JP2017169183A - データ生成装置、データ記録システム及びプログラム - Google Patents

データ生成装置、データ記録システム及びプログラム Download PDF

Info

Publication number
JP2017169183A
JP2017169183A JP2016150750A JP2016150750A JP2017169183A JP 2017169183 A JP2017169183 A JP 2017169183A JP 2016150750 A JP2016150750 A JP 2016150750A JP 2016150750 A JP2016150750 A JP 2016150750A JP 2017169183 A JP2017169183 A JP 2017169183A
Authority
JP
Japan
Prior art keywords
data
unit
signature
acquired data
parameter information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016150750A
Other languages
English (en)
Other versions
JP6759818B2 (ja
Inventor
均 並木
Hitoshi Namiki
均 並木
小林 寛
Hiroshi Kobayashi
寛 小林
山本 良二
Ryoji Yamamoto
良二 山本
英一郎 吉田
Eiichiro Yoshida
英一郎 吉田
谷内田 益義
Masuyoshi Yanaida
益義 谷内田
優樹 ▲高▼谷
優樹 ▲高▼谷
Yuki Takaya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/447,334 priority Critical patent/US10541817B2/en
Publication of JP2017169183A publication Critical patent/JP2017169183A/ja
Application granted granted Critical
Publication of JP6759818B2 publication Critical patent/JP6759818B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 署名検証でのデータ欠損に対する耐性を向上させる。【解決手段】 時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出するパラメータ情報生成部(507)と、前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力するストリームパケット生成部(508)と、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する署名部(509)とを有することを特徴とする。【選択図】図5

Description

本発明は、データ生成装置、データ記録システム及びプログラムに関する。
従来より、撮像装置等のデータ生成装置と、該データ生成装置において生成された時系列のデータ(動画像データ等)を受信して記憶するデータ記憶装置(サーバ装置等)と、を組み合わせてなるデータ記録システムが知られている。当該データ記録システムでは、データの真正性を保証するために、時系列のデータに対して署名を付加する場合がある。
ここで、データ記録システムにおいて、時系列のデータに対して署名を付加する方法としては、例えば、データ記憶装置側で付加する方法と、データ生成装置側で付加する方法とが挙げられる。このうち、データ記憶装置側で署名を付加する方法の場合、署名を付加する前にデータ記憶装置に記憶された時系列のデータが読み出され、改竄される可能性を排除できない。このため、データの真正性を保証するには、データ生成装置側で署名を付加してデータ記憶装置に記憶する構成とすることが望ましい(下記特許文献1等参照)。
しかしながら、データ生成装置側で署名を付加する構成とした場合、署名が付加されたデータをデータ記憶装置が受信した際に、データ欠損が1つでも発生していると、データ記憶装置側で署名検証を行うことができないという問題がある。この場合、たとえ欠損していないデータが改竄されていないデータであったとしても、データの真正性を保証することができない。
このようなことから、上記のようなデータ記録システムにおいては、データ生成装置側で署名を付加するにあたり、データ欠損に対する耐性を向上させ、データ欠損が発生しても、データ記憶装置側で署名検証が行えるように構成することが望ましい。
本発明は上記課題に鑑みてなされたものであり、署名検証でのデータ欠損に対する耐性を向上させることを目的とする。
本発明の各実施形態に係るデータ生成装置は、例えば、以下のような構成を有する。すなわち、
時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出手段と、
前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力手段と、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名手段とを有する。
本発明の各実施形態によれば、署名検証でのデータ欠損に対する耐性を向上させることができる。
データ記録システムのシステム構成の一例を示す図である。 秘密分散のプロトコルを説明するための図である。 秘密分散のプロトコルを説明するための図である。 第1の実施形態における撮像装置及びサーバ装置のハードウェア構成を示す図である。 第1の実施形態における撮像装置の機能構成を示す図である。 第1の実施形態における撮像装置の各部の動作を模式的に示した図である。 秘密分散データ生成処理の流れを示すフローチャートである。 サーバ装置の機能構成を示す図である。 データ検証処理の流れを示すフローチャートである。 データ記録システムの適用例を示す図である。 第2の実施形態における撮像装置の機能構成を示す図である。 設定パラメータ記憶部に保持される設定パラメータ情報の一例を示す図である。 第3の実施形態における撮像装置のハードウェア構成を示す図である。 第3の実施形態における撮像装置の機能構成を示す図である。 第3の実施形態における撮像装置の適用例を示す図である。 第4の実施形態における撮像装置の機能構成を示す図である。 第4の実施形態における撮像装置の各部の動作を模式的に示した図である。 秘密分散データ生成処理の流れを示すフローチャートである。 データ検証処理の流れを示すフローチャートである。 データ記録システムの適用例を示す図である。 秘密分散データ生成処理の流れを示すフローチャートである。 秘密分散データ生成処理の流れを示すフローチャートである。 秘密分散データ生成処理の流れを示すフローチャートである。 秘密分散データ生成処理の流れを示すフローチャートである。 秘密分散データ生成処理の流れを示すフローチャートである。 データ記録システムのシステム構成の一例を示す図である。 第8の実施形態における撮像装置の機能構成を示す図である。 第8の実施形態における撮像装置の各部の動作を模式的に示した図である。 秘密分散データ生成処理の流れを示すフローチャートである。 サーバ装置の機能構成を示す図である。 データ検証処理(偽造、改竄)の流れを示すフローチャートである。 データ記録システムのシステム構成の一例を示す図である。 署名処理の流れを示すフローチャートである。 データ記録システムのシステム構成の一例を示す図である。 署名処理の流れを示すフローチャートである。 データ検証処理(偽造、改竄)の流れを示すフローチャートである。 データ検証処理(偽造、改竄)の流れを示すフローチャートである。 データ記録システムのシステム構成の一例を示す図である。
以下、本発明の各実施形態について添付の図面を参照しながら説明する。なお、各実施形態に係る明細書及び図面の記載に際して、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
[第1の実施形態]
<1.データ記録システムの構成>
はじめに、データ記録システムの全体構成について説明する。図1は、データ記録システムのシステム構成の一例を示す図である。
図1に示すように、データ記録システム100は、データ生成装置110と、データ記憶装置120とを有する。第1の実施形態において、データ生成装置110と、データ記憶装置120とは、ネットワークを介して通信可能に接続されている。
データ生成装置110は、時系列のデータを生成する装置である。第1の実施形態において、データ生成装置110は、以下、動画像データを生成する撮像装置として説明する。撮像装置110には、秘密分散データ生成プログラムがインストールされており、当該プログラムが実行されることで、撮像装置110は、秘密分散データ生成部111として機能する。
秘密分散データ生成部111は、生成された動画像データに、秘密分散プロトコルに基づくパラメータ情報を対応付けることで秘密分散データを生成し、データ記憶装置120に向けてストリーミング送信する。また、秘密分散データ生成部111は、データ記憶装置120が秘密分散データについて署名検証を行う際に用いる秘密情報に署名を付加し、署名を付加した秘密情報を署名値としてデータ記憶装置120に送信する。
データ記憶装置120は、データ生成装置110より送信される各種データを記憶する装置である。本実施形態において、データ記憶装置120は、以下、秘密分散データ及び署名値を記憶するサーバ装置として説明する。サーバ装置120には、データ検証プログラムがインストールされており、当該プログラムが実行されることで、サーバ装置120は、データ検証部121として機能する。
データ検証部121は、撮像装置110より送信された秘密分散データ及び署名値を受信し、データ格納部122に格納する。また、データ検証部121は、データ格納部122に格納した秘密分散データに基づいて算出した秘密情報と、データ格納部122に格納した署名値に基づいて算出した秘密情報とを用いて署名検証を行う。
なお、撮像装置110よりストリーミング送信される秘密分散データのうち、いくつかの秘密分散データが欠損した場合であっても、データ検証部121では、署名検証を行うことができる。秘密分散プロトコルを用いて生成された秘密分散データは、署名検証でのデータ欠損に対する耐性が高いためである。
<2.秘密分散プロトコルの説明>
次に、署名検証でのデータ欠損に対する耐性が高い秘密分散データを生成する際に用いられる秘密分散プロトコルについて、図2及び図3を用いて簡単に説明する。図2及び図3は、秘密分散のプロトコルを説明するための図である。
(1)概要
一般に、(k−1)次の多項式は、k個の独立な解が存在すれば一意に定めることができ、(k−1)個以下の解では、(k−1)次の多項式を一意に定めることができない。図2(a)は、独立な2個の解((x,y)、(x,y))に基づいて、1次の多項式(y=αx+α)を一意に定めた様子を示している。また、図2(b)は、独立な3個の解((x,y)、(x,y)、(x,y))に基づいて、2次の多項式(y=α+αx+α)を一意に定めた様子を示している。
更に、図3(a)は、独立なk個の解((x,y)、(x,y)、・・・(x,y))に基づいて、(k−1)次の多項式(y=αk−1k−1+αk−2k−2+・・・αx+α)を一意に定めた様子を示している。
秘密分散プロトコルは、多項式とその解との間のこのような関係を利用したものである。図3(b)に示すように、秘密分散プロトコルを用いる場合、秘密情報を生成するデータ生成者は、生成した秘密情報を(k−1)次の多項式の0次の項(α)に埋め込むとともに、(k−1)次の多項式の複数の解を生成して、それぞれの解を分けて保持する。これにより、仮に、複数の解のうちの一部の解が漏えいしたとしても、秘密情報(α)が復元されることはない。つまり、秘密分散プロトコルは、漏えいに対する耐性が高いという特性を有する。
加えて、図3(b)に示すように、秘密分散プロトコルによれば、データ利用者は、データ生成者より複数の解のうちのk個の解を取得すれば、秘密情報(α)を復元することができる。k個の解を用いて(k−1)次の多項式を一意に定めることができるからである。つまり、秘密分散プロトコルは、データ欠損に対する耐性が高いという特性も有している。
第1の実施形態は、このうち、データ欠損に対する耐性が高いという特性に着目して、時系列のデータに秘密分散プロトコルを適用したものである。
(2)秘密分散プロトコルの時系列のデータへの適用
第1の実施形態における撮像装置110では、時系列のデータである動画像データに秘密分散プロトコルを適用することで、署名検証でのデータ欠損に対する耐性の向上を実現している。図3(c)を参照しながら具体的に説明する。
撮像装置110では、まず、時系列のデータである動画像データからn個(nは2以上の整数)の単位データを取得する。ここで、「単位データ」とは、動画像データを構成する所定単位のデータを指す。所定単位のデータとは、例えば、撮像装置110がフレーム単位で処理を実行する場合には、それぞれのフレームが所定単位のデータとなる。また、例えば、撮像装置110がパケット単位で処理を実行する場合には、それぞれのパケットが所定単位のデータとなる。なお、以下では、n個の単位データのうち、i番目の単位データを"D"と表す。
続いて、撮像装置110では、n個の単位データ(D)に基づいて、(k−1)次の多項式のn個の解を生成する。このとき、(k−1)次の多項式のk個(kは1以上でn未満の整数)のパラメータ(αk−1、αk−2、・・・α)には、乱数値を用いる。なお、本実施形態では、変数xにn個の単位データ(D)を代入するにあたり、ハッシュ値を用いるものとし、Hash(D)を代入することで算出されるn個の変数yの値のうち、i番目の値を、パラメータ情報"W"と表す。Wは、下式に基づいて算出することができる。
Figure 2017169183
この結果、撮像装置110では、n個の単位データから、(k−1)次の多項式(y=αk−1k−1+αk−2k−2+・・・αx+α)のn個の解(D,W)を算出することができる。撮像装置110では、算出したn個の解(D,W)を秘密分散データとして、サーバ装置120に送信する。つまり、秘密分散データは、単位データと、該単位データに対応付けられたパラメータ情報との組である。
サーバ装置120では、秘密分散データ(D,W)のうちの一部が欠損した場合であっても、秘密分散データがk個集まれば、パラメータ(αk−1、αk−2、・・・α)が算出可能である。
ここで、k個の秘密分散データが改竄されなかったとする。この場合、サーバ装置120でk個の秘密分散データに基づいて算出されるパラメータ(αk−1、αk−2、・・・α)は、撮像装置110がn個の解を生成する際に用いた(k−1)次の多項式のパラメータ(αk−1、αk−2、・・・α)と一致するはずである。一方、k個の秘密分散データが改竄された場合には、これらは一致しない。つまり、これらが一致するか否かを判定することで、署名検証を行うことができ、一致した場合(署名検証に成功した場合)に、秘密分散データの真正性(秘密分散データが改竄されていないこと)を保証することができる。
なお、本実施形態において、サーバ装置120は、このうちの1つのパラメータ(α)が一致することで、秘密分散データ(D,W)の署名検証が成功したと判定する。つまり、本実施形態においては、パラメータ(α)が秘密情報となる(秘密情報は、秘密分散データがk個集まることで算出可能となる情報と定義することができる)。なお、サーバ装置120において署名検証の成否を判定できるようにするために、撮像装置110では、下式に示すようなSignアルゴリズムを用いて秘密情報(α)に署名を付加することで署名値(S)を算出し、サーバ装置120に送信する。
Figure 2017169183
なお、式2において、skcamとは、撮像装置110において生成される署名鍵を指す。
署名値(S)を受信したサーバ装置120では、Signアルゴリズムに対応するVrfyアルゴリズムを用いて、検証鍵に基づき秘密情報(α)を算出する。また、サーバ装置120では、k個の秘密分散データから算出した秘密情報(α)と、署名値(S)から算出した秘密情報(α)とが一致するか否かを判定する。そして、秘密情報が一致していた場合、サーバ装置120では、署名検証に成功したと判定し、秘密情報が一致していなかった場合、サーバ装置120では、署名検証に失敗したと判定する。
なお、以下の説明においては、撮像装置110より送信されるn個の秘密分散データには、それぞれ、単位データ(D)とパラメータ情報(W)とを第1の組として対応付けるための情報が付加されているものとする。また、撮像装置110より送信される署名値(S)には、n個の秘密分散データと対応付けるための情報が付加されているものとする。
<3.データ記録システムのハードウェア構成>
次に、データ記録システム100を構成する、撮像装置110及びサーバ装置120のハードウェア構成について説明する。図4は、第1の実施形態における撮像装置及びサーバ装置のハードウェア構成を示す図である。
図4(a)に示すように、撮像装置110は、撮像センサ401、CPU(Central Processing Unit)402を有する。また、撮像装置110は、ROM(Read Only Memory)403、RAM(Random Access Memory)404、I/F(Interface)405を有する。なお、撮像装置110を構成する各ハードウェアは、バス406を介して相互に接続されている。
撮像センサ401は、受光した光を電気信号に変換し、動画像データを生成する。CPU402は、ROM403に格納された各種プログラム(例えば、秘密分散データ生成プログラム)を実行するコンピュータである。
ROM403は、CPU402により実行される各種プログラムを格納したり、CPU402が各種プログラムを実行する際に用いるその他のプログラム、データを格納する。RAM404は、CPU402が各種プログラムを実行する際のワークエリアを提供する。
I/F405は、ネットワークに接続され、該ネットワークを介して、サーバ装置120との間でデータの送受信を行う。
図4(b)に示すように、サーバ装置120は、CPU411、ROM412、RAM413、記憶装置414、I/F415を有する。サーバ装置120を構成する各ハードウェアは、バス416を介して相互に接続されている。
なお、サーバ装置120のハードウェア構成は、撮像装置110のハードウェア構成と概ね同じであるため、ここでは相違点のみ説明する。撮像装置110のハードウェア構成との相違点は、撮像センサ401を有していない点と、記憶装置414を有している点である。
記憶装置414は、CPU411により実行されるプログラムとして、データ検証プログラムを格納する。サーバ装置120の場合、データ検証プログラムは、記憶装置414に格納され、ROM412には、CPU411がデータ検証プログラムを実行する際に用いるその他のプログラムが格納されているものとする。なお、記憶装置414は、データ格納部122を実現する。
<4.撮像装置の機能構成>
次に、撮像装置110にて実現される秘密分散データ生成部111の詳細な機能構成について説明する。図5は、第1の実施形態における撮像装置の機能構成を示す図である。
図5に示すように、秘密分散データ生成部111は、データ入力部501、圧縮部502、データバッファ部503、データカウンタ部504、署名パラメータ生成部505を有する。また、秘密分散データ生成部111は、ハッシュ生成部506、パラメータ情報生成部507、ストリームパケット生成部508、署名部509、データ送信部510を有する。
データ入力部501は、撮像センサ401により生成された動画像データを取得する。圧縮部502は、取得した動画像データを圧縮し、単位データを生成する。圧縮部502では、MPEGやH.264等の任意の圧縮形式により動画像データを圧縮し、単位データを生成する。
データバッファ部503は、圧縮部502において生成された単位データを一時的に蓄積する。データカウンタ部504は、データバッファ部503に蓄積される単位データの数をカウントし、所定数(n)に到達した場合に、署名パラメータ生成部505及び署名部509に通知する。
署名パラメータ生成部505は、乱数生成器を有し、データカウンタ部504より、所定数(n)がカウントされた旨の通知を受けると、乱数生成器により生成されたk個の乱数値をパラメータ(αk−1、αk−2、・・・α)として取得する。また、署名パラメータ生成部505は、取得したパラメータ(αk−1、αk−2、・・・α)をパラメータ情報生成部507に通知する。更に、署名パラメータ生成部505は、パラメータ(α)を秘密情報として署名部509に通知する。
ハッシュ生成部506は、データバッファ部503に蓄積された単位データから、単位データ(D)を順次取得し、ハッシュ値(Hash(D))を算出する。なお、ハッシュ生成部506で単位データ(D)のハッシュ値を算出するのは、撮像装置110における処理負荷を低減させるためである。
パラメータ情報生成部507は、算出手段の一例であり、ハッシュ生成部506において算出されたハッシュ値(Hash(D))と、署名パラメータ生成部505において取得されたパラメータ(αk−1、αk−2、・・・α)とを取得する。また、パラメータ情報生成部507は、取得したハッシュ値とパラメータとに基づき、式1を用いて、パラメータ情報(W)を算出する。
ストリームパケット生成部508は、出力手段の一例であり、単位データ(D)とパラメータ情報(W)とを対応付けることで、秘密分散データを取得する。ストリームパケット生成部508は、取得した秘密分散データ(D,W)をパケット化して出力する。なお、秘密分散データをパケット化する際のパケット形式は送信形式によって決まり、送信形式がネットワークインタフェース形式の場合には、パケット形式はRTSP形式またはUDP形式となる。また、送信形式がUSBインタフェース形式の場合には、パケット形式はアイソクロナス形式となる。
署名部509は、第1の署名手段の一例であり、データカウンタ部504より、所定数(n)がカウントされた旨の通知を受けると、署名パラメータ生成部505より出力された秘密情報(α)を用いて、署名値(S)を算出する。なお、本実施形態において、署名値(S)の算出には、Signアルゴリズムを用いるものとして説明するが、署名値(S)の算出に用いる署名アルゴリズムは、Signアルゴリズムに限定されない。例えば、RSAアルゴリズム、RSASSA−PSSアルゴリズムを用いても、あるいはElGamalアルゴリズムを用いてもよい。
データ送信部510は、第1の送信手段の一例であり、ストリームパケット生成部508においてパケット化された秘密分散データ(D,W)と、署名パラメータ生成部505において算出された署名値(S)とを送信する。なお、データ送信部510では、パケット化された秘密分散データ(D,W)を、コネクションレス方式でストリーミング送信する。また、署名値(S)を、コネクション方式で送信する。
図6は、第1の実施形態における撮像装置の各部(データバッファ部503、ハッシュ生成部506、パラメータ情報生成部507、署名部509)の動作を模式的に示した図である。図6の例では、所定数nを"10"としている。
図6に示すように、データバッファ部503に蓄積された単位データ(D)をハッシュ生成部506が取得すると、ハッシュ生成部506では、ハッシュ値(Hash(D))を算出する。
また、パラメータ情報生成部507は、ハッシュ生成部506により算出されたハッシュ値(Hash(D))と、署名パラメータ生成部505より出力されたパラメータ(α、α、・・・α)とを取得する。更に、パラメータ情報生成部507は、ハッシュ値(Hash(D))とパラメータ(α、α、・・・α)とに基づき、パラメータ情報(W)を算出し、出力する。
同様に、データバッファ部503に蓄積された他の単位データ(D、D、・・・D10)についてもそれぞれ処理が行われることで、パラメータ情報生成部507からは、パラメータ情報(W、W、・・・W10)が出力される。
データバッファ部503に蓄積された単位データ(D、D、・・・D10)と、パラメータ情報生成部507から出力されたパラメータ情報(W、W、・・・W10)とは、ストリームパケット生成部508にて対応付けられる。これにより、ストリームパケット生成部508では、秘密分散データ((D,W)、(D,W)、・・・(D10,W10))を取得する。
一方、署名部509は、署名パラメータ生成部505より出力された秘密情報(α)を用いて署名値(S)を算出する。
このように、撮像装置110の各部が動作することで、生成された動画像データに基づく秘密分散データ及び署名値を出力することができる。
<5.秘密分散データ生成部による処理>
次に、秘密分散データ生成部111による秘密分散データ生成処理の流れについて説明する。図7は、秘密分散データ生成処理の流れを示すフローチャートである。撮像センサ401による動画像データの生成が開始されると、秘密分散データ生成部111では、図7に示すフローチャートを実行する。
ステップS701において、データ入力部501は、撮像センサ401により生成された動画像データを取得する。また、圧縮部502は、取得された動画像データを圧縮して単位データを生成し、データバッファ部503に蓄積する。
ステップS702において、ハッシュ生成部506は、データバッファ部503より単位データ(D)を取得し、ハッシュ値(Hash(D))を算出する。
ステップS703において、データカウンタ部504は、データバッファ部503に所定数(n)の単位データが蓄積されたか否かを判定する。ステップS703において、所定数(n)の単位データが蓄積されていない場合には、ハッシュ生成部506が所定数(n)の単位データについてハッシュ値を算出していないと判定し、ステップS701に戻る。一方、ステップS703において、所定数(n)の単位データが蓄積された場合には、ハッシュ生成部506が所定数(n)の単位データについてハッシュ値を算出したと判定し、ステップS704に進む。
ステップS704において、署名パラメータ生成部505は、乱数生成器により生成されたk個の乱数値をパラメータ(αk−1、αk−2、・・・α)として取得する。
ステップS705において、パラメータ情報生成部507は、所定数(n)のハッシュ値(Hash(D))と、k個のパラメータ(αk−1、αk−2、・・・α)とを取得する。また、パラメータ情報生成部507は、取得した所定数(n)のハッシュ値と、k個のパラメータとを用いて、n個のパラメータ情報(W)を算出する。
ステップS706において、署名部509は、署名パラメータ生成部505において取得されたパラメータ(α)を秘密情報として取得し、取得した秘密情報(α)に署名を付加する。これにより、署名部509では、取得した秘密情報(α)に基づく署名値(S)を算出して出力する。
ステップS707において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部507より出力されたパラメータ情報(W)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。更に、データ送信部510は、パラメータ情報生成部507より出力された秘密分散データを、ネットワークを介してサーバ装置120にストリーミング送信する。
ステップS708において、データ送信部510は、署名部509より出力された署名値(S)を、ネットワークを介してサーバ装置120に送信する。
ステップS709において、データ入力部501は、秘密分散データ生成処理を終了するか否かを判定する。撮像センサ401により生成された動画像データの入力が継続している場合には、秘密分散データ生成処理を終了せずに、ステップS701に戻る。一方、動画像データの入力が停止したと判定した場合には、秘密分散データ生成処理を終了する。
<6.サーバ装置の機能構成>
次に、サーバ装置120にて実現されるデータ検証部121の詳細な機能構成について説明する。図8は、サーバ装置の機能構成を示す図である。
図8に示すように、データ検証部121は、データ受信部801、格納処理部802、署名値演算部803、署名値検証部804を有する。
データ受信部801は、受信手段の一例であり、撮像装置110より送信された、秘密分散データ(単位データ(D)と、該単位データに対応付けられたパラメータ情報(W)との組)と、署名値(S)とを受信する。
格納処理部802は、データ受信部801において受信された秘密分散データと署名値とをデータ格納部122に格納する。
署名値演算部803は、第1の改竄判定手段の一例である。署名値演算部803は、署名検証の成否として、データ格納部122に秘密分散データがk個以上格納されたか否かを判定し、k個未満であると判定した場合には、署名検証に失敗したと判定する。
また、署名値演算部803は、秘密分散データがk個以上格納されたと判定した場合には、データ格納部122よりk個の秘密分散データを読み出す。署名値演算部803は、読み出したk個の秘密分散データに基づいて、下式を用いて秘密情報(α)を算出する。
Figure 2017169183
署名値検証部804は、データ格納部122に格納された署名値(S)を読み出し、vrfyアルゴリズムを用いて、検証鍵vkcamに基づき秘密情報(α)を算出する。
Figure 2017169183
なお、署名値検証部804は、第2の改竄判定手段の一例である。署名値検証部804は、署名検証の成否として、署名値演算部803において算出された秘密情報(α)と、署名値(S)に基づいてvrfyアルゴリズムを用いて算出した秘密情報(α)とを比較する。比較の結果、両者が一致していれば、署名値検証部804では、署名検証に成功した(秘密分散データが改竄されていない)と判定する。一方、両者が一致していなければ、署名値検証部804では、署名検証に失敗した(秘密分散データが改竄されている)と判定する。
なお、署名値演算部803及び署名値検証部804における署名検証の判定結果は、例えば、データ格納部122に格納されてもよい。これにより、サーバ装置120では、署名検証に成功したと判定された秘密分散データに含まれる単位データのみを、外部の端末にストリーミング送信することができる。この結果、外部の端末(例えば、ネットワークを介して接続される情報端末)では、真正性が保証された動画像データのみを再生することができる。
<7.データ検証部による処理>
次に、データ検証部121によるデータ検証処理の流れについて説明する。図9は、データ検証処理の流れを示すフローチャートである。サーバ装置120が、撮像装置110と通信可能に接続されることで、図9に示すフローチャートが実行される。
ステップS901において、データ受信部801は、撮像装置110より送信された秘密分散データと署名値とを受信する。また、格納処理部802は、データ受信部801が受信した秘密分散データと署名値とをデータ格納部122に格納する。
ステップS902において、データ受信部801は、所定時間が経過したか否かを判定する。ステップS902において、所定時間が経過していないと判定した場合には、所定時間が経過するまで待機する。
一方、ステップS902において、所定時間が経過したと判定した場合には、ステップS903に進む。ステップS903において、署名値演算部803は、データ格納部122にk個以上の秘密分散データが格納されたか否かを判定する。
ステップS903において、k個以上の秘密分散データが格納されていないと判定した場合には、ステップS907に進み、署名値演算部803は、署名検証に失敗したと判定する。
一方、ステップS903において、k個以上の秘密分散データが格納されたと判定した場合には、ステップS904に進む。ステップS904において、署名値演算部803は、データ格納部122より、k個の秘密分散データを読み出し、式3を用いて秘密情報(α)を算出する。
ステップS905において、署名値検証部804は、データ格納部122に格納された署名値(S)を読み出し、vrfyアルゴリズムを用いて、検証鍵vkcamに基づき秘密情報(α)を算出する。
ステップS906において、署名値検証部804は、署名値演算部803において算出された秘密情報(α)と、署名値(S)に基づいてvrfyアルゴリズムを用いて算出した秘密情報(α)とを比較する。比較の結果、両者が一致していなければ、ステップS907に進み、署名検証に失敗した(秘密分散データが改竄されている)と判定する。
一方、ステップS906における比較の結果、両者が一致していれば、ステップS908に進み、署名検証に成功した(秘密分散データが改竄されていない)と判定する。
ステップS909において、データ受信部801は、撮像装置110との通信が継続しているか否かを判定し、通信が継続していると判定した場合には、ステップS901に戻る。一方、通信が切断したと判定した場合には、署名値演算部803または署名値検証部804が、データ格納部122に既に格納されている秘密分散データのうち、未処理の秘密分散データについて署名検証を行ったうえで、データ検証処理を終了する。
<8.適用例>
次に、データ記録システム100の適用例について説明する。図10は、データ記録システムの適用例を示す図である。図10の例は、第1の実施形態における撮像装置110を、原子力発電所等の重要施設に設置し、サーバ装置120を、複数の企業(企業A〜企業C)に設置した様子を示している。
原子力発電所等の重要施設の場合、24時間稼働するため、当該施設に設置される撮像装置は、24時間連続して、真正性が保証される動画像データをストリーミング送信する必要がある。
これに対して、第1の実施形態における撮像装置110の場合、撮像装置110における処理負荷が低いため、上記のようなニーズにも対応することができる。第1の実施形態における撮像装置110の場合、単位データに署名を付加するわけではなく、秘密情報(α)に署名を付加するため、署名の付加に要する処理負荷が低いからである。更に、第1の実施形態における撮像装置110の場合、単位データをハッシュ化してパラメータ情報を生成するため、単位データの処理に要する処理負荷も低いからである。
図10に示すように、秘密分散データ及び署名値が送信されることで、データ欠損が発生した場合でも、各企業では、署名検証を行うことができ、動画像データについて真正性を保証することができる。また、複数の企業に同報送信されるため、特定の企業が、真正性が保証された動画像データを隠蔽するといった事態を回避することができる。
<9.まとめ>
以上の説明から明らかなように、本実施形態に係るデータ記録システムでは、
・撮像装置が、生成した動画像データから、n個の単位データ(D)を順次取得し、取得した単位データ(D)に基づいて、k個(1≦k<n)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報(W)を算出する。
・撮像装置が、取得した単位データ(D)とパラメータ情報(W)とを対応付けたn個の秘密分散データを、サーバ装置に送信する。
・撮像装置が、秘密分散データがk個集まることで算出可能となる秘密情報に、署名を付加することで署名値(S)を算出し、算出した署名値をサーバ装置に送信する。
これにより、サーバ装置では、撮像装置が送信したn個の秘密分散データのうち、k個の秘密分散データを受信すれば、当該k個の秘密分散データに基づいて秘密情報を算出することができる((n−k)個のデータ欠損が許容される)。そして、撮像装置が送信した署名値から算出される秘密情報と比較することで、署名検証を行い、秘密分散データの真正性を保証することができる。つまり、サーバ装置では、撮像装置が送信した秘密分散データの一部が欠損した場合であっても、署名検証を行い、秘密分散データの真正性を保証することが可能となる。
この結果、第1の実施形態によれば、署名検証でのデータ欠損に対する耐性を向上させることができる。
[第2の実施形態]
上記第1の実施形態では、秘密分散データ生成部111の各部が、予め定められた動作を行うものとして説明した。しかしながら、秘密分散データ生成部111の各部は、外部から入力された条件に応じて動作を変更するように構成してもよい。以下、第2の実施形態について、上記第1の実施形態との相違点を中心に説明する。
図11は、第2の実施形態における撮像装置の機能構成を示す図である。図11に示す撮像装置110の機能構成の各構成要素のうち、図5に示した撮像装置110の機能構成の各構成要素と同様の構成要素については、同一の符号を付し、ここでは説明を省略する。
図5との相違点は、秘密分散データ生成部1100が、設定パラメータ入力部1101と設定パラメータ記憶部1102とを有する点である。
設定パラメータ入力部1101は、設定手段の一例であり、設定パラメータの入力を受け付ける。設定パラメータとは、秘密分散データ生成部1100の各部が動作する際の条件を規定したものである。圧縮部502、データバッファ部503、データカウンタ部504、ハッシュ生成部506、ストリームパケット生成部508、署名部509の各部は、設定パラメータ入力部1101において入力された設定パラメータに応じた動作を行う。
設定パラメータ記憶部1102は、設定パラメータ入力部1101が入力を受け付けた設定パラメータを設定パラメータ情報として保持する。
図12は、設定パラメータ記憶部に保持される設定パラメータ情報の一例を示す図である。図12に示すように、設定パラメータ情報1200には、情報の項目として、"設定パラメータ種類"と"設定内容"とが含まれる。
"設定パラメータ種類"には、設定パラメータの種類が保持される。設定パラメータ情報1200の場合、"設定パラメータ種類"には、「バッファリング情報」、「ストリームパケット生成情報」、「圧縮形式情報」、「ハッシュ情報」、「署名情報」、「閾値情報」が保持されている。
"設定内容"には、設定パラメータの種類に対応する設定パラメータの内容が保持される。設定パラメータ情報1200の場合、「バッファリング情報」に対応して、「バッファ単位に関する情報」(パケットサイズ、フレーム数等)が保持されている。
また、設定パラメータ情報1200の場合、「ストリームパケット生成情報」に対応して、「プロトコルに関する情報」(RTP(Real-time Transport Protocol)、UDP(User Datagram Protocol)等)が保持されている。また、設定パラメータ情報1200の場合、「圧縮形式情報」に対応して、「圧縮形式に関する情報」(H.264、MPEG(Moving Picture Experts Group)等)が保持されている。また、設定パラメータ情報1200の場合、「ハッシュ情報」に対応して、「ハッシュアルゴリズムに関する情報」(SHA(Secure Hash Algorithm)1、SHA256等)が保持されている。
また、設定パラメータ情報1200の場合、「署名情報」に対応して、「署名アルゴリズムに関する情報」(RSA(Rivest Shamir Adleman)アルゴリズム、ElGamalアルゴリズム等)が保持されている。更に、設定パラメータ情報1200の場合、「閾値情報」に対応して、「閾値に関する情報」(n、k等)が保持されている。
秘密分散データ生成部1100の各部は、それぞれ、対応する「設定パラメータ種類」を識別し、識別した「設定パラメータ種類」に対応する「設定内容」を読み出して、「設定内容」に応じた動作を行う。
このように、第2の実施形態におけるデータ記録システムによれば、秘密分散データ生成部1100の各部を、外部から入力した設定パラメータに基づいて動作させることができる。
[第3の実施形態]
上記第1及び第2の実施形態において撮像装置110は、秘密分散データ(D,W)をパケット化し、ネットワークを介して外部のサーバ装置120に対してストリーミング送信する構成とした。しかしながら、秘密分散データは、必ずしもネットワークを介して外部のサーバ装置120にストリーミング送信する必要はなく、撮像装置110の内部に補助記憶装置を設け、当該補助記憶装置に格納するようにしてもよい。以下、第3の実施形態について、第1の実施形態との相違点を中心に説明する。
<1.撮像装置のハードウェア構成>
図13は、第3の実施形態における撮像装置のハードウェア構成を示す図である。図4(a)に示した撮像装置110のハードウェア構成との相違点は、図13の撮像装置1300の場合、補助記憶装置1301を有している点である。補助記憶装置1301は、格納手段の一例であり、所定期間分の秘密分散データ及び署名値を蓄積する容量を有しているものとする。また、補助記憶装置1301に蓄積されたデータは、I/F405を介して撮像装置1300の外部から読み出すことができるものとする。なお、補助記憶装置1301は、SD(Secure Digital)カードのように、取り出し可能な記録媒体であってもよい。
<2.撮像装置の機能構成>
図14は、第3の実施形態における撮像装置の機能構成を示す図である。図5に示した機能構成との相違点は、図14の秘密分散データ生成部1400の場合、ストリームパケット生成部508の代わりにデータ結合部1401を有する点、及び、記憶制御部1402を有する点である。
データ結合部1401は、出力手段の一例であり、単位データ(D)とパラメータ情報(W)とを対応付けることで秘密分散データ(D,W)を取得し、記憶制御部1402に出力する。記憶制御部1402は、データ結合部1401より出力された秘密分散データ(D,W)と、署名部509より出力された署名値(S)とを、補助記憶装置1301に格納する。また、記憶制御部1402は、データ送信部510を介して、撮像装置1300の外部から読み出し要求を受信した場合に、補助記憶装置1301に格納されている秘密分散データ(D,W)と署名値(S)とを読み出す。更に、データ送信部510は、記憶制御部1402により読み出された秘密分散データ(D,W)と署名値(S)とを、データ送信部510を介して外部に出力する。
<3.適用例>
図15は、第3の実施形態における撮像装置の適用例を示す図である。図15の例は、撮像装置1300をドライブレコーダとして、車両1500内に設置した場合を示している。図15において、撮像装置1300は、生成した秘密分散データ及び署名値を、撮像装置1300内部の補助記憶装置1301に記録する。これにより、例えば、車両1500に事故等が発生した場合に、事故等が発生した際の秘密分散データ及び署名値を取り出すとともに、秘密分散データについて署名検証を行うことができる。また、このとき取り出した秘密分散データにデータ欠損が発生していた場合でも、真正性を保証することができる。
なお、第3の実施形態では、撮像装置110の内部に補助記憶装置1301を設けるものとして説明したが、撮像装置110に外付けの補助記憶装置を設け、秘密分散データ(D,W)を当該補助記憶装置に格納するように構成してもよい。
[第4の実施形態]
上記第1乃至第3の実施形態において、秘密分散データ生成部は、1つの単位データ(D)に対して、1つのパラメータ情報(W)を対応付ける構成とした。しかしながら、単位データ(D)の中には重要度の高い単位データも含まれており、このような重要度の高い単位データについては、データ欠損に対する耐性をより向上させる方が望ましい。そこで、第4の実施形態では、単位データ(D)の重要度に応じて、対応付けるパラメータ情報(W)の数を変更し、重要度の高い単位データ(D)には、より多くのパラメータ情報(W)を対応付けることで、データ欠損に対する耐性を向上させる。以下、第4の実施形態について、第1の実施形態との相違点を中心に説明する。
<1.撮像装置の機能構成>
図16は、第4の実施形態における撮像装置の機能構成を示す図である。図16に示す撮像装置110の機能構成の各構成要素のうち、図5に示した撮像装置110の機能構成の各構成要素と同様の構成要素については、同一の符号を付し、ここでは説明を省略する。
図5との相違点は、図16の秘密分散データ生成部1600の場合、重要度決定部1601を有する点、ハッシュ生成部1602及びパラメータ情報生成部1603の機能が、図5のハッシュ生成部506及びパラメータ情報生成部507の機能とは異なる点である。
重要度決定部1601は、決定手段の一例であり、単位データ(D)に対する重要度を決定する。なお、本実施形態において単位データ(D)の重要度は、"p"と表す。重要度決定部1601は、データバッファ部503に蓄積された単位データから、単位データ(D)を順次取得し、決定したそれぞれの重要度(p)とともにハッシュ生成部1602に通知する。
ハッシュ生成部1602は、重要度決定部1601より通知された単位データ(D)について、下式に基づいてハッシュ値を算出する。
Figure 2017169183
ただし、j=1〜p
ハッシュ生成部1602では、生成したハッシュ値(Hash(Dij))をパラメータ情報生成部1603に通知する。
パラメータ情報生成部1603は、ハッシュ生成部1602において算出されたハッシュ値(Hash(Dij))と、署名パラメータ生成部505において取得されたパラメータ(αk−1、αk−2、・・・α)とを取得する。また、パラメータ情報生成部1603は、取得したハッシュ値とパラメータとに基づき、下式を用いて、パラメータ情報(Wi_j)を算出する。
Figure 2017169183
図17は、第4の実施形態における撮像装置の各部(データバッファ部503、重要度決定部1601、ハッシュ生成部1602、パラメータ情報生成部1603、署名部509)の動作を模式的に示した図である。図17の例では、所定数nを"10"としている。
図17に示すように、データバッファ部503に蓄積された単位データ(D)を重要度決定部1601が取得すると、重要度決定部1601は、単位データ(D)の重要度(p)を決定する(ここでは、p=3と決定したとする)。
ハッシュ生成部1602は、重要度決定部1601より単位データ(D)と重要度(p)とを取得すると、ハッシュ値(Hash(Dij))を算出する。p=3の場合、ハッシュ生成部1602では、ハッシュ値として、Hash(D、Hash(D、Hash(Dを算出する。
パラメータ情報生成部1603は、ハッシュ生成部1602により算出されたハッシュ値(Hash(D、Hash(D、Hash(D)と、パラメータ(α、α、・・・α)に基づき、パラメータ情報を算出する。
具体的には、パラメータ情報生成部1603は、パラメータ情報として、W1_1、W1_2、W1_3を算出する。
同様に、データバッファ部503に蓄積された他の単位データ(D、D、・・・D10)についてもそれぞれ処理が行われることで、パラメータ情報生成部1603からは、パラメータ情報(W2_1、W2_2、・・・W10_1、・・・W10_5)が出力される。
データバッファ部503に蓄積された単位データ(D、D、・・・D10)と、パラメータ情報生成部507から出力されたパラメータ情報(W2_1、W2_2、・・・W10_5)とは、ストリームパケット生成部508にて対応付けられる。これにより、ストリームパケット生成部508では、秘密分散データ((D,W1_1)、(D,W1_2)、・・・(D10,W10_5))を取得する。
このように、本実施形態によれば、重要度の高い単位データ(D)ほど、多くの秘密分散データが生成されることになる。この結果、重要度の高い単位データほど、データ欠損に対する耐性を向上させることができる。
<2.秘密分散データ生成部による処理>
次に、秘密分散データ生成部1600による秘密分散データ生成処理の流れについて説明する。図18は、秘密分散データ生成処理の流れを示すフローチャートである。なお、ここでは、図7に示した秘密分散データ生成処理との相違点を中心に説明する。図7に示した秘密分散データ生成処理との相違点は、ステップS1801〜S1804である。
ステップS1801において、重要度決定部1601は、単位データ(D)の重要度(p)を決定する。ステップS1802において、ハッシュ生成部1602は、重要度に応じた数のハッシュ値(Hash(Dij))を算出する。
ステップS1803において、パラメータ情報生成部1603は、重要度に応じた数のパラメータ情報(Wi_j)を算出する。ステップS1804において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。更に、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データを、ネットワークを介してサーバ装置120にストリーミング送信する。
<3.データ検証部による処理>
次に、本実施形態におけるサーバ装置120のデータ検証部121によるデータ検証処理の流れについて説明する。図19は、データ検証処理の流れを示すフローチャートである。なお、ここでは、図9に示したデータ検証処理との相違点を中心に説明する。図9に示したデータ検証処理との相違点は、ステップS1901、S1902である。
ステップS1901において、署名値演算部803は、単位データ(D)に対応付けられたパラメータ情報(Wi_j)の数が、データ格納部122に所定数以上あるか否かを判定する。
ステップS1901において、所定数未満であると判定した場合には、ステップS907に進み、署名検証に失敗したと判定する。
一方、ステップS1901において、所定数以上あると判定した場合には、ステップS903に進む。
また、ステップS1902において、署名値演算部803は、データ格納部122より、k個の秘密分散データを読み出し、下式を用いて秘密情報(α)を算出する。
Figure 2017169183
このように、本実施形態におけるサーバ装置120では、秘密分散データの数に加え、それぞれの単位データ(D)に対応付けられたパラメータ情報(Wi_j)の数も、署名検証の成否の判定に用いる。
<4.適用例>
次に、第4の実施形態におけるデータ記録システム100の適用例について説明する。図20は、データ記録システムの適用例を示す図である。このうち、図20(a)は、撮像装置110を定点カメラとして用いた場合を示している。撮像装置110を定点カメラとして用いた場合、重要度決定部1601では、例えば、単位データ(D)から特定物(人、車両など)が検知されたか否かに応じて、重要度を決定する。あるいは、重要度決定部1601では、単位データ(D)と背景画像との差分を算出し、差分の大きさに応じて、重要度を決定する。あるいは、重要度決定部1601では、単位データ(D)から動体が検知されたか否かに応じて、重要度を決定する。
図20(b)は、撮像装置110に集音マイクを付加し、監視カメラとして用いた場合を示している。撮像装置110に集音マイクを付加した場合、重要度決定部1601では、例えば、集音マイクで検出した音声に応じて、重要度を決定する。
図20(c)は、撮像装置110に加速度センサを付加し、車両のドライブレコーダとして用いた場合を示している。撮像装置110に加速度センサを付加した場合、重要度決定部1601では、例えば、加速度センサが異常な振動、衝撃を検知したか否かに応じて、重要度を決定する。
このように、第4の実施形態におけるデータ記録システムによれば、重要度の高い単位データについて、データ欠損に対する耐性をより向上させることができる。
[第5の実施形態]
上記第4の実施形態では、単位データ(D)ごとに重要度を決定し、重要度の高い単位データほど、データ欠損に対する耐性を向上させる構成とした。これに対して、第5の実施形態では、重要度の高い単位データについては、別途、秘密分散データ及び署名値を生成する構成とする。これにより、重要度の高い単位データに基づいて生成された秘密分散データ及び署名値を区別して受信することが可能となる。この結果、重要度の高い単位データに基づいて生成された秘密分散データについて、効率的に署名検証を行うことができるようになる。以下、第5の実施形態について、第4の実施形態との相違点を中心に説明する。
図21及び図22は、秘密分散データ生成処理の流れを示すフローチャートである。なお、図21に示す秘密分散データ生成処理のフローチャートは、ステップS2101を除き、図18に示すフローチャートと同じである。したがって、ステップS2101以外の処理についての説明は省略する。
ステップS2101において、ハッシュ生成部1602は、重要度決定部1601において決定された重要度(p)が所定値以上であるか否かを判定する。ステップS2101において所定値未満であると判定された場合には、ステップS1802に進む。
一方、ステップS2101において所定値以上であると判定された場合には、図22に進む。
図22に示すように、重要度が所定値以上であると判定された場合、本実施形態における秘密分散データ生成部1600では、2通りの処理を並行して実行する。第1の処理は、重要度が所定値未満であると判定された場合と同じ処理である。すなわち、図22(a)のステップS2201において、ハッシュ生成部1602が重要度に応じた数のハッシュ値を算出した後、図21のステップS703に戻る。
第2の処理は、重要度が所定値以上であると判定された場合に、データバッファ部503に蓄積されている単位データについて、別途、秘密分散データを生成する処理である。
具体的には、ステップS2211において、ハッシュ生成部1602は、データバッファ部503に蓄積されている単位データそれぞれについて、重要度に応じた数のハッシュ値を算出する。
ステップS2212において、署名パラメータ生成部505は、乱数生成器により生成されたk個の乱数値(第2の乱数値)をパラメータ(αk−1、αk−2、・・・α)として取得する。ステップS2213において、パラメータ情報生成部1603は、ステップS2211において算出したハッシュ値それぞれについて、重要度に応じた数のパラメータ情報(Wi_j)を算出する(第2のパラメータ情報)。
ステップS2214において、署名部509は、ステップS2212において署名パラメータ生成部505が取得したパラメータ(α)を秘密情報として取得し、取得した秘密情報(α)に署名を付加する。これにより、署名部509では、取得した秘密情報(α)に基づく署名値(S)を算出して出力する。
ステップS2215において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。更に、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データを、ネットワークを介してストリーミング送信する。
ステップS2216において、データ送信部510は、署名部509より出力された署名値(S)をネットワークを介して送信する。その後、図21のステップS709に戻る。
なお、ステップS2215及びステップS2216においてそれぞれ秘密分散データ及び署名値を送信する際の送信先は、ステップS1804及びステップS708においてそれぞれ秘密分散データ及び署名値を送信する際の送信先とは異なるものとする。あるいは、送信先は同じでも、サーバ装置120において両者は識別して受信されるものとする。
このように、第5の実施形態では、単位データの重要度が所定値以上であると判定された場合に、データバッファ部503に蓄積されている単位データについて、別途、秘密分散データ及び署名値を生成する。
これにより、重要度の高い単位データに基づいて生成された秘密分散データ及び署名値を、それ以外の単位データに基づいて生成された秘密分散データ及び署名値と区別することが可能となる。この結果、重要度の高い単位データに基づいて生成された秘密分散データについて、署名検証を効率的に行うことが可能になる。
[第6の実施形態]
上記第5の実施形態では、単位データの重要度が所定値以上であると判定された場合に、データバッファ部に蓄積されている単位データについて、別途、秘密分散データ及び署名値を生成する構成とした。これに対して、第6の実施形態では、単位データの重要度が所定値以上であると判定された場合に、当該単位データに基づいて生成された秘密分散データを複数回ストリーミング送信する。これにより、第6の実施形態によれば、重要度の高い単位データに基づいて生成された秘密分散データについて、データ欠損の可能性を低減させることができる。
図23は、秘密分散データ生成処理の流れを示すフローチャートである。なお、図21に示した秘密分散データ生成処理のフローチャートとの相違点は、ステップS2301〜S2305である。
ステップS2101において、重要度(p)が所定値以上であると判定されると、本実施形態では、ステップS2301に進む。ステップS2301において、ストリームパケット生成部508は、重要度(p)が所定値以上であると判定された単位データ(D)に基づいて生成される秘密分散データの送信回数を複数回(例えば、2回)に設定する。
ステップS2302において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。
ステップS2303において、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データの送信回数が、複数回に設定されているか否かを判定する。ステップS2303において、複数回に設定されていないと判定された場合には、ステップS2304に進み、秘密分散データをネットワークを介してサーバ装置120にストリーミング送信する。一方、ステップS2303において、複数回に設定されていると判定された場合には、ステップS2305に進む。
ステップS2305において、データ送信部510は、秘密分散データをネットワークを介してサーバ装置120に複数回ストリーミング送信する。
このように、第6の実施形態によれば、単位データの重要度が所定値以上であると判定された場合に、当該単位データに基づいて生成された秘密分散データを、複数回送信する。これにより、第6の実施形態によれば、重要度の高い単位データに基づいて生成された秘密分散データについて、データ欠損の可能性を低減させることができる。
[第7の実施形態]
上記第6の実施形態では、単位データの重要度が所定値以上であると判定された単位データに基づいて生成された秘密分散データを、複数回ストリーミング送信する構成とした。これに対して、第7の実施形態では、単位データの重要度が所定値以上であると判定された単位データに基づいて生成された秘密分散データを、一時的に保持する構成とする。これにより、第7の実施形態では、ストリーミング送信した後に送信先のサーバ装置120から再送要求があった場合に、再送することが可能となり、データ欠損の可能性を低減させることができるからである。
図24、図25は、秘密分散データ生成処理の流れを示すフローチャートである。なお、図21に示した秘密分散データ生成処理のフローチャートとの相違点は、ステップS2401〜S2402、ステップS2501〜S2505である。
ステップS2101において、重要度(p)が所定値以上であると判定されると、本実施形態では、ステップS2401に進む。ステップS2401において、ストリームパケット生成部508は、重要度(p)が所定値以上であると判定された単位データ(D)に基づいて生成された秘密分散データを保存対象に設定する。
ステップS2402において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。
図25のステップS2501において、データ送信部510は、ステップS2402において出力された秘密分散データが保存対象に設定されているか否かを判定する。ステップS2501において、保存対象に設定されていないと判定された場合には、ステップS2503に進む。一方、ステップS2501において、保存対象に設定されていると判定された場合には、ステップS2502に進む。
ステップS2502において、データ送信部510は、ステップS2402において出力された秘密分散データをRAM404に一時的に保持する。この場合、RAM404は、パケット化された秘密分散データを一時的に保持する保持手段として機能する。
ステップS2503において、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データをネットワークを介してサーバ装置120にストリーミング送信する。
ステップS2504において、データ送信部510は、サーバ装置120より再送要求を受信したか否かを判定する。ステップS2504において再送要求を受信したと判定した場合には、ステップS2505に進む。
ステップS2505において、データ送信部510は、再送要求のあった秘密分散データを、RAM404より読み出して再度ストリーミング送信する。
このように、第7の実施形態では、単位データの重要度が所定値以上であると判定された単位データに基づいて生成された秘密分散データを、一時的に保持する。これにより、第7の実施形態によれば、当該秘密分散データについて、サーバ装置120より再送要求があった場合に、再送することができる。この結果、第7の実施形態によれば、重要度の高い単位データに基づいて生成された秘密分散データについて、データ欠損の可能性を低減させることができる。
[第8の実施形態]
上記第1乃至第7の実施形態では、秘密分散プロトコルを適用することで、データ欠損が発生した場合でも、秘密分散データの真正性(秘密分散データが改竄されていないこと)が保証できる構成について説明した。しかしながら、上記第1乃至第7の実施形態の場合、サーバ装置120にて、一旦、署名検証が成功すると、署名検証を行う際に用いた(k−1)次の多項式(y=αk−1k−1+αk−2k−2+・・・αx+α)が判明することになる。
このため、サーバ装置120では、当該判明した(k−1)次の多項式を利用して、新たな秘密分散データ(Dn+1,Wn+1等)を生成することができる。(k−1)次の多項式の変数xに任意の値を入れて変数yを算出することで、(k−1)次の多項式を満たす新たな秘密分散データを生成することができるからである。これは、サーバ装置120において、新たな秘密分散データの偽造が可能であることを意味する。
そこで、以降の実施形態では、サーバ装置120における秘密分散データの偽造を防止するための機能について説明する。
<1.データ記録システムの構成>
はじめに、第8の実施形態におけるデータ記録システムの全体構成について説明する。図26は、第8の実施形態におけるデータ記録システムのシステム構成の一例を示す図である。
図1に示したデータ記録システム100との相違点は、図26のデータ記録システム2600の場合、秘密分散データ生成部2610が、秘密分散データ、署名値(S)に加えて、Digestと署名値(T)の組(第2の組)を送信する点である。
"Digest"とは、秘密分散データに含まれる単位データ(D)のハッシュ値(Hash(D))を連結したものであり、下式により表される。
Figure 2017169183
また、署名値(T)は、下式に示すSignアルゴリズムを用いて、Digestに署名を付加することで算出される値である。
Figure 2017169183
更に、図26において、図1に示したデータ記録システム100との相違点は、データ検証部2620の機能が、データ検証部121の機能とは異なる点である。具体的には、データ検証部2620が、データ検証部121の機能に加え、署名値(T)を用いて、Digestに含まれるハッシュ値(Hash(D))について署名検証を行う機能を有する点である。
データ検証部2620では、秘密分散データの真正性(秘密分散データが改竄されていないこと)を検証する前に、まず、署名値(T)を用いて、Digestに含まれるハッシュ値(Hash(D))について署名検証を行う。そして、データ検証部2620では、署名検証に成功したハッシュ値(Hash(D))を用いて、秘密分散データに含まれる単位データ(D)の真正性(単位データ(D)が偽造されていないこと)を検証する。その後、秘密分散データの真正性(秘密分散データが改竄されていないこと)を検証する。
このように、データ検証部2620では、データの真正性として、データが偽造されていないこと、及び、データが改竄されていないこと、を検証する。
<2.撮像装置の機能構成>
図27は、第8の実施形態における撮像装置の機能構成を示す図である。図27に示す撮像装置110の機能構成の各構成要素のうち、図5に示した撮像装置110の機能構成の各構成要素と同様の構成要素については、同一の符号を付し、ここでは説明を省略する。
図5との相違点は、図27の秘密分散データ生成部2610の場合、ハッシュ生成部506がハッシュ値(Hash(D))のDigestを生成し、データ送信部510及び署名部2701に通知する点である。
また、図5との相違点は、図27の秘密分散データ生成部2610の場合、署名部2701を有する点である。署名部2701は、第2の署名手段の一例であり、ハッシュ生成部506より、ハッシュ値(Hash(D))のDigestを受信すると、上式(式9)を用いて、Digestに署名を付加することで、署名値(T)を生成する。また、署名部2701は、生成した署名値(T)をデータ送信部510に通知する。
また、図5との相違点は、図27の秘密分散データ生成部2610の場合、データ送信部510が、第2の送信手段として機能し、秘密分散データ(D,W)と、署名値(S)とに加えて、Digestと、署名値(T)とを送信する点である。
図28は、第8の実施形態における撮像装置の各部(データバッファ部503、ハッシュ生成部506、パラメータ情報生成部507、署名部509、署名部2701)の動作を模式的に示した図である。図28の例では、所定数nを"10"としている。
図28に示すように、ハッシュ生成部506は、生成したハッシュ値(Hash(D))を連結してDigestを生成する。
署名部2701は、ハッシュ生成部506において生成されたハッシュ値(Hash(D))のDigestを取得すると、Signアルゴリズムを用いて署名を付加し、署名値(T)を算出する。
<3.秘密分散データ生成部による処理>
次に、撮像装置110の秘密分散データ生成部2610による秘密分散データ生成処理の流れについて説明する。図29は、秘密分散データ生成処理の流れを示すフローチャートである。なお、ここでは、図7に示した秘密分散データ生成処理との相違点を中心に説明する。図7に示した秘密分散データ生成処理との相違点は、ステップS2901、S2902である。
ステップS2901において、ハッシュ生成部506は、ハッシュ値(Hash(D))のDigestを生成し、署名部2701は、Digestに基づき、署名値(T)を算出する。
ステップS2902において、データ送信部510は、ハッシュ生成部506より通知されたハッシュ値(Hash(D))のDigestと、署名部2701より通知された署名値(T)とを、サーバ装置120に送信する。
<4.サーバ装置の機能構成>
次に、サーバ装置120にて実現されるデータ検証部2620の詳細な機能構成について説明する。図30は、サーバ装置の機能構成を示す図である。
図8に示した機能構成との相違点は、図30の場合、真正性署名値検証部3001と、データ真正性検証部3002とを有する点である。
真正性署名値検証部3001は、秘密分散データ生成部2610より送信され、データ格納部122に格納されたDigestと、署名値(T)とを読み出す。また、真正性署名値検証部3001は、下式に示すvrfyアルゴリズムを用いて、検証鍵vkcamに基づきDigestを算出する。
Figure 2017169183
更に、真正性署名値検証部3001は、データ格納部122より読み出されたDigestと、上式(式10)に示すvrfyアルゴリズムを用いて算出したDigestとを比較する。比較の結果、両者が一致していれば、真正性署名値検証部3001は、データ格納部122より読み出したDigestについて、署名検証に成功した(Digestに含まれるハッシュ値(Hash(D))が正しい)と判定する。一方、両者が一致していなければ、真正性署名値検証部3001は、署名検証に失敗した(Digestに含まれるハッシュ値(Hash(D)が正しくない)と判定する。
なお、真正性署名値検証部3001は、署名検証に成功したと判定した場合、判定結果をデータ真正性検証部3002に通知する。
データ真正性検証部3002は、偽造判定手段の一例である。データ真正性検証部3002は、真正性署名値検証部3001より署名検証に成功した旨の判定結果を受信すると、データ格納部122に格納された秘密分散データに含まれる単位データ(D)を読み出し、ハッシュ値(Hash(D))を算出する。
また、データ真正性検証部3002は、算出したハッシュ値(Hash(D))と、真正性署名値検証部3001において署名検証に成功したDigestに含まれるハッシュ値(Hash(D))とを比較する。比較の結果、算出したハッシュ値(Hash(D))が全て、Digestに含まれていれば、データ真正性検証部3002は、署名検証に成功した(秘密分散データに含まれる単位データ(D)が偽造されていない)と判定する。一方、算出したハッシュ値(Hash(D))に、Digestに含まれていないハッシュ値があった場合には、データ真正性検証部3002は、署名検証に失敗した(秘密分散データに含まれる単位データ(D)が偽造されている)と判定する。
このように、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれる単位データ(D)の真正性(単位データ(D)が偽造されていないこと)を保証することができる。
<5.データ検証部によるデータ検証処理>
次に、本実施形態におけるサーバ装置120のデータ検証部2620によるデータ検証処理(偽造、改竄)の流れについて説明する。図31は、データ検証処理(偽造、改竄)の流れを示すフローチャートである。なお、ここでは、図9に示したデータ検証処理との相違点を中心に説明する。図9に示したデータ検証処理との相違点は、ステップS3101〜S3105である。
ステップS3101において、データ受信部801は、撮像装置110より送信されたDigestと署名値(T)とを受信する。また、格納処理部802は、データ受信部801が受信したDigestと署名値(T)とをデータ格納部122に格納する。
ステップS3102において、真正性署名値検証部3001は、データ格納部122に格納された署名値(T)を用いて、データ格納部122に格納されたDigestについて署名検証を行う。具体的には、真正性署名値検証部3001は、署名値(T)についてvrfyアルゴリズムを用いて算出したDigestと、データ格納部122に格納されたDigestとが一致するか否かを判定する。これにより、真正性署名値検証部3001は、データ格納部122に格納されたDigestが正しいか否かを判定する。
判定の結果、データ格納部122に格納されたDigestが正しくないと判定した場合(ステップS3102においてNoの場合)には、ステップS907に進む。この場合、真正性署名値検証部3001は、データ格納部122より読み出したDigestについて、署名検証に失敗したと判定する。
一方、判定の結果、データ格納部122に格納されたDigestが正しいと判定した場合(ステップS3102においてYesの場合)には、ステップS3103に進む。
ステップS3103において、データ真正性検証部3002は、データ格納部122に格納された秘密分散データに含まれる単位データ(D)を読み出し、ハッシュ値(Hash(D))を算出する。
ステップS3104において、データ真正性検証部3002は、算出したハッシュ値(Hash(D))と、真正性署名値検証部3001において署名検証に成功したDigestに含まれるハッシュ値(Hash(D))とを比較する。比較の結果、算出したハッシュ値(Hash(D))の中に、Digestに含まれていないハッシュ値があった場合には(ステップS3104においてNoの場合には)、ステップS907に進む。この場合、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれる単位データ(D)について、署名検証に失敗した(秘密分散データに含まれる単位データ(D)が偽造されている)と判定する。
一方、算出したハッシュ値(Hash(D))が全てDigestに含まれていた場合には(ステップS3104においてYesの場合には)、データ真正性検証部3002は、ステップS903に進む。
ステップS3105において、データ真正性検証部3002は、署名検証に成功した(秘密分散データに含まれる単位データ(D)が偽造されていない)と判定する。
ステップS3105において署名検証に成功したと判定した場合には、ステップS903に進み、以降、秘密分散データが改竄されているか否かの署名検証を行う。署名検証の結果、署名検証に成功した場合、ステップS908では、秘密分散データが改竄されていないと判定する。
以上の説明から明らかなように、第8の実施形態におけるデータ記録システムでは、
・撮像装置が、秘密分散データに含まれる単位データ(D)のハッシュ値のDigestと、Signアルゴリズムを用いて該Digestに署名を付加することで算出される署名値(T)とを、サーバ装置に送信する。
・サーバ装置が、撮像装置110より受信した署名値(T)を用いて、Digestについて署名検証を行う。
・Digestについて署名検証に成功した場合、サーバ装置が、撮像装置110より受信した秘密分散データに含まれる単位データ(D)について、署名検証に成功したDigestを用いて、真正性(単位データ(D)が偽造されていないこと)を検証する。
これにより、第8の実施形態におけるデータ記録システムによれば、秘密分散データの偽造を防止することができる。
[第9の実施形態]
上記第8の実施形態では、秘密分散データの偽造を防止するにあたり、撮像装置110が、Digestと署名値(T)とを生成し、サーバ装置120に送信する構成とした。これに対して、第9の実施形態では、別途、真正性保証サーバを配し、当該真正性保証サーバが、Digestと署名値(T)とを生成し、サーバ装置120に送信する。以下、第9の実施形態について説明する。
<1.データ記録システムの構成>
はじめに、第9の実施形態におけるデータ記録システムの全体構成について説明する。図32は、データ記録システムのシステム構成の一例を示す図である。
図1に示したデータ記録システム100との相違点は、図32のデータ記録システム3200の場合、真正性保証サーバ3210を有しており、ネットワークを介してデータ生成装置110及びサーバ装置120と通信可能に接続されている点である。また、図32のデータ記録システム3200の場合、秘密分散データ生成部111が、秘密分散データ及び署名値(S)を、サーバ装置120及び真正性保証サーバ3210に同報送信する点である。更に、真正性保証サーバ3210からサーバ装置120に対して、Digestと署名値(T)の組(第2の組)を送信する点である。
真正性保証サーバ3210は、サーバ装置120と同様のハードウェア構成(図4(b)参照)を有する。真正性保証サーバ3210には、データ検証プログラム及び署名プログラムがインストールされており、当該プログラムが実行されることで、真正性保証サーバ3210は、データ検証部121及び署名部3211として機能する。
データ検証部121の機能は、図8に示すサーバ装置120が有するデータ検証部121の機能と同じであるため、ここでは説明を省略する。
署名部3211は、第2の署名手段の他の一例であり、署名処理を行う。具体的には、署名部3211は、データ検証部121によるデータ検証処理において、秘密分散データの真正性(秘密分散データが改竄されていないこと)の検証に成功した場合、秘密分散データに含まれる単位データ(D)のハッシュ値を算出する。
また、署名部3211は、算出したハッシュ値(Hash(D))を連結することで、Digestを生成する。また、署名部3211は、下式に示すSignアルゴリズムを用いて、生成したDigestに署名を付加することで、署名値(T)を生成する。
Figure 2017169183
更に、署名部3211は、第2の送信手段としても機能し、生成したDigestと署名値(T)の組(第2の組)を、サーバ装置120に送信する。
なお、上記説明では、秘密分散データ生成部111が、秘密分散データと署名値(S)とを同報送信するものとして説明したが、秘密分散データのみを同報送信するようにしてもよい。この場合、真正性保証サーバ3210では、データ検証部121によるデータ検証処理は行われず、署名部3211による署名処理のみが行われる。
<2.真正性保証サーバによる署名処理>
次に、真正性保証サーバ3210による署名処理の流れについて説明する。図33は、署名処理の流れを示すフローチャートである。真正性保証サーバ3210が、撮像装置110及びサーバ装置120と通信可能に接続されることで、図33に示すフローチャートが実行される。
ステップS3301において、データ検証部121は、撮像装置110より送信された秘密分散データ及び署名値(S)を受信する。
ステップS3302において、データ検証部121は、データ検証処理を行う。なお、データ検証処理の詳細は、図9を用いて説明済みであるため、ここでは説明を省略する。また、ここでは、ステップS3301において受信した秘密分散データの真正性の検証に成功したものとして説明する。
ステップS3303において、署名部3211は、秘密分散データに含まれる単位データ(D)について、ハッシュ値(Hash(D))を算出する。
ステップS3304において、署名部3211は、算出したハッシュ値(Hash(D))を連結して、Digestを生成する。
ステップS3305において、署名部3211は、Signアルゴリズムを用いて、生成したDigestに署名を付加することで、署名値(T)を生成する。
ステップS3306において、署名部3211は、生成したDigestと署名値(T)の組を、サーバ装置120に送信する。
これにより、サーバ装置120のデータ検証部2620において、真正性署名値検証部3001が、真正性保証サーバ3210より受信した署名値(T)を用いて、Digestについて署名検証を行うことができる。
また、Digestについての署名検証に成功した場合、データ検証部2620において、データ真正性検証部3002が、偽造判定手段として機能することができる。具体的には、データ真正性検証部3002が、撮像装置110より受信した秘密分散データに含まれる単位データ(D)について、署名検証に成功したDigestを用いて、真正性(単位データ(D)が偽造されていないこと)を検証することができる。
<3.まとめ>
以上の説明から明らかなように、第9の実施形態におけるデータ記録システムでは、
・真正性保証サーバが、秘密分散データに含まれる単位データ(D)のハッシュ値のDigestを生成するとともに、生成したDigestに署名を付加することで署名値(T)を生成する。
・真正性保証サーバが、生成したDigest及び署名値(T)を、サーバ装置に送信する。
これにより、第9の実施形態におけるデータ記録システムによれば、上記第8の実施形態と同様、秘密分散データの偽造を防止することができる。また、第9の実施形態におけるデータ記録システムによれば、第8の実施形態におけるデータ記録システムと比較して、撮像装置110の処理負荷を低減させることができる。
[第10の実施形態]
上記第9の実施形態では、真正性保証サーバ3210を配し、秘密分散データに含まれる単位データ(D)について、サーバ装置120において、真正性(単位データ(D)が偽造されていないこと)が検証できる構成とした。
これに対して、第10の実施形態では、サーバ装置120において、秘密分散データに含まれる単位データ(D)とパラメータ情報(W)の両方について、真正性が検証できる構成とする。以下、第10の実施形態について、上記第9の実施形態との相違点を中心に説明する。
<1.データ記録システムの構成>
図34は、データ記録システムのシステム構成の一例を示す図である。図32に示したデータ記録システム3200との相違点は、署名部3411とデータ検証部3420である。
データ記録システム3400において、署名部3411は、第2の署名手段に加えて第3の署名手段としても機能する。
具体的には、第2の署名手段として機能する場合、署名部3411は、撮像装置110より送信された秘密分散データに含まれる単位データ(D)のハッシュ値(Hash(D))を算出する。また、署名部3411は、算出したハッシュ値(Hash(D))を連結することで、Digest1を生成し、生成したDigest1に署名を付加することで、署名値(T)を生成する。
また、第3の署名手段として機能する場合、署名部3411は、撮像装置110より送信された秘密分散データに含まれるパラメータ情報(W)を取得し、取得したパラメータ情報(W)を連結することで、Digest2を生成する。また、署名部3411は、生成したDigest2に署名を付加することで、署名値(U)を生成する。
更に、署名部3411は、第2の送信手段に加えて第3の送信手段としても機能する。具体的には、第2の送信手段として機能する場合、署名部3411は、第2の組(Digest1及び署名値(T))をサーバ装置120に送信する。また、第3の送信手段として機能する場合、署名部3411は、第3の組(Digest2及び署名値(U))を、サーバ装置120に送信する。
また、データ記録システム3400において、データ検証部3420は、秘密分散データに含まれる単位データ(D)に加え、パラメータ情報(W)の真正性(パラメータ情報(W)が偽造されていないこと)を検証する機能を有する。
具体的には、データ検証部3420の真正性署名値検証部3001が、真正性保証サーバ3410より受信した署名値(U)を用いて、Digest2について署名検証を行う。
また、Digest2について署名検証に成功した場合、データ検証部3420において、データ真正性検証部3002は、秘密分散データに含まれるパラメータ情報(W)について、署名検証に成功したDigest2を用いて真正性を検証する。
これにより、データ検証部3420は、秘密分散データに含まれるパラメータ情報(W)の真正性(パラメータ情報(W)が偽造されていないこと)を検証することができる。
<2.署名部による署名処理>
次に、真正性保証サーバ3410の署名部3411による署名処理の流れについて説明する。図35は、署名処理の流れを示すフローチャートである。図33のフローチャートとの相違点は、ステップS3501〜S3503である。
ステップS3501において、署名部3411は、秘密分散データに含まれるパラメータ情報(W)に基づいて、Digest2を生成する。
ステップS3502において、署名部3411は、生成したDigest2に署名を付加することで、署名値(U)を生成する。
ステップS3503において、署名部3411は、ステップS3304、S3305において生成したDigest1及び署名値(T)と、ステップS3502、S3503において生成したDigest2及び署名値(U)とを、サーバ装置120に送信する。
<3.データ検証部によるデータ検証処理(偽造、改竄)>
次に、本実施形態において、データ検証部3420によるデータ検証処理(偽造、改竄)の流れについて説明する。図36は、データ検証処理(偽造、改竄)の流れを示すフローチャートである。なお、ここでは、図31に示したデータ検証処理(偽造、改竄)との相違点を中心に説明する。図31に示したデータ検証処理(偽造、改竄)との相違点は、ステップS3601及びステップS3602〜S3606である。
ステップS3601において、データ受信部801は、真正性保証サーバ3210より送信されたDigest1、署名値(T)、Digest2、署名値(U)を受信する。また、格納処理部802は、データ受信部801が受信したDigest1、署名値(T)、Digest2、署名値(U)をデータ格納部122に格納する。
ステップS3602において、真正性署名値検証部3001は、データ格納部122に格納された署名値(T)を用いて、データ格納部122に格納されたDigest1について署名検証を行う。具体的には、真正性署名値検証部3001は、署名値(T)についてvrfyアルゴリズムを用いて算出したDigest1と、データ格納部122に格納されたDigest1とが一致するか否かを判定する。これにより、真正性署名値検証部3001は、データ格納部122に格納されたDigest1が正しいか否かを判定する。
判定の結果、データ格納部122に格納されたDigest1が正しくないと判定した場合(ステップS3602においてNoの場合)には、図37のステップS907に進む。この場合、真正性署名値検証部3001は、データ格納部122より読み出したDigest1について、署名検証に失敗したと判定する。
一方、判定の結果、データ格納部122に格納されたDigest1が正しいと判定した場合(ステップS3602においてYesの場合)には、ステップS3603に進む。
ステップS3603において、データ真正性検証部3002は、データ格納部122に格納された秘密分散データに含まれる単位データ(D)を読み出し、ハッシュ値(Hash(D))を算出する。
ステップS3604において、データ真正性検証部3002は、算出したハッシュ値(Hash(D))と、真正性署名値検証部3001において署名検証に成功したDigest1に含まれるハッシュ値(Hash(D))とを比較する。比較の結果、算出したハッシュ値(Hash(D))の中に、Digest1に含まれていないハッシュ値があった場合には(ステップS3604においてNoの場合には)、図37のステップS907に進む。この場合、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれる単位データ(D)について、署名検証に失敗した(秘密分散データに含まれる単位データ(D)が偽造されている)と判定する。
一方、算出したハッシュ値(Hash(D))が全てDigest1に含まれていた場合には(ステップS3604においてYesの場合には)、データ真正性検証部3002は、ステップS3605に進む。
ステップS3605において、真正性署名値検証部3001は、データ格納部122に格納された署名値(U)を用いて、データ格納部122に格納されたDigest2について署名検証を行う。具体的には、真正性署名値検証部3001は、署名値(U)についてvrfyアルゴリズムを用いて算出したDigest2と、データ格納部122に格納されたDigest2とが一致するか否かを判定する。これにより、真正性署名値検証部3001は、データ格納部122に格納されたDigest2が正しいか否かを判定する。
判定の結果、データ格納部122に格納されたDigest2が正しくないと判定した場合(ステップS3605においてNoの場合)には、図37のステップS907に進む。この場合、真正性署名値検証部3001は、データ格納部122より読み出したDigest2について、署名検証に失敗したと判定する。
一方、判定の結果、データ格納部122に格納されたDigest2が正しいと判定した場合(ステップS3605においてYesの場合)には、ステップS3606に進む。
ステップS3606において、データ真正性検証部3002は、データ格納部122に格納された秘密分散データに含まれる単位データ(W)を読み出し、真正性署名値検証部3001において署名検証に成功したDigest2と比較する。
比較の結果、読み出した単位データ(W)の中に、Digest2に含まれていないパラメータ情報があった場合には(ステップS3606においてNoの場合には)、図37のステップS907に進む。この場合、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれるパラメータ情報(W)について、署名検証に失敗した(秘密分散データに含まれるパラメータ情報(W)が偽造されている)と判定する。
一方、読み出したパラメータ情報(W)が全てDigest2に含まれていた場合には(ステップS3606においてYesの場合には)、データ真正性検証部3002は、ステップS3607に進む。
ステップS3607において、データ真正性検証部3002は、署名検証に成功した(秘密分散データに含まれる単位データ(D)とパラメータ情報(W)のいずれも偽造されていない)と判定する。
ステップS3607において署名検証に成功したと判定した場合には、図37のステップS903に進み、以降、秘密分散データが改竄されているか否かの署名検証を行う。署名検証の結果、署名検証に成功した場合、ステップS908において、署名値検証部804は、秘密分散データが改竄されていないと判定する。
このように、第10の実施形態によれば、サーバ装置120は、秘密分散データに含まれる単位データ(D)とパラメータ情報(W)の両方について、真正性を検証することが可能となる。
なお、図36の説明では、秘密分散データに含まれる単位データ(D)全てについて真正性を検証してから、パラメータ情報(W)の真正性の検証を開始する構成とした。しかしながら、真正性の検証の順序はこれに限定されず、パラメータ情報(W)全てについて真正性を検証してから、単位データ(D)の真正性の検証を開始するように構成してもよい。あるいは、単位データ(D)についての真正性の検証とパラメータ情報(W)についての真正性の検証とを交互に行うように構成してもよい。
[第11の実施形態]
上記第9及び第10の実施形態では、撮像装置110が秘密分散データ及び署名値(S)を同報送信する場合について説明した。これに対して、第11の実施形態では、ルータ装置を配し、ルータ装置が秘密分散データ及び署名値(S)を同報送信する。以下、第11の実施形態について説明する。
図38は、データ記録システムのシステム構成の一例を示す図である。図34に示したデータ記録システム3400との相違点は、ルータ装置3810を有する点である。
ルータ装置3810は、撮像装置110と接続され、撮像装置110より送信された秘密分散データ及び署名値(S)を、ネットワークを介して接続されたサーバ装置120及び真正性保証サーバ3410に同報送信する。
このように、ルータ装置3810を配することで、撮像装置110の送信負荷を軽減させることができる。
[その他の実施形態]
上記第1乃至第11の実施形態では、撮像装置110において生成される動画像データに対して、秘密分散プロトコルを適用する場合について説明した。しかしながら、秘密分散プロトコルを適用する対象は、動画像データに限定されない。音声データや温度データ等、任意の時系列データに対して適用することができる。
また、上記第1乃至第11の実施形態では、データカウンタ部504を配し、所定数(n)の単位データ(D)ごとに、署名値(S)を算出する構成とした。しかしながら、署名値を算出するタイミングは、所定数(n)の単位データ(D)ごとでなくてもよい。例えば、所定時間分の単位データ(D)ごとに署名値を算出する構成としてもよい。つまり、署名値(S)の算出は、時系列データの所定の区間の単位データに対して行われればよい。
また、上記第1乃至第11の実施形態では、ハッシュ生成部506が単位データ(D)のハッシュ値を算出し、パラメータ情報生成部507が、ハッシュ生成部506で算出されたハッシュ値に基づいて、パラメータ情報(W)を算出する構成とした。しかしながら、パラメータ情報生成部507は、単位データ(D)に基づいて、直接、パラメータ情報(W)を算出するように構成してもよい。
また、上記第1乃至第11の実施形態では、CPU402が秘密分散データ生成プログラムを実行することで、秘密分散データ生成部を実現するものとして説明した。しかしながら、秘密分散データ生成部は、例えば、GPU(Graphics Processing Unit)を用いて実現してもよい。
また、上記第8の実施形態では、秘密分散データ生成部2610が、Digestと署名値(T)とを送信する構成としたが、上記第10の実施形態と同様に、Digest1と署名値(T)、Digest2と署名値(U)を送信する構成としてもよい。この場合、署名部2701が第2及び第3の署名手段として機能し、データ送信部510が第1乃至第3の送信手段として機能することになる。
なお、上記実施形態に挙げた構成等に、その他の要素との組み合わせなど、ここで示した構成に本発明が限定されるものではない。これらの点に関しては、本発明の趣旨を逸脱しない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
100 :データ記録システム
110 :データ生成装置(撮像装置)
111 :秘密分散データ生成部
120 :データ記憶装置(サーバ装置)
121 :データ検証部
122 :データ格納部
501 :データ入力部
502 :圧縮部
503 :データバッファ部
504 :データカウンタ部
505 :署名パラメータ生成部
506 :ハッシュ生成部
507 :パラメータ情報生成部
508 :ストリームパケット生成部
509 :署名部
510 :データ送信部
801 :データ受信部
802 :格納処理部
803 :署名値演算部
804 :署名値検証部
1101 :設定パラメータ入力部
1102 :設定パラメータ記憶部
1200 :設定パラメータ情報
1301 :補助記憶装置
1401 :データ結合部
1402 :記憶制御部
1601 :重要度決定部
2610 :秘密分散データ生成部
2620 :データ検証部
2701 :署名部
3001 :真正性署名値検証部
3002 :データ真正性検証部
3210 :真正性保証サーバ
3211 :署名部
3411 :署名部
3420 :データ検証部
特開2015−088855号公報

Claims (17)

  1. 時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出手段と、
    前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力手段と、
    前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名手段と
    を有することを特徴とするデータ生成装置。
  2. 前記算出手段は、前記取得したデータのハッシュ値に基づいて、前記パラメータ情報を算出することを特徴とする請求項1に記載のデータ生成装置。
  3. 前記算出手段が前記パラメータ情報を算出する際の条件を設定する設定手段を更に有することを特徴とする請求項1または2に記載のデータ生成装置。
  4. 前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを格納するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を格納する格納手段を更に有することを特徴とする請求項1乃至3のいずれか1項に記載のデータ生成装置。
  5. 前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を送信する第1の送信手段を更に有することを特徴とする請求項1乃至4のいずれか1項に記載のデータ生成装置。
  6. 前記取得したデータの重要度を決定する決定手段を更に有し、
    前記算出手段は、前記取得したデータに基づいて、前記決定手段により決定された重要度に応じた数の前記パラメータ情報を算出することを特徴とする請求項5に記載のデータ生成装置。
  7. 前記第1の送信手段は、
    前記重要度が所定値以上であった場合、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを複数回送信することを特徴とする請求項6に記載のデータ生成装置。
  8. 前記重要度が所定値以上であった場合、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを保持する保持手段を更に有し、
    前記第1の送信手段は、
    前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信した後に、送信先から再送要求を受信した場合に、前記保持手段に保持されている、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信することを特徴とする請求項6に記載のデータ生成装置。
  9. 前記取得したデータのハッシュ値に署名を付加して出力する第2の署名手段と、
    前記取得したデータのハッシュ値と、前記第2の署名手段が署名を付加して出力したハッシュ値とを送信する第2の送信手段とを更に有することを特徴とする請求項5に記載のデータ生成装置。
  10. データ生成装置と、該データ生成装置に接続されるデータ記憶装置とを有するデータ記録システムであって、
    前記データ生成装置は、
    時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出手段と、
    前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力手段と、
    前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名手段と
    を有することを特徴とするデータ記録システム。
  11. 前記データ生成装置は、
    前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を送信する第1の送信手段を更に有することを特徴とする請求項10に記載のデータ記録システム。
  12. 前記データ記憶装置は、
    前記取得したデータと、該取得したデータに対応付けて送信された前記パラメータ情報との第1の組を受信する受信手段と、
    受信された前記第1の組の数がk個以上か否かに基づいて、署名検証の成否を判定する第1の改竄判定手段と
    を有することを特徴とする請求項11に記載のデータ記録システム。
  13. 前記受信手段は、署名が付加された前記秘密情報を更に受信し、
    前記データ記憶装置は、
    前記第1の改竄判定手段によりk個以上と判定された場合に、k個の前記第1の組に基づいて算出した前記秘密情報と、前記受信手段により受信された前記秘密情報とを比較することで、署名検証の成否を判定する第2の改竄判定手段を有することを特徴とする請求項12に記載のデータ記録システム。
  14. 前記取得したデータのハッシュ値に署名を付加して出力する第2の署名手段と、
    前記取得したデータのハッシュ値と、前記第2の署名手段が署名を付加して出力したハッシュ値との第2の組を送信する第2の送信手段と
    を有することを特徴とする請求項12または13に記載のデータ記録システム。
  15. 前記受信手段は、前記第2の送信手段により送信された前記第2の組を受信し、
    前記データ記憶装置は、更に、
    受信された前記第2の組の署名検証が成功した場合に、該署名検証が成功した第2の組を用いて、受信された前記第1の組に含まれる前記取得したデータについて、署名検証の成否を判定する偽造判定手段を有することを特徴とする請求項14に記載にデータ記録システム。
  16. 前記偽造判定手段は、
    受信された前記第1の組に含まれる前記取得したデータのハッシュ値と、受信された前記第2の組に含まれる前記取得したデータのハッシュ値とを比較することで、受信された前記第1の組に含まれる前記取得したデータの成否を判定することを特徴とする請求項15に記載のデータ記録システム。
  17. 時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出工程と、
    前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力工程と、
    前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する署名工程と
    をコンピュータに実行させるためのプログラム。
JP2016150750A 2016-03-14 2016-07-29 データ生成装置、データ記録システム及びプログラム Expired - Fee Related JP6759818B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/447,334 US10541817B2 (en) 2016-03-14 2017-03-02 Data generation apparatus, data recording system, and program product

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016049491 2016-03-14
JP2016049491 2016-03-14

Publications (2)

Publication Number Publication Date
JP2017169183A true JP2017169183A (ja) 2017-09-21
JP6759818B2 JP6759818B2 (ja) 2020-09-23

Family

ID=59909194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016150750A Expired - Fee Related JP6759818B2 (ja) 2016-03-14 2016-07-29 データ生成装置、データ記録システム及びプログラム

Country Status (1)

Country Link
JP (1) JP6759818B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019047331A (ja) * 2017-09-01 2019-03-22 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006166206A (ja) * 2004-12-09 2006-06-22 Canon Inc 暗号処理装置
JP2008178048A (ja) * 2007-01-22 2008-07-31 Fujitsu Ltd 電子署名プログラム、該プログラムを記録した記録媒体、電子署名装置、および電子署名方法
JP2009152713A (ja) * 2007-12-19 2009-07-09 Fujitsu Ltd 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
JP2011075867A (ja) * 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
WO2015045173A1 (ja) * 2013-09-30 2015-04-02 惠市 岩村 デジタルデータ編集制御方法、装置、及びプログラム、及びコンピュータ可読記憶媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006166206A (ja) * 2004-12-09 2006-06-22 Canon Inc 暗号処理装置
JP2008178048A (ja) * 2007-01-22 2008-07-31 Fujitsu Ltd 電子署名プログラム、該プログラムを記録した記録媒体、電子署名装置、および電子署名方法
JP2009152713A (ja) * 2007-12-19 2009-07-09 Fujitsu Ltd 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
JP2011075867A (ja) * 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
WO2015045173A1 (ja) * 2013-09-30 2015-04-02 惠市 岩村 デジタルデータ編集制御方法、装置、及びプログラム、及びコンピュータ可読記憶媒体

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
上山真梨,菊池浩明: "RSA Accumulatorを用いた開示条件付き墨塗り署名方式", コンピュータセキュリティシンポジウム2007論文集, JPN6020014328, 31 October 2007 (2007-10-31), pages 447 - 452, ISSN: 0004265071 *
土井洋: "秘密分散法とその応用について", 情報セキュリティ総合科学, vol. 第4巻, JPN6020014327, 1 November 2012 (2012-11-01), pages 137 - 149, ISSN: 0004265070 *
宮崎邦彦 他: "開示条件を制御可能な電子文書墨塗り技術", 2004年暗号と情報セキュリティシンポジウム講演論文集, JPN6020014329, 27 January 2004 (2004-01-27), pages 1 - 6, ISSN: 0004265068 *
岡本栄司, 暗号理論入門, JPN6020014325, 25 February 1993 (1993-02-25), pages 121 - 122, ISSN: 0004265069 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019047331A (ja) * 2017-09-01 2019-03-22 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム

Also Published As

Publication number Publication date
JP6759818B2 (ja) 2020-09-23

Similar Documents

Publication Publication Date Title
US8527778B2 (en) Apparatus and method for preventing falsification of black box data
JP2023016844A (ja) 不正検知サーバ、および、制御方法
US20120078864A1 (en) Electronic data integrity protection device and method and data monitoring system
CN108769171A (zh) 分布式存储的副本保持验证方法、装置、设备及存储介质
US20200043000A1 (en) Data distribution method, authentication server, and data structure
CN110008722B (zh) 基于区块链的通证转移奖励处理方法、装置及存储介质
KR102213120B1 (ko) 블록체인 기반의 무결성 검증을 위한 콘텐츠 공유 스마트 계약 구현 시스템 및 방법
CN101647229B (zh) 压缩的ecdsa签名
CN110351281A (zh) 一种通用数据帧解析方法、装置及设备
CN109714623A (zh) 图像展示方法、装置、电子设备及计算机可读存储介质
US10133501B2 (en) Data generating apparatus, data generating method, and data recording system
JP6759818B2 (ja) データ生成装置、データ記録システム及びプログラム
CN111224782A (zh) 基于数字签名的数据校验方法、智能设备及存储介质
US10541817B2 (en) Data generation apparatus, data recording system, and program product
US12014535B2 (en) System, client apparatus, data processing method, computer program and recording medium
CN112311755A (zh) 一种工控协议逆向分析方法及装置
CN112003925A (zh) 基于区块链的物联网数据存储方法和物联网系统
US11599570B2 (en) Device and method to render multimedia data stream tamper-proof based on block chain recording
CN113609384B (zh) 数据订阅方法、设备及计算机存储介质
KR102275868B1 (ko) 비디오 데이터의 위/변조 방지 장치 및 방법
US20180288444A1 (en) Abnormality detection program, abnormality detection apparatus and abnormality detection method
JP2019047331A (ja) データ生成装置、データ生成方法、プログラム及びデータ記録システム
CN113037496B (zh) 一种基于区块链技术视频采集装置及其方法
CN113990429B (zh) 一种电子病历数据保护方法及装置
CN110059093A (zh) 基于两级双向哈希链表的电子数据存储方法和系统及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200817

R151 Written notification of patent or utility model registration

Ref document number: 6759818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees