JP2020010399A - Signature generation device, signature verification device, signature generation method and signature verification method - Google Patents

Signature generation device, signature verification device, signature generation method and signature verification method Download PDF

Info

Publication number
JP2020010399A
JP2020010399A JP2019182493A JP2019182493A JP2020010399A JP 2020010399 A JP2020010399 A JP 2020010399A JP 2019182493 A JP2019182493 A JP 2019182493A JP 2019182493 A JP2019182493 A JP 2019182493A JP 2020010399 A JP2020010399 A JP 2020010399A
Authority
JP
Japan
Prior art keywords
data
signature
unit
image data
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019182493A
Other languages
Japanese (ja)
Other versions
JP6814984B2 (en
Inventor
正克 松尾
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2019182493A priority Critical patent/JP6814984B2/en
Publication of JP2020010399A publication Critical patent/JP2020010399A/en
Application granted granted Critical
Publication of JP6814984B2 publication Critical patent/JP6814984B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

To provide a signature generation device that can guarantee relevancy among plural data.SOLUTION: A signature generation device has a data achieving part for achieving plural data containing first data which are mutually associated with one another, and a signature generator for generating first signature data for the first data and the relevancy information based on the first data, the relevancy information representing the correlation among the plural data and a signature key.SELECTED DRAWING: Figure 1

Description

本発明は、デジタルデータに署名する署名生成装置、署名されたデジタルデータを検証する署名検証装置、署名生成方法、及び署名検証方法に関する。   The present invention relates to a signature generation device that signs digital data, a signature verification device that verifies signed digital data, a signature generation method, and a signature verification method.

従来、デジタルデータに署名データを添付することで、デジタルデータが改竄されていないことを保証するデジタル署名の技術が既に知られている(例えば、非特許文献1参照)。   2. Description of the Related Art Conventionally, a digital signature technology for attaching digital data with signature data to assure that the digital data has not been tampered with has already been known (for example, see Non-Patent Document 1).

岡本栄司著、「暗号理論入門」、共立出版、2005年9月15日、第2版4刷発行、p.155−p.160Eiji Okamoto, "Introduction to Cryptography", Kyoritsu Shuppan, September 15, 2005, 2nd edition, 4th print, p. 155-p. 160

従来のデジタル署名は、複数のデータ間の関連性を保証することが困難であった。   Conventional digital signatures have difficulty in guaranteeing relevance between a plurality of data.

本発明は、上記事情に鑑みてなされたものであり、複数のデータ間の関連性を保証できる署名生成装置、署名検証装置、署名生成方法及び署名検証方法を提供する。   The present invention has been made in view of the above circumstances, and provides a signature generation device, a signature verification device, a signature generation method, and a signature verification method that can guarantee the association between a plurality of data.

本発明の署名生成装置は、相互に関連する第1のデータを含む複数のデータを取得するデータ取得部と、前記データ取得部により取得された前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成する署名生成部と、を備える。   A signature generation device according to the present invention includes a data acquisition unit that acquires a plurality of data including mutually related first data, a correlation between the first data acquired by the data acquisition unit, and a correlation between the plurality of data. A signature generation unit configured to generate the first data and first signature data for the correlation information based on the correlation information indicating the relationship and the signature key.

本発明の署名検証装置は、相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するデータ取得部と、検証鍵を用いて、前記第1の署名データを復号する署名復号部と、前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定する関連性判定部と、を備える。   The signature verifying apparatus of the present invention is configured to perform a signature process on a plurality of data including mutually related first data and correlation information indicating a correlation between the first data and the plurality of data. A data obtaining unit that obtains the first signature data, a signature decryption unit that decrypts the first signature data using a verification key, and a relevancy between the plurality of data based on the correlation information. And a relevancy determining unit for determining the presence or absence.

本発明の署名生成方法は、署名生成装置における署名生成方法であって、相互に関連する第1のデータを含む複数のデータを取得するステップと、前記取得された前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成するステップと、を備える。   A signature generation method according to the present invention is a signature generation method in a signature generation device, wherein a step of acquiring a plurality of pieces of data including mutually related first data, a step of acquiring the plurality of pieces of data, Generating the first data and first signature data for the correlation information based on the correlation information indicating the correlation between the data and the signature key.

本発明の署名検証方法は、署名検証装置における署名検証方法であって、相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するステップと、検証鍵を用いて、前記第1の署名データを復号するステップと、前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定するステップと、を備える。   A signature verification method according to the present invention is a signature verification method in a signature verification device, and shows a plurality of data including first data and a correlation between the first data and the plurality of data. Obtaining first signature data that has been subjected to signature processing with respect to the correlation information; decrypting the first signature data using a verification key; Determining whether there is a relationship between the data.

本発明によれば、複数のデータ間の関連性を保証できる。   According to the present invention, the association between a plurality of data can be guaranteed.

第1の実施形態における署名処理システムの概略構成例を示す模式図FIG. 1 is a schematic diagram illustrating a schematic configuration example of a signature processing system according to a first embodiment. 第1の実施形態における合成データのファイル構造例を示す模式図FIG. 2 is a schematic diagram illustrating an example of a file structure of synthesized data according to the first embodiment. 第1の実施形態におけるカメラのハードウェア構成を示すブロック図FIG. 2 is a block diagram illustrating a hardware configuration of a camera according to the first embodiment. 第1の実施形態におけるカメラの機能的構成例を示すブロック図FIG. 2 is a block diagram illustrating a functional configuration example of a camera according to the first embodiment. 第1の実施形態におけるPCのハードウェア構成例を示すブロック図FIG. 2 is a block diagram illustrating an example of a hardware configuration of a PC according to the first embodiment. 第1の実施形態におけるPCの機能的構成を示すブロック図FIG. 2 is a block diagram illustrating a functional configuration of a PC according to the first embodiment. (A),(B)第1の実施形態におけるカメラが生成する合成データのファイル構造例を示す模式図(A), (B) Schematic diagram showing an example of a file structure of synthesized data generated by a camera according to the first embodiment. (A),(B),(C)は、第1の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明するための模式図(A), (B), (C) is a schematic diagram for explaining the relevance of image data in composite data having various file structures in the first embodiment 第1の実施形態におけるカメラによる署名動作手順の一例を示すフローチャート5 is a flowchart illustrating an example of a signature operation procedure by the camera according to the first embodiment. 第1の実施形態におけるPCによる事前準備動作手順の一例を示すフローチャート5 is a flowchart illustrating an example of a preparatory operation procedure performed by the PC according to the first embodiment. 第1の実施形態におけるPCによる検証動作手順の一例を示すフローチャート5 is a flowchart illustrating an example of a verification operation procedure performed by a PC according to the first embodiment. 変形例における画像データの関連性を説明するための模式図Schematic diagram for explaining the relevance of image data in a modified example 第2の実施形態におけるカメラの機能的構成例を示す模式図FIG. 2 is a schematic diagram illustrating a functional configuration example of a camera according to a second embodiment. 第2の実施形態におけるカメラによる署名動作手順の一例を示すフローチャート9 is a flowchart illustrating an example of a signature operation procedure performed by a camera according to the second embodiment. (A),(B)第2の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明する模式図(A), (B) Schematic diagram for explaining relevance of image data in composite data having various file structures in the second embodiment 第3の実施形態におけるカメラの機能的構成例を示す模式図FIG. 4 is a schematic diagram illustrating a functional configuration example of a camera according to a third embodiment. 第3の実施形態における画像データの関連性を説明するための模式図Schematic diagram for explaining the relevance of image data in the third embodiment 第4の実施形態におけるカメラの機能的構成例を示す模式図FIG. 14 is a schematic diagram illustrating a functional configuration example of a camera according to a fourth embodiment. 第4の実施形態における画像データの関連性を説明するための模式図Schematic diagram for explaining the relevance of image data in the fourth embodiment

以下、本発明の実施形態について、図面を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(本発明の一形態を得るに至った経緯)
例えば、デジタルスチルカメラにより撮像された現場写真が、裁判で証拠として採用されることがある。しかし、デジタルスチルカメラにより撮像された写真は、デジタル画像データであるので、意図的にデータを改竄し、又は連続的な複数枚の写真の中から1枚抜き取って消去される可能性がある。このため、デジタル画像データは、裁判では証拠能力に乏しいと指摘されている。
(History of obtaining one mode of the present invention)
For example, a site photograph taken by a digital still camera may be adopted as evidence in a court. However, since a photograph taken by a digital still camera is digital image data, there is a possibility that the data is intentionally falsified or one of a plurality of continuous photographs is extracted and deleted. For this reason, it has been pointed out that digital image data has poor evidence capacity in court.

従来のデジタル署名技術では、例えば、複数のデジタル画像データに対して、1枚分のデジタル画像データ毎に署名データを生成する場合、個々のデジタル画像データが改竄されていないことを証明できる。しかし、連続して撮像された複数枚のデジタル画像データの中から、1枚あるいは複数枚の画像データが抜き取られた場合、この抜き取りを認識することは困難である。つまり、複数枚の画像データ間の関連性を保証することが困難である。   In the conventional digital signature technology, for example, when signature data is generated for each piece of digital image data for a plurality of pieces of digital image data, it can be proved that each piece of digital image data has not been tampered with. However, when one or a plurality of pieces of image data is extracted from a plurality of pieces of digital image data that are continuously captured, it is difficult to recognize the extraction. That is, it is difficult to guarantee the relevance between a plurality of pieces of image data.

以下、複数のデータ間の関連性を保証できる署名生成装置、署名検証装置、署名生成方法及び署名検証方法について説明する。   Hereinafter, a signature generation device, a signature verification device, a signature generation method, and a signature verification method that can guarantee the association between a plurality of data will be described.

以下の実施形態の署名生成装置は、例えば、デジタル画像データ(以下、画像データともいう)を生成するデジタルスチルカメラ(以下、単にカメラともいう)に適用される。また、以下の実施形態の署名検証装置は、例えば、PC(Personal Computer)に適用される。   The signature generation device according to the following embodiment is applied to, for example, a digital still camera (hereinafter, also simply referred to as a camera) that generates digital image data (hereinafter, also referred to as image data). In addition, the signature verification device of the following embodiment is applied to, for example, a personal computer (PC).

以下の実施形態では、画像データが部分的に消されることは、例えば「改竄」と称し、画像データそのものが消されることは、例えば「消去」と称する。また、「画像」は、例えば、動画像(例えば映像)、静止画像(例えば写真)を含む。また、デジタル署名については単に「署名」とも称する。   In the following embodiments, partially erasing image data is referred to as “alteration”, and erasing image data itself is referred to as “erasing”. The “image” includes, for example, a moving image (for example, a video) and a still image (for example, a photograph). Further, the digital signature is also simply referred to as “signature”.

(第1の実施形態)
図1は、第1の実施形態における署名処理システム10の概略構成例を示す模式図である。署名処理システム10は、カメラ20及びPC50から構成される。カメラ20とPC50とは、特に通信部を持たず、これらの間では、例えば記録媒体を介してデータの受け渡しが行われる。なお、カメラ20及びPC50が、通信ケーブルを介して直接に又は通信ネットワークを介して接続される構成でもよい。
(1st Embodiment)
FIG. 1 is a schematic diagram illustrating a schematic configuration example of a signature processing system 10 according to the first embodiment. The signature processing system 10 includes a camera 20 and a PC 50. The camera 20 and the PC 50 do not particularly have a communication unit, and data is transferred between them via a recording medium, for example. The camera 20 and the PC 50 may be connected directly via a communication cable or via a communication network.

署名処理システム10では、例えば、カメラ20で撮像された画像データと、この画像データに対する署名データと、を含む合成データFGは、PC50に読み込まれる。PC50は、例えば、合成データFGに含まれる署名データを検証し、この検証の結果をモニタ部53に表示する。   In the signature processing system 10, for example, the composite data FG including image data captured by the camera 20 and signature data for the image data is read into the PC 50. The PC 50 verifies the signature data included in the composite data FG, for example, and displays the verification result on the monitor 53.

カメラ20は、例えば、被写体を撮像し、撮像した画像データを生成する画像データ生成機能20zと、カメラ20の秘密鍵KSEで画像データを含むデータを暗号化し、署名データを生成する署名機能20yと、を有する。カメラ20は、例えば端末であり、署名生成装置の一例である。   The camera 20 includes, for example, an image data generation function 20z that captures an image of a subject and generates captured image data, and a signature function 20y that encrypts data including image data with the secret key KSE of the camera 20 and generates signature data. And The camera 20 is, for example, a terminal, and is an example of a signature generation device.

PC50は、例えば、カメラ20の公開鍵KPEを取得する公開鍵取得機能50zと、署名データを公開鍵KPEで復号する署名復号機能50yと、署名検証機能50xと、を有する。署名検証機能50xは、復号されたデータに基づき、画像データの改竄の有無や複数の画像データ間の関連性(例えば連続性)の有無を判定する機能を有する。本実施形態や以下の実施形態では、関連性の有無として連続性の有無を主に例示する。   The PC 50 has, for example, a public key acquisition function 50z for acquiring a public key KPE of the camera 20, a signature decryption function 50y for decrypting signature data with the public key KPE, and a signature verification function 50x. The signature verification function 50x has a function of determining whether or not image data has been falsified and whether or not there is a relationship (for example, continuity) between a plurality of image data, based on the decrypted data. In the present embodiment and the following embodiments, the presence or absence of continuity is mainly exemplified as the presence or absence of association.

署名検証機能50xによる判定の結果、モニタ部53は、画像データに改竄無しかつ連続性が担保される場合に、「OK」を表示し、改竄有り又は連続性が担保されない場合に、「NG」を表示する。   As a result of the determination by the signature verification function 50x, the monitor unit 53 displays “OK” when the image data is not falsified and the continuity is ensured, and displays “NG” when there is tampering or the continuity is not ensured. Is displayed.

図2は、合成データFGのファイル構造の一例を示す模式図である。図2では、合成データFGとして、連続する2枚の画像を含む合成データFGA、FGBが示される。   FIG. 2 is a schematic diagram illustrating an example of the file structure of the composite data FG. FIG. 2 shows combined data FGA and FGB including two continuous images as combined data FG.

合成データFGAは、画像データ部GA0、第1メタデータ部GA1、及び第2メタデータ部GA2を含む。画像データ部GA0には画像データGAが含まれる。第2メタデータ部GA2には、署名データSAが含まれる。   The composite data FGA includes an image data section GA0, a first metadata section GA1, and a second metadata section GA2. The image data section GA0 includes the image data GA. The second metadata section GA2 includes the signature data SA.

合成データFGBは、画像データ部GB0、第1メタデータ部GB1、及び第2メタデータ部GB2を含む。画像データ部GB0には画像データGBが含まれる。第1メタデータ部GB1には、画像データ部GA0の画像データGAに対して算出されたハッシュ値HA´´´が含まれる。第2メタデータ部GB2には、署名データSBが含まれる。   The composite data FGB includes an image data section GB0, a first metadata section GB1, and a second metadata section GB2. The image data portion GB0 includes image data GB. The first metadata section GB1 includes a hash value HA ″ ″ calculated for the image data GA of the image data section GA0. The second metadata section GB2 includes the signature data SB.

尚、ハッシュ値HA´´´は、画像データ部GA0の画像データGAと第1メタデータ部GA1とに対して算出されたハッシュ値(画像データGAと第1メタデータ部GA1とのハッシュ値)であってもよい。   The hash value HA ″ ″ is a hash value calculated for the image data GA of the image data section GA0 and the first metadata section GA1 (hash value of the image data GA and the first metadata section GA1). It may be.

尚、「A」に対して算出された又は算出されるハッシュ値を、「A」のハッシュ値とも記載する。   Note that a hash value calculated or calculated for “A” is also described as a hash value of “A”.

第1メタデータ部GB1には、相関情報が格納される。この相関情報は、複数のデータ間(例えば画像データGA,GB間)の相関関係(関連性)を示す。本実施形態では、相関情報として、画像データGAのハッシュ値が例示されている。   Correlation information is stored in the first metadata section GB1. This correlation information indicates a correlation (relevance) between a plurality of data (for example, between image data GA and GB). In the present embodiment, the hash value of the image data GA is exemplified as the correlation information.

次に、カメラ20の構成例について説明する。
図3は、カメラ20のハードウェア構成例を示すブロック図である。
Next, a configuration example of the camera 20 will be described.
FIG. 3 is a block diagram illustrating a hardware configuration example of the camera 20.

カメラ20は、画像を撮像し、撮像された画像データに署名データを合成して合成データを生成する。カメラ20は、例えば、CPU(Central Processing
Unit)/RAM(Random Access Memory)部21、HDD(Hard Disk Drive)部22、及びASIC(Application Specific Integrated Circuit)部23を有する。
The camera 20 captures an image, combines the captured image data with the signature data, and generates combined data. The camera 20 includes, for example, a CPU (Central Processing).
It has a Unit / RAM (Random Access Memory) unit 21, an HDD (Hard Disk Drive) unit 22, and an ASIC (Application Specific Integrated Circuit) unit 23.

尚、カメラ20は、通信ネットワークを介してPC50と通信し、合成データを送信する場合、通信ネットワークのデータ転送を制御するMAC(Media Access Control)/PHY(Physical layer)部(図示せず)を備えてもよい。   When the camera 20 communicates with the PC 50 via the communication network and transmits the synthesized data, the camera 20 includes a MAC (Media Access Control) / PHY (Physical layer) unit (not shown) for controlling data transfer of the communication network. May be provided.

CPU/RAM部21は、例えばCPUやRAMで構成され、ID(Identification)生成部31、署名処理部32、及びデータ合成部33を有する。   The CPU / RAM unit 21 includes, for example, a CPU and a RAM, and includes an ID (Identification) generation unit 31, a signature processing unit 32, and a data synthesis unit 33.

ID生成部31は、画像データが生成される毎に、この画像データと紐付けられる通し番号(ID番号)を、その値が画像データ単位でカウントアップするように、生成する。なお、本実施形態では、ID生成部31は使用されず、後述する変形例において使用される。ID生成部31は、識別情報生成部の一例である。   Each time image data is generated, the ID generation unit 31 generates a serial number (ID number) associated with the image data so that the value is counted up in image data units. In the present embodiment, the ID generation unit 31 is not used, but is used in a modified example described later. The ID generation unit 31 is an example of an identification information generation unit.

署名処理部32は、ハッシュ計算部34及び暗号処理部39を有し、データのハッシュ値を暗号化することで、署名データを生成する。   The signature processing unit 32 includes a hash calculation unit 34 and an encryption processing unit 39, and generates signature data by encrypting a hash value of data.

ハッシュ計算部34は、一方向性関数としてハッシュ関数(例えば、SHA(Secure Hash Algorithm)、MD5(Message Digest 5))を用いて、ハッシュ値を導出(例えば算出)する。暗号処理部39は、秘密鍵KSEで画像データを含むデータを暗号化する。ハッシュ計算部34は、一方向性関数導出部の一例である。   The hash calculation unit 34 derives (eg, calculates) a hash value using a hash function (eg, SHA (Secure Hash Algorithm), MD5 (Message Digest 5)) as a one-way function. The encryption processing unit 39 encrypts data including image data with the secret key KSE. The hash calculation unit 34 is an example of a one-way function derivation unit.

データ合成部33は、画像データ生成部42で生成された画像データと、署名処理部32で生成された署名データと、を合成し、合成データを生成する。   The data synthesizing unit 33 synthesizes the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32 to generate synthesized data.

HDD部22は、例えば、ID記憶部35、署名鍵記憶部36、合成データ記憶部37、及びハッシュデータ記憶部38を有する。ここではHDDを例示するが、HDD以外の記憶媒体(例えばSSD(Solid State Drive)、フラッシュメモリ)でもよい。   The HDD unit 22 includes, for example, an ID storage unit 35, a signature key storage unit 36, a combined data storage unit 37, and a hash data storage unit 38. Here, the HDD is exemplified, but a storage medium other than the HDD (for example, SSD (Solid State Drive) or flash memory) may be used.

ID記憶部35は、例えば、フレームの識別情報である、前回撮像された画像データと紐付けられたID番号(前回のID番号)を記憶し、新たにID番号が生成されると、ID番号を更新する。尚、ID生成部31と同様、本実施形態では、ID記憶部35は、使用されず、後述する変形例において使用される。   The ID storage unit 35 stores, for example, an ID number (previous ID number) associated with previously captured image data, which is identification information of a frame. To update. Note that, like the ID generation unit 31, in the present embodiment, the ID storage unit 35 is not used, but is used in a modified example described later.

署名鍵記憶部36は、例えば、公開鍵暗号方式(例えばRSA(Rivest Shamir Adleman))で用いられる秘密鍵(署名鍵の一例)を記憶する。尚、暗号化処理は、例えば共通鍵暗号方式により行われても良く、この場合、署名鍵記憶部36は、共通鍵(署名鍵の一例)を記憶する。   The signature key storage unit 36 stores, for example, a secret key (an example of a signature key) used in a public key cryptosystem (for example, RSA (Rivest Shamir Adleman)). Note that the encryption process may be performed by, for example, a common key encryption method. In this case, the signature key storage unit 36 stores a common key (an example of a signature key).

合成データ記憶部37は、例えば、画像データ生成部42で生成された画像データと、署名処理部32で生成された署名データと、を合成した合成データを記憶する。   The synthetic data storage unit 37 stores, for example, synthetic data obtained by synthesizing the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32.

ハッシュデータ記憶部38は、例えば、ハッシュ計算部34によって計算されたハッシュ値を記憶する。   The hash data storage unit 38 stores, for example, the hash value calculated by the hash calculation unit 34.

ASIC部23は、例えば、撮像部41及び画像データ生成部42を有する。画像データ生成部42は、データ取得部の一例である。   The ASIC unit 23 includes, for example, an imaging unit 41 and an image data generation unit 42. The image data generation unit 42 is an example of a data acquisition unit.

撮像部41は、撮像指示を受け付けると、被写体を撮像して、その画像信号を出力する。撮像部41は、例えば、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)を含んで構成される。   Upon receiving the image capturing instruction, the image capturing section 41 captures an image of the subject and outputs an image signal thereof. The imaging unit 41 is configured to include, for example, a charge coupled device (CCD) or a complementary metal oxide semiconductor (CMOS).

画像データ生成部42は、撮像部41から画像信号を入力すると、画像データを生成し、画像データに付加データを添付する。付加データには、例えば、GPS(Global
Positioning System)による位置情報やタイムスタンプ(日時情報)が含まれる。尚、付加データは添付されなくてもよい。
Upon receiving an image signal from the imaging unit 41, the image data generation unit 42 generates image data and attaches additional data to the image data. The additional data includes, for example, GPS (Global)
Position information and a time stamp (date and time information) based on the Positioