JP2012138650A - 時刻認証システム、時刻認証方法および移動体通信基地局 - Google Patents

時刻認証システム、時刻認証方法および移動体通信基地局 Download PDF

Info

Publication number
JP2012138650A
JP2012138650A JP2010287729A JP2010287729A JP2012138650A JP 2012138650 A JP2012138650 A JP 2012138650A JP 2010287729 A JP2010287729 A JP 2010287729A JP 2010287729 A JP2010287729 A JP 2010287729A JP 2012138650 A JP2012138650 A JP 2012138650A
Authority
JP
Japan
Prior art keywords
data
hash
electronic signature
time authentication
tsa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010287729A
Other languages
English (en)
Other versions
JP5665528B2 (ja
Inventor
Koji Kishi
浩二 岸
Taisei Suemitsu
大成 末満
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010287729A priority Critical patent/JP5665528B2/ja
Publication of JP2012138650A publication Critical patent/JP2012138650A/ja
Application granted granted Critical
Publication of JP5665528B2 publication Critical patent/JP5665528B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ストリームデータに対して時刻認証を行うことで、原本性保証および真正性検証を行い、法的な証拠能力を持たせる。
【解決手段】
電子署名データ管理装置1aは、ストリームデータを所定のデータ構成単位で抽出し、当該抽出した所定の複数データから合成データ200を生成するデータバッファリング処理部14と、合成データ200に対するHash300を生成するHash生成部15と、Hash300をTSA2aへ送信するHash送信処理部16と、TSA2aからHash300に対するトークン400を受信するトークン受信処理部17と、合成データ200、Hash300およびトークン400を合わせて電子署名データ500を生成する電子署名データ生成処理部18と、電子署名データ500を記憶する記憶装置19とを備えた。
【選択図】図1

