in the originality target.
(Supplementary Note 5) In the signature management program according to any one of Supplementary Notes 1 to 3,
A signature management program for generating signature related information including a sequence header excluding user header information when user header information is not intended for originality.
(Supplementary note 6) In the signature management program according to any one of supplementary notes 1 to 5,
A signature management program that embeds an arbitrary value every other byte and stores signature related information, and performs verification by removing the embedded value at the time of signature verification.
(Appendix 7) In the signature management program described in Appendix 6,
A signature management program in which an arbitrary value is automatically embedded even if no start code appears in the signature related information.
(Appendix 8) In the signature management program described in Appendix 6,
A signature management program that determines in advance whether or not a start code appears in signature-related information and embeds an arbitrary value as necessary.
(Supplementary note 9) In the signature management program according to any one of supplementary notes 1 to 8,
The original stream data is divided into a plurality of pieces of partial information, the hash information for each piece of partial information is generated after adding the contents of the latest sequence header to the piece of partial information to which no sequence header is added, and obtained from these pieces of hash information. A signature management program that creates an electronic signature of a signer with respect to one piece of root hash information, and creates signature related information of the signer by combining the root hash information and the electronic signature of the signer.
(Appendix 10) In the signature management program described in Appendix 9,
A signature management program for storing the signer's signature related information in the user header information of the original stream data.
(Appendix 11) In the signature management program described in Appendix 9 or Appendix 10,
When the extractor extracts cut-out stream data from the original stream data, the partial information to which the sequence header is not added is added to the partial information that is deleted by extraction, and the contents of the latest sequence header are added to the partial information. A signature management program that generates hash information, creates an extractor's digital signature for the erase root hash information, and creates extractor's signature related information by combining the erase root hash information and the extractor's electronic signature.
(Appendix 12) In the signature management program described in Appendix 11,
A signature management program that includes the contents of the sequence header of the original stream data, inherits it as the sequence header of the cut-out stream data, and stores the extractor's signature-related information in the user header information of the sequence header of the cut-out stream data.
(Appendix 13) In the signature management program described in Appendix 12,
A signature management program that creates and stores additional information for cut-out stream data.
(Appendix 14) In the signature management program described in Appendix 12,
The signer's signature related information and the extractor's signature related information are extracted from the extracted stream data, and the root hash information of the original stream data included in the signer's signature related information and the extracted stream data included in the extractor's signature related information A signature management program that restores the erase root hash information and verifies the originality.
(Supplementary Note 15) In the signature management program according to any one of Supplementary Notes 1 to 14,
The signature management program is PIAT signature information.
(Supplementary Note 16) In the signature management method for partial cutout of streaming data,
Create signature related information for streaming data,
The sequence header of the streaming data is divided into stream header information necessary for reproducing the streaming data and user header information that can be freely stored by the user, and signature related information is stored in the user header information in such a manner that no start code appears. And a signature management method.
(Supplementary Note 17) In the signature management apparatus for streaming data that is partially cut out,
Signature related information creating means for creating signature related information for streaming data;
The sequence header of the streaming data is divided into stream header information necessary for reproducing the streaming data and user header information that can be freely stored by the user, and signature related information is stored in the user header information in such a manner that no start code appears. A signature management apparatus comprising: signature related information storage means.

1 ネットワーク、2 認証機関サーバ、3 署名生成サーバ、4 署名者端末、5 情報抽出サーバ、6 抽出者端末、7 署名検証サーバ、8 検証者端末、21 公開鍵DB、22 証明書発行部、23 証明書検証部、24 通信手段、31 文書管理DB、32 文書管理TB、33 署名生成部、34 通信手段、51 文書管理DB、52 文書管理TB、53 署名生成部、54 署名検証部、55 通信手段、71 文書管理DB、72 文書管理TB、73 署名検証部、74 通信手段。   1 network, 2 certification authority server, 3 signature generation server, 4 signer terminal, 5 information extraction server, 6 extractor terminal, 7 signature verification server, 8 verifier terminal, 21 public key DB, 22 certificate issuing unit, 23 Certificate verification unit, 24 communication unit, 31 document management DB, 32 document management TB, 33 signature generation unit, 34 communication unit, 51 document management DB, 52 document management TB, 53 signature generation unit, 54 signature verification unit, 55 communication Means 71 Document management DB 72 Document management TB 73 Signature verification unit 74 Communication means

Claims (5)

ネットワークで接続された、署名生成サーバと情報抽出サーバと署名検証サーバを含むシステムにより、ストリーミングデータの部分切り出しに対する署名管理を行う署名管理方法であって、
前記署名生成サーバが、署名者端末より指示を受信し、ストリーミングデータに対する第1の署名関連情報を作成するステップと、
前記署名生成サーバが、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加するとともに、該ユーザヘッダ情報内に前記第1の署名関連情報格納位置を表すスタートコード値と前記第1の署名関連情報を順に格納するステップと、
前記署名生成サーバが、前記署名関連情報が格納されていることを示すスタートコード値、前記第1の署名関連情報格納位置を表すスタートコード値、及び前記第1の署名関連情報が格納されたユーザヘッダ情報を含むシーケンスヘッダが付加されたストリーミングデータを情報抽出サーバに送信するステップと、
前記情報抽出サーバが、前記署名生成サーバが送信したストリーミングデータを受信して第1の文書管理データベースに蓄積するステップと、
前記情報抽出サーバが、抽出者端末の指示を受信し、その指示に基づいて、前記第1の文書管理データベースからユーザヘッダ情報を含むシーケンスヘッダが付加されたストリーミングデータを取り出し、前記抽出者端末に送信するステップと、
前記情報抽出サーバが、前記抽出者端末より、前記送信したストリーミングデータの一部を切り出した部分データを受信し、該部分データに対する第2の署名関連情報を作成するステップと、
前記情報抽出サーバが、前記部分データのシーケンスヘッダとして、前記取り出されたストリーミングデータのシーケンスヘッダのユーザヘッダ情報内の前記第1の署名関連情報の後に、前記第2の署名関連情報の格納位置を表すスタートコード値と前記第2の署名関連情報とを続けて追加格納したものを生成するステップと、
前記情報抽出サーバが、前記署名関連情報が格納されていることを示すスタートコード値、前記第1の署名関連情報格納位置を表すスタートコード値、前記第1の署名関連情報、前記第2の署名関連情報の格納位置を表すスタートコード値、及び前記第2の署名関連情報とが格納されたユーザヘッダ情報を含むシーケンスヘッダが付加された部分データを署名検証サーバに送信するステップと、
前記署名検証サーバが、前記情報抽出サーバが送信した部分データを受信して第2の文書管理データベースに蓄積するステップと、
前記署名検証サーバが、検証者端末より指示を受信し、前記第2の文書管理データベースに蓄積された部分データについて、前記署名関連情報が格納されていることを示すスタートコード値、前記第1の署名関連情報格納位置を表すスタートコード値、及び前記第2の署名関連情報の格納位置を表すスタートコード値を基に取り出された前記第1の署名関連情報と前記第2の署名関連情報に基づいて検証を行い、検証結果を前記検証者端末に送信するステップと、
を実行することを特徴とする署名管理方法。
A signature management method for performing signature management for partial clipping of streaming data by a system including a signature generation server, an information extraction server, and a signature verification server connected via a network,
The signature generation server receiving instructions from the signer terminal and creating first signature related information for the streaming data;
The signature generation server divides the sequence header of the streaming data into stream header information necessary for reproducing the streaming data and user header information that can be freely stored by the user, and indicates that the signature related information is stored Adding a code value to the end of user header information, and sequentially storing a start code value indicating the storage location of the first signature related information and the first signature related information in the user header information;
The signature generation server stores a start code value indicating that the signature related information is stored, a start code value indicating the storage location of the first signature related information, and a user in which the first signature related information is stored Transmitting streaming data to which a sequence header including header information is added to an information extraction server;
The information extraction server receiving and storing the streaming data transmitted by the signature generation server in a first document management database;
The information extraction server receives an instruction from the extractor terminal, and based on the instruction, extracts the streaming data to which a sequence header including user header information is added from the first document management database, and sends it to the extractor terminal. Sending, and
The information extraction server receives partial data obtained by cutting out a part of the transmitted streaming data from the extractor terminal, and creates second signature related information for the partial data;
The information extraction server sets the storage position of the second signature related information after the first signature related information in the user header information of the sequence header of the extracted streaming data as the sequence header of the partial data. Generating a continuously added storage of a start code value representing and the second signature related information;
The information extraction server includes a start code value indicating that the signature related information is stored, a start code value indicating the storage location of the first signature related information, the first signature related information, and the second signature. Transmitting a partial data to which a sequence header including a start code value indicating a storage position of related information and user header information storing the second signature related information is added to a signature verification server;
The signature verification server receiving and storing the partial data transmitted by the information extraction server in a second document management database;
The signature verification server receives an instruction from the verifier terminal, and for the partial data stored in the second document management database, a start code value indicating that the signature related information is stored, the first code Based on the start code value indicating the signature related information storage location and the first signature related information and the second signature related information extracted based on the start code value indicating the storage location of the second signature related information. Verifying and transmitting a verification result to the verifier terminal;
The signature management method characterized by performing this.
前記署名生成サーバが生成する第1の署名関連情報、及び前記情報抽出サーバが生成する第2の署名関連情報は、それぞれの署名関連情報に所定の埋め込みコード値を格納していくことでスタートコードが現れない形の署名関連情報として作成されており、
前記第1の署名関連情報、及び前記第2の署名関連情報を、前記署名検証サーバが検証を行うに際し、前記埋め込みコード値を取り除いた情報を基に検証処理が行われることを特徴とする請求項1記載の署名管理方法。
The first signature-related information generated by the signature generation server and the second signature-related information generated by the information extraction server are obtained by storing predetermined embedded code values in the respective signature-related information, thereby starting codes Is created as signature-related information in a form that does not appear
The verification processing is performed based on information obtained by removing the embedded code value when the signature verification server verifies the first signature related information and the second signature related information. Item 2. A signature management method according to item 1.
ユーザヘッダ情報を含めて原本性対象とする場合には、前記署名生成サーバは、ストリームヘッダ情報とユーザヘッダ情報を有するシーケンスヘッダまで含めて前記第1の署名関連情報を生成することを特徴とする請求項1または請求項2に記載の署名管理方法。   The signature generation server generates the first signature related information including the stream header information and the sequence header including the user header information when the user header information is included in the originality target. The signature management method according to claim 1 or 2. ユーザヘッダ情報を原本性対象としない場合には、前記署名生成サーバは、ユーザヘッダ情報を除いたシーケンスヘッダを含めて前記第1の署名関連情報を生成することを特徴とする請求項1または請求項2に記載の署名管理方法。   The signature generation server generates the first signature related information including a sequence header excluding the user header information when the user header information is not targeted for originality. Item 3. The signature management method according to Item 2. ストリーミングデータの部分切り出しに対する署名管理を行う署名管理システムであって、
署名者端末より指示を受信し、ストリーミングデータに対する第1の署名関連情報を作成し、ストリーミングデータのシーケンスヘッダを、ストリーミングデータ再生に必要なストリームヘッダ情報と、ユーザが自由に格納できるユーザヘッダ情報とに区分し、署名関連情報が格納されていることを示すスタートコード値をユーザヘッダ情報の終端に追加するとともに、該ユーザヘッダ情報内に前記第1の署名関連情報格納位置を表すスタートコード値と前記第1の署名関連情報を順に格納し、前記署名関連情報が格納されていることを示すスタートコード値、前記第1の署名関連情報格納位置を表すスタートコード値、及び前記第1の署名関連情報が格納されたユーザヘッダ情報を含むシーケンスヘッダが付加されたストリーミングデータを送信する署名生成サーバと、
前記署名生成サーバが送信したストリーミングデータを受信して第1の文書管理データベースに蓄積し、抽出者端末の指示を受信し、その指示に基づいて、前記第1の文書管理データベースからユーザヘッダ情報を含むシーケンスヘッダが付加されたストリーミングデータを取り出し、前記抽出者端末に送信し、前記抽出者端末より、前記送信したストリーミングデータの一部を切り出した部分データを受信し、該部分データに対する第2の署名関連情報を作成し、前記部分データのシーケンスヘッダとして、前記取り出されたストリーミングデータのシーケンスヘッダのユーザヘッダ情報内の前記第1の署名関連情報の後に、前記第2の署名関連情報の格納位置を表すスタートコード値と前記第2の署名関連情報とを続けて追加格納したものを生成し、前記署名関連情報が格納されていることを示すスタートコード値、前記第1の署名関連情報格納位置を表すスタートコード値、前記第1の署名関連情報、前記第2の署名関連情報の格納位置を表すスタートコード値、及び前記第2の署名関連情報とが格納されたユーザヘッダ情報を含むシーケンスヘッダが付加された部分データを送信する情報抽出サーバと、
前記情報抽出サーバが送信した部分データを受信して第2の文書管理データベースに蓄積し、検証者端末より指示を受信し、前記第2の文書管理データベースに蓄積された部分データについて、前記署名関連情報が格納されていることを示すスタートコード値、前記第1の署名関連情報格納位置を表すスタートコード値、及び前記第2の署名関連情報の格納位置を表すスタートコード値を基に取り出された前記第1の署名関連情報と前記第2の署名関連情報に基づいて検証を行い、検証結果を前記検証者端末に送信する署名検証サーバと、
を有することを特徴とする署名管理システム。
A signature management system that performs signature management for partial cutout of streaming data,
An instruction is received from the signer terminal, the first signature related information for the streaming data is created, the sequence header of the streaming data, the stream header information necessary for reproducing the streaming data, and the user header information that can be freely stored by the user, And a start code value indicating that the signature related information is stored is added to the end of the user header information, and a start code value indicating the first signature related information storage location in the user header information; The first signature related information is stored in order, a start code value indicating that the signature related information is stored, a start code value indicating the storage location of the first signature related information, and the first signature related Streaming data to which a sequence header including user header information in which information is stored is added And signature generation server to send,
The streaming data transmitted by the signature generation server is received and accumulated in the first document management database, the instruction of the extractor terminal is received, and based on the instruction, the user header information is obtained from the first document management database. The streaming data to which the sequence header is added is extracted, transmitted to the extractor terminal, the partial data obtained by cutting out a part of the transmitted streaming data is received from the extractor terminal, and second data for the partial data is received. Storage location of the second signature related information after creating the signature related information and after the first signature related information in the user header information of the sequence header of the extracted streaming data as the sequence header of the partial data A start code value representing the second signature related information and the second signature related information , A start code value indicating that the signature related information is stored, a start code value indicating the storage location of the first signature related information, the first signature related information, and the second signature related information An information extraction server that transmits partial data to which a sequence header including user header information in which a start code value indicating the storage location of the second signature-related information is stored and a second header-related information is stored;
The partial data transmitted by the information extraction server is received and stored in the second document management database, an instruction is received from the verifier terminal, and the partial data stored in the second document management database Extracted based on a start code value indicating that the information is stored, a start code value indicating the storage position of the first signature related information, and a start code value indicating the storage position of the second signature related information A signature verification server that performs verification based on the first signature related information and the second signature related information, and transmits a verification result to the verifier terminal;
A signature management system comprising:
JP2010229279A 2010-10-12 2010-10-12 Signature management method, signature management system Active JP5163727B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010229279A JP5163727B2 (en) 2010-10-12 2010-10-12 Signature management method, signature management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010229279A JP5163727B2 (en) 2010-10-12 2010-10-12 Signature management method, signature management system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008037444A Division JP2009200595A (en) 2008-02-19 2008-02-19 Signature management program, signature management method and signature management apparatus

Publications (2)

Publication Number Publication Date
JP2011061815A JP2011061815A (en) 2011-03-24
JP5163727B2 true JP5163727B2 (en) 2013-03-13

Family

ID=43948832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010229279A Active JP5163727B2 (en) 2010-10-12 2010-10-12 Signature management method, signature management system

Country Status (1)

Country Link
JP (1) JP5163727B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5501394B2 (en) * 2012-02-24 2014-05-21 株式会社椿本チエイン Meshing chain unit for conveyance and meshing chain type conveying device
JP2019161643A (en) * 2018-03-08 2019-09-19 株式会社リコー Tamper protection and video source identification for video processing pipeline

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0828874B2 (en) * 1988-05-19 1996-03-21 日本電気株式会社 Audio transmission system
JPH10210428A (en) * 1997-01-17 1998-08-07 Matsushita Electric Ind Co Ltd Program transmitter, program receiver and program broadcast system
JPH11136225A (en) * 1997-10-30 1999-05-21 Matsushita Electric Ind Co Ltd Method and system for detecting start code in bit stream
JPH11355268A (en) * 1998-06-09 1999-12-24 Sony Corp Device and method for information processing, information processing system and providing medium
JP2001078146A (en) * 1999-09-03 2001-03-23 Matsushita Electric Ind Co Ltd Video decoding method and system
JP2001094557A (en) * 1999-09-17 2001-04-06 Sony Corp Data providing system and its method, data providing device, and data processor
JP2001094549A (en) * 1999-09-17 2001-04-06 Sony Corp Data providing system and its method
JP2001175605A (en) * 1999-12-17 2001-06-29 Sony Corp Data processor
JP2001175606A (en) * 1999-12-20 2001-06-29 Sony Corp Data processor, and data processing equipment and its method
JP2001245293A (en) * 2000-02-29 2001-09-07 Matsushita Electric Ind Co Ltd Moving image data coder, moving image data coding method and recording medium storing coded image data file
JP3540248B2 (en) * 2000-06-01 2004-07-07 松下電器産業株式会社 Variable length code decoding device
JP2003229828A (en) * 2002-02-01 2003-08-15 Matsushita Electric Ind Co Ltd Method for inserting synchronous pattern and method for removing synchronous pattern
JP2005143094A (en) * 2003-10-14 2005-06-02 Canon Inc Image verification system, management method, and storage medium readable by computer
JP2005236442A (en) * 2004-02-17 2005-09-02 Sanyo Electric Co Ltd Watermark padding device and method, and watermark extracting device and method
JP2008517519A (en) * 2004-10-20 2008-05-22 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Method and system for content exchange between different digital rights management domains
JP4806204B2 (en) * 2005-03-30 2011-11-02 株式会社日立国際電気 Encrypted data communication system
EP2048812A4 (en) * 2006-08-04 2014-05-07 Fujitsu Ltd Electronic document management program, method, and device
WO2008018324A1 (en) * 2006-08-08 2008-02-14 Panasonic Corporation Image encoding device, its method, and its integrated circuit

Also Published As

Publication number Publication date
JP2011061815A (en) 2011-03-24

Similar Documents

Publication Publication Date Title
JP4584300B2 (en) Electronic signature program, computer-readable recording medium, electronic signature device, and electronic signature method
JP2009200595A (en) Signature management program, signature management method and signature management apparatus
JP5333239B2 (en) STREAM DATA MANAGEMENT PROGRAM, METHOD, AND SYSTEM
JP4679093B2 (en) Access control for digital content
US8601590B2 (en) Content distribution system
JP4679851B2 (en) Access control for digital content
US7478238B2 (en) Access control for digital video stream data
JP5230792B2 (en) Image management method, image management program, and image management system
US20110078459A1 (en) Signature generating device and method, signature verifying device and method, and computer product
JP2007500464A (en) Broadcast media content identification display
JP2005124146A (en) Access control for digital content
US20050044045A1 (en) Access control for digital content
JP4619046B2 (en) Original content generation device and derivative content generation device
JP5163727B2 (en) Signature management method, signature management system
JP5256985B2 (en) Audio data management method, audio data management program
KR100635128B1 (en) Apparatus for generating encrypted motion-picture file with iso base media format and apparatus for reconstructing encrypted motion-picture, and method for reconstructing the same
US20090182997A1 (en) System and method for detecting
JP2005347867A (en) Electronic document alteration detection method, electronic document alteration detection apparatus, and computer program
JP2005346192A (en) Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150