Description

この発明は、ストリームデータに対して、時刻認証を用いて原本性保証および真正性検証を行い、法的な証拠能力を持たせる時刻認証システム、時刻認証方法およびこのシステムを有する移動体通信基地局に関するものである。
従来から、ドキュメントやメール等の電子データに対して、TSA(Time Stamp Authority)を介して時刻認証業務認定事業者が時刻認証を行い、原本性保証および、発生時刻の証明と存在の証明や改ざんの有無の証明等による真正性検証を行っている。これらの電子データに対して時刻認証を行う場合、完全なリアルタイムでの処理は実現することができない。そのため、電子データを一次保存して、この保存した電子データに対するHash(一方向性関数の出力データ)を生成して、TSAに時刻認証を依頼している。そして、TSAからHashに対する時刻認証を示すトークンを受信し、Hashとトークンをデータとともに電子署名データとして保存することで、法的な証拠能力を持たせている。
特開2006−54794号公報 特開2010−28691号公報 特開2010−28692号公報 特開2010−28693号公報
上述したように、従来では、ドキュメントやメール等の電子データに対して時刻認証を行うことで、原本性保証および真正性検証を可能とし、法的な証拠能力を持たすことができる。しかしながら、例えばIP(Internet Protocol)フォンや画像を用いた監視装置等で用いられる、音声や画像等のリアルタイム性を有するストリームデータに対しては、時刻認証を行うことはできないという課題があった。
また、ストリームデータに対する時刻認証を行うため、このストリームデータを任意の時間間隔で一次保存すると、一次保存の開始から時刻認証を開始するまでの間にデータが改ざんされてしまう恐れがあるという課題があった。ここで、データが改ざんされてしまった場合、改ざんされたデータに対して時刻認証・電子署名を行うことになる。そのため、改ざんされたデータが真正性を持つものとなってしまい、法的な証拠能力を持つものとなってしまう。
また、従来技術を応用して上記のような改ざんを回避しようとする場合には、ストリームデータを細分化して時刻認証を行う必要がある。この場合、細分化した各データに対して一次保存・Hash生成の高速処理が要求される。また、TSAとの間でのHash送信・トークン受信処理、TSAのトークン生成処理等についても同様に高速処理が要求され、各ソフトウェア処理を専用ハードウェアや高速CPUを用いて行う必要がある。そのため、ネットワーク負荷の増大やTSAに対する負荷は不可避であるという課題があった。
なお、例えば特許文献1−4には、ストリームデータの配信・録画・再生等に関する発明について開示されている。しかしながら、いずれもストリームデータに対する時刻認証については開示されていない。
この発明は、上記のような課題を解決するためになされたもので、ストリームデータに対して時刻認証を行うことができ、原本性保証および真正性検証を行うことで法的な証拠能力を持たせることができる時刻認証システム、時刻認証方法およびこのシステムを有する移動体通信基地局を提供することを目的としている。
この発明に係る時刻認証システムは、データに対する時刻認証をTSAに依頼し、TSAの時刻認証により電子署名データの生成・管理を行う電子署名データ管理装置を備え、電子署名データ管理装置は、ストリームデータを所定のデータ構成単位で抽出し、当該抽出した所定の複数データから合成データを生成するデータバッファリング処理部と、データバッファリング処理部により生成された合成データに対するHashを生成するHash生成部と、Hash生成部により生成されたHashをTSAに送信するHash送信処理部と、TSAからHashに対する時刻認証を示すトークンを受信するトークン受信処理部と、データバッファリング処理部により生成された合成データ、Hash生成部により生成されたHashおよびトークン受信処理部により受信されたトークンを合わせて電子署名データを生成する電子署名データ生成処理部と、電子署名データ生成処理部により生成された電子署名データを記憶する記憶装置とを備えたものである。
この発明によれば、上記のように構成したので、ストリームデータに対して時刻認証を行うことができ、原本性保証および真正性検証を行うことで法的な証拠能力を持たせることができる。
この発明の実施の形態1に係る時刻認証システムの構成を示すブロック図である。 この発明の実施の形態1に係る時刻認証システムの動作を示すデータフローである。 この発明の実施の形態1に係る移動体通信システムの構成を示すブロック図である。 この発明の実施の形態2に係る時刻認証システムの動作を示すデータフローである。 この発明の実施の形態2に係る時刻認証システムの別の動作を示すデータフローである。 この発明の実施の形態3に係る時刻認証システムの動作を示すデータフローである。 この発明の実施の形態3に係る時刻認証システムの別の動作を示すデータフローである。
以下、この発明の実施の形態について図面を参照しながら詳細に説明する。
実施の形態1.
図1はこの発明の実施の形態1に係る時刻認証システムの構成を示すブロック図である。
時刻認証システムは、図1に示すように、電子署名データ管理装置1aおよびTSA2aから構成されている。
電子署名データ管理装置1aは、データに対する時刻認証をTSA2aに依頼し、TSA2aの時刻認証により電子署名データの生成・管理を行うものである。この電子署名データ管理装置1aは、ストリームデータモニタ処理部11、データ構成単位抽出部12、データ構成単位入力部13、データバッファリング処理部14、Hash生成部15、Hash送信処理部16、トークン受信処理部17、電子署名データ生成処理部18および記憶装置19から構成されている。
ストリームデータモニタ処理部11は、ストリームデータ通過経路10上を通過するストリームデータをモニタ点10aでモニタするものである。なお、このストリームデータモニタ処理部11は、電子署名データ管理装置1aの外部に設けられていてもよい。このストリームデータモニタ処理部11によりモニタされたストリームデータはデータ構成単位抽出部12およびデータバッファリング処理部14に出力される。
データ構成単位抽出部12は、ストリームデータモニタ処理部11によりモニタされたストリームデータからデータ構成単位を抽出するものである。このデータ構成単位抽出部12により抽出されたデータ構成単位を示す情報はデータ構成単位入力部13に出力される。
ここで、音声のストリームデータに対してRTP(Real−time Transport Protocol)等を使用した場合には、G.711やG.729等の勧告に応じてデータ最小構成単位が決まっている。また、画像のストリームデータに対しても同様に、MPEG2等の規格に応じたデータ最小構成単位として、GOP(Group Of Picture)層やピクチャ層等のレイヤ等が予め決められている。また、ストリームデータを人が認識する場合には、該当するストリームデータフォーマットに対して人が識別可能なデータ単位も決まっている。例えば、音声では音素等があり、画像では監視カメラ等に用いられるフレーム送信間隔等がこれに該当する。
そこで、データ構成単位抽出部12は、ストリームデータを以下のいずれかのデータ構成単位で分類する。
(1)ストリームデータに対する勧告または規格に準拠したデータ最小構成単位のうちの最小時間間隔
(2)ストリームデータに対する人が識別可能なデータ単位のうちの最小時間間隔
なお、複数のストリームデータが混在するデータ群では、該当するデータ群の最小時間間隔をデータ構成単位とする。
データ構成単位入力部13は、データ構成単位抽出部12により抽出されたデータ構成単位に基づいて、データバッファリング処理部14に、ストリームデータをこのデータ構成単位で分割して抽出することを指示するものである。
データバッファリング処理部14は、データ構成単位入力部13による指示に従い、ストリームデータモニタ処理部11によりモニタされたストリームデータをデータ構成単位で分割して抽出し、抽出した所定の複数データから合成データ200を生成するものである。このデータバッファリング処理部14により生成された合成データ200はHash生成部15および電子署名データ生成処理部18に出力される。
なお、データ構成単位抽出部12およびデータ構成単位入力部13は必須なものではなく、データバッファリング処理部14でデータ構成単位を直接設定するようにしてもよい。
Hash生成部15は、データバッファリング処理部14により生成された合成データ200に対するHash300を生成するものである。このHash300の生成には、一方向性関数を用いる。これにより、Hash300は、合成データ200からしか生成することができない唯一のデータとなり、また、元の合成データ200を再現することができないという特徴を有する。このHash生成部15により生成されたHash300はHash送信処理部16および電子署名データ生成処理部18に出力される。
Hash送信処理部16は、Hash生成部15により生成されたHash300をTSA2aに送信するものである。
トークン受信処理部17は、TSA2aからのHash300に対する時刻認証を示すトークン(Hash300に時刻情報を結合したデータ)400を受信するものである。このトークン受信処理部17により受信されたトークン400は電子署名データ生成処理部18に出力される。
電子署名データ生成処理部18は、データバッファリング処理部14により生成された合成データ200、Hash生成部15により生成されたHash300およびトークン受信処理部17により受信されたトークン400を合わせて、電子署名データ500を生成するものである。この電子署名データ生成処理部18により生成された電子署名データ500は記憶装置19に出力される。
記憶装置19は、電子署名データ生成処理部18により生成された電子署名データ500を記憶するものである。
一方、TSA2aは、電子署名データ管理装置1aにより依頼されたデータに対する時刻認証を行うものである。このTSA2aは、Hash送信処理部16からのHash300に対して、時刻情報を結合させてトークン400を生成する。このTSA2aにより生成されたトークン400はトークン受信処理部17に送信される。
次に、上記のように構成された時刻認証システムの動作について説明する。
図2はこの発明の実施の形態1に係る時刻認証システムの動作を示すデータフローである。なお図2では、電子署名データ管理装置1aによる合成データ200の生成処理からHash300の送信処理までを示している。
時刻認証システムの動作では、図2に示すように、まず、電子署名データ管理装置1aは、時系列に沿ってデータ100,101を抽出し、合成データ201を生成する(データバッファリング処理ステップ)。すなわち、まず、ストリームデータモニタ処理部11は、ストリームデータ通過経路10上のモニタ点10aでストリームデータをモニタする。次に、データ構成単位抽出部12は、ストリームデータモニタ処理部11によりモニタされたストリームデータからデータ構成単位を抽出し、データ構成単位入力部13は、データバッファリング処理部14に、ストリームデータをこのデータ構成単位で分割して抽出することを指示する。そして、データバッファリング処理部14は、データ構成単位入力部13の指示に従い、ストリームデータからデータ構成単位で分割したデータ100,101を抽出し、合成データ201を生成する。このデータバッファリング処理部14により生成された合成データ201はHash生成部15および電子署名データ生成処理部18に出力される。
次いで、電子署名データ管理装置1aのHash生成部15は、データバッファリング処理部14により生成された合成データ201に対するHash301を生成する(Hash生成ステップ)。このHash生成部15により生成されたHash301はHash送信処理部16および電子署名データ生成処理部18に出力される。
次いで、電子署名データ管理装置1aのHash送信処理部16は、Hash生成部15により生成されたHash301をTSA2aに送信する(Hash送信処理ステップ)。
次いで、TSA2aは、Hash送信処理部16からのHash301に対して、時刻情報を結合させてトークン401を生成する。このTSA2aにより生成されたトークン401はトークン受信処理部17に送信される。
次いで、電子署名データ管理装置1aのトークン受信処理部17は、TSA2aからのトークン401を受信する(トークン受信処理ステップ)。このトークン受信処理部17により受信されたトークン401は電子署名データ生成処理部18に出力される。
次いで、電子署名データ管理装置1aの電子署名データ生成処理部18は、データバッファリング処理部14により生成された合成データ201、Hash生成部15により生成されたHash301およびトークン受信処理部17により受信されたトークン401を合わせて、電子署名データ501を生成する(電子署名データ生成処理ステップ)。
次いで、電子署名データ管理装置1aの記憶装置19は、電子署名データ生成処理部18により生成された電子署名データ501を記憶する(記憶ステップ)。
これにより、データ100,101の合成データ201に対する時刻認証を行うことができる。
次いで、電子署名データ管理装置1aは、時系列に沿ってデータ102を抽出し、データ101,102に対する合成データ202を生成する。次いで、電子署名データ管理装置1aは、生成した合成データ202に対するHash302を生成して、TSA2aに送信する。次いで、TSA2aは、電子署名データ管理装置1aからのHash302に対するトークン402を生成する。次いで、電子署名データ管理装置1aは、TSA2aからのトークン402を受信し、合成データ202およびHash302と合わせて電子署名データ502を生成し記憶する。
これにより、データ101,102の合成データ202に対する時刻認証を行うことができる。
このように、ストリームデータの時刻認証を行う際に、合成データ201,202を部分的に重複させる(図2の例ではデータ101が重複している)ことで、TSA2aへのHash送信数およびTSA2aからのトークン受信数を、ストリームデータの先頭分のみ減らすことができる。そのため、ストリームデータがパケットのように間隔をあけてやり取りされる場合に、ネットワーク負荷の低減やTSA2aに対する負荷軽減を行うことができ、時刻認証を可能とすることができる。よって、ストリームデータに対する原本性保証および真正性検証を行うことができ、法的な証拠能力を持たせることができる。
また、図2に示す例では、合成データ201,202を部分的に重複させるように構成したが、合成データ202の生成に代えて、データ102とその次のデータ103を抽出して合成データを生成するようにしてもよい。このように構成することで、ストリームデータがパケットのような間隔のあるデータではなく、完全なストリーミングであった場合にも、TSA2aへのHash送信数およびTSA2aからのトークン受信数を減らすことができる。これにより、ネットワーク負荷の低減やTSA2aに対する負荷軽減を行うことができ、時刻認証を可能とすることができる。よって、ストリームデータに対する原本性保証および真正性検証を行うことができ、法的な証拠能力を持たせることができる。
次に、上記のように構成された時刻認証システムを図3に示すようなフェムトセル等の移動体通信基地局3に適用させた場合について説明する。
図3に示すように、移動体通信基地局3は、移動局(移動体)4との間で映像装置(不図示)等により撮影されたデータをストリーミング伝送している。また、移動体通信基地局3は、コアネットワークまたはHeNB GW(Home eNB Gate Way)5の下位に接続されている。このHeNB GWは呼制御を束ねる集線装置であり、HNB GWを代わりに用いてもよい。
このような移動体通信システムにおいて、移動体通信基地局3に時刻認証システムを適用し、移動局4との間で伝送されるストリームデータに対する時刻認証を行うことで、コアネットワークまたはHeNB GW5の処理負荷を軽減させることができる。また、時刻認証が改ざん不可能であるため、移動局4との間で正確なデータ伝送を行うことができ、また、監視カメラ等により撮影されたデータをストリーミング伝送する場合等において、事故/事件に対する法的な証拠能力を持たせることができる。
以上のように、この実施の形態1によれば、ストリームデータに対する時刻認証を行う際に、このストリームデータを所定のデータ構成単位で抽出し、抽出した所定の複数データから合成データを生成することで、TSA2aへのHash送信数およびTSA2aからのトークン受信数を減らすことができる。これにより、ネットワーク負荷の低減やTSA2aに対する負荷軽減を行うことができ、時刻認証を可能とすることができる。よって、ストリームデータに対する原本性保証および真正性検証を行うことができ、法的な証拠能力を持たせることができる。
実施の形態2.
実施の形態1では、各HashをTSA2aに送信する際に1つのポートで送信を行っている。それに対して、実施の形態2では、各HashをTSA2aに送信する際に複数のポートに分散して送信を行うようにしたものについて示す。
なお、実施の形態2に係る時刻認証システムの各構成は、図1に示す実施の形態1に係る時刻認証システムの各構成と同様である。
電子署名データ管理装置1aでは、図4に示すように、データ100,101の合成データ201に対するHash301を生成し、ポート6aを介してTSA2aに送信している。一方、データ101,102の合成データ202に対するHash302は、ポート6bを介してTSA2aに送信している。以下同様に、Hash303,305はポート6aを介してTSA2aに送信し、Hash304,306はポート6bを介してTSA2aに送信する。
このように、ストリームデータに対する時刻認証を複数ポートで分散して行うことによって、ポート単位でのネットワーク負荷を軽減させることができる。
また、図5に示すように、時刻認証システムにTSA2bを追加して、ポート6aをTSA2aに接続し、ポート6bをTSA2bに接続するように構成してもよい。これにより、ポート6aを介して送信されたHash301,303,305はTSA2aで処理され、ポート6bを介して送信されたHash302,304,306はTSA2bで処理される。
このように、ストリームデータに対する時刻認証を複数のTSA2a,2bで分散して行うことによって、ポート単位でのネットワーク負荷およびTSA2a,2bへの負荷を軽減させることができる。
実施の形態3.
実施の形態1では、1つの電子署名データ管理装置1aでストリームデータに対する時刻認証処理を行っている。それに対して、実施の形態3では、複数の電子署名データ管理装置1a,1bを設け、各電子署名データ管理装置1a,1bを同期させてストリームデータに対する時刻認証処理を分散して行うものについて示す。
なお、実施の形態3に係る時刻認証システムの各構成は、図1に示す実施の形態1に係る時刻認証システムの各構成と同様である。
時刻管理システムは、図6に示すように、2つの電子署名データ管理装置1a,1bを有している。そして、電子署名データ管理装置1aは、データ100,101の合成データ201に対する時刻認証処理を行う。一方、電子署名データ管理装置1bは、データ101,102の合成データ202に対する時刻認証処理を行う。以下同様に、電子署名データ管理装置1aは、合成データ203,205,207に対する時刻認証処理を行い、電子署名データ管理装置1bは、合成データ204,206,208に対する時刻認証処理を行う。
このように、複数の電子署名データ管理装置1a,1bを同期させて、ストリームデータに対する時刻認証を分散して行うことによって、ネットワーク負荷を軽減させることができる。
また、図7に示すように、時刻認証システムにTSA2bを追加して、電子署名データ管理装置1aはTSA2aとの間で処理を行い、電子署名データ管理装置1bはTSA2bとの間で処理を行う。
このように、複数の電子署名データ管理装置1a,1bおよびTSA2a,2bを用いて、ストリームデータに対する時刻認証を分散して行うことによって、ネットワーク負荷およびTSA2a,2bへの負荷を軽減させることができる。
なお、本願発明はその発明の範囲内において、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
1a,1b 電子署名データ管理装置、2a,2b TSA、3 移動体通信基地局、4 移動局(移動体)、5 コアネットワークまたはHeNB GW、6a,6b ポート、10 ストリームデータ通過経路、10a モニタ点、11 ストリームデータモニタ処理部、12 データ構成単位抽出部、13 データ構成単位入力部、14 データバッファリング処理部、15 Hash生成部、16 Hash送信処理部、17 トークン受信処理部、18 電子署名データ生成処理部、19 記憶装置、100〜108 データ、200〜208 合成データ、300〜308 Hash、400〜402 トークン、500〜502 電子署名データ。

Claims (7)

  1. データに対する時刻認証をTSA(Time Stamp Authority)に依頼し、前記TSAの時刻認証により電子署名データの生成・管理を行う電子署名データ管理装置を備えた時刻認証システムにおいて、
    前記電子署名データ管理装置は、
    ストリームデータを所定のデータ構成単位で抽出し、当該抽出した所定の複数データから合成データを生成するデータバッファリング処理部と、
    前記データバッファリング処理部により生成された合成データに対するHashを生成するHash生成部と、
    前記Hash生成部により生成されたHashを前記TSAに送信するHash送信処理部と、
    前記TSAから前記Hashに対する時刻認証を示すトークンを受信するトークン受信処理部と、
    前記データバッファリング処理部により生成された合成データ、前記Hash生成部により生成されたHashおよび前記トークン受信処理部により受信されたトークンを合わせて電子署名データを生成する電子署名データ生成処理部と、
    前記電子署名データ生成処理部により生成された電子署名データを記憶する記憶装置とを備えた
    ことを特徴とする時刻認証システム。
  2. 前記データ構成単位は、前記ストリームデータに対する勧告または規格に準拠したデータ最小構成単位のうちの最小時間間隔である
    ことを特徴とする請求項1記載の時刻認証システム。
  3. 前記データ構成単位は、前記ストリームデータに対する人が識別可能なデータ単位のうちの最小時間間隔である
    ことを特徴とする請求項1記載の時刻認証システム。
  4. 前記Hash送信処理部は、各Hashを複数ポートに分散して前記TSAに送信する
    ことを特徴とする請求項1記載の時刻認証システム。
  5. 前記電子署名データ管理装置は複数設けられ、各電子署名データ管理装置は前記ストリームデータに対する時刻認証を分散して行う
    ことを特徴とする請求項1記載の時刻認証システム。
  6. データに対する時刻認証をTSAに依頼し、前記TSAの時刻認証により電子署名データの生成・管理を行う時刻認証方法において、
    ストリームデータを所定のデータ構成単位で抽出し、当該抽出した所定の複数データから合成データを生成するデータバッファリング処理ステップと、
    前記データバッファリング処理ステップにおいて生成した合成データに対するHashを生成するHash生成ステップと、
    前記Hash生成ステップにおいて生成したHashを前記TSAに送信するHash送信処理ステップと、
    前記TSAから前記Hashに対する時刻認証を示すトークンを受信するトークン受信処理ステップと、
    前記データバッファリング処理ステップにおいて生成した合成データ、前記Hash生成ステップにおいて生成したHashおよび前記トークン受信処理ステップにおいて受信したトークンを合わせて電子署名データを生成する電子署名データ生成処理ステップと、
    前記電子署名データ生成処理ステップにおいて生成した電子署名データを記憶する記憶ステップとを有する
    ことを特徴とする時刻認証方法。
  7. 移動体との間でストリーミング伝送を行う移動体通信基地局において、
    請求項1記載の時刻認証システムを有する
    ことを特徴とする移動体通信基地局。
JP2010287729A 2010-12-24 2010-12-24 時刻認証システム、時刻認証方法および移動体通信基地局 Expired - Fee Related JP5665528B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010287729A JP5665528B2 (ja) 2010-12-24 2010-12-24 時刻認証システム、時刻認証方法および移動体通信基地局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010287729A JP5665528B2 (ja) 2010-12-24 2010-12-24 時刻認証システム、時刻認証方法および移動体通信基地局

Publications (2)

Publication Number Publication Date
JP2012138650A true JP2012138650A (ja) 2012-07-19
JP5665528B2 JP5665528B2 (ja) 2015-02-04

Family

ID=46675769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010287729A Expired - Fee Related JP5665528B2 (ja) 2010-12-24 2010-12-24 時刻認証システム、時刻認証方法および移動体通信基地局

Country Status (1)

Country Link
JP (1) JP5665528B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP2007096413A (ja) * 2005-09-27 2007-04-12 Seiko Instruments Inc パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
JP2007213160A (ja) * 2006-02-07 2007-08-23 Murata Mach Ltd データ処理装置
JP2008216342A (ja) * 2007-02-28 2008-09-18 Tokyo Denki Univ カメラを利用した操作記録正当性証明システム及び方法
JP2010055634A (ja) * 2009-12-02 2010-03-11 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP2007096413A (ja) * 2005-09-27 2007-04-12 Seiko Instruments Inc パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
JP2007213160A (ja) * 2006-02-07 2007-08-23 Murata Mach Ltd データ処理装置
JP2008216342A (ja) * 2007-02-28 2008-09-18 Tokyo Denki Univ カメラを利用した操作記録正当性証明システム及び方法
JP2010055634A (ja) * 2009-12-02 2010-03-11 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
北辻 佳憲: ""社会に浸透する新たなコンピュータ/ネットワークの世界 13 VoIPトラフィックの監視と監視装置の", 情報処理, vol. 第51巻,第1号, JPN6014009145, 15 January 2010 (2010-01-15), JP, pages 55 - 58, ISSN: 0002759188 *
金谷 篤郎,今井 秀樹: ""複数の検証パスを持つデジタルタイムスタンプ"", 電子情報通信学会技術研究報告, vol. 100, no. 213, JPN6014009146, 18 July 2000 (2000-07-18), JP, pages 235 - 242, ISSN: 0002759189 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
WO2018015402A1 (de) 2016-07-18 2018-01-25 bitagentur GmbH & Co. KG Token-basiertes authentisieren mit signierter nachricht
US10972286B2 (en) 2016-07-18 2021-04-06 bitagentur GmbH & Co. KG Token-based authentication with signed message

Also Published As

Publication number Publication date
JP5665528B2 (ja) 2015-02-04

Similar Documents

Publication Publication Date Title
CN112235608B (zh) 一种基于视联网的数据加密传输方法、装置及介质
US9258127B2 (en) System and method for providing cryptographic video verification
US7752449B1 (en) System and method for generating a non-repudiatable record of a data stream
US20230099480A1 (en) Reception device, transmission device, and data processing method
Plevyak et al. Next generation telecommunications networks, services, and management
WO2017193949A1 (zh) 一种码流篡改监控方法、装置及通信系统
CN110061962B (zh) 一种视频流数据传输的方法和装置
US20090228709A1 (en) Systems and methods for using transport stream splicing for programming information security
CN111951457A (zh) 电子投票方法、装置、终端设备和存储介质
JP5665528B2 (ja) 時刻認証システム、時刻認証方法および移動体通信基地局
KR20080068017A (ko) 중계장치, 통신단말 및 통신방법
CN110769297A (zh) 一种音视频数据的处理方法和系统
CN113840115A (zh) 一种基于区块链的监控视频数据加密传输系统及方法
CN114868122A (zh) 基于固有属性的内容认证
US8843980B1 (en) Network-based video source authentication
WO2020058577A1 (en) Media content control
JP2022100261A (ja) 修飾されたビデオのエンコーディング
CN115361495A (zh) 实时拍摄信息的传输方法、管理方法、装置及系统
CN100581241C (zh) 一种基于标记的网络电视内容监管方法
CN114840824A (zh) 一种数据处理方法、装置、终端、云服务及存储介质
US20140137148A1 (en) System for Managing the Streaming and Recording of Audiovisual Data
CN110611666B (zh) 一种视联网信息的处理方法及装置
EP4192018A1 (en) Method and device for signing an encoded video sequence
CN106878317A (zh) 一种视频编解码方法及视频监控系统
CN112333209B (zh) 具备边界防护功能的资源传输方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141209

R150 Certificate of patent or registration of utility model

Ref document number: 5665528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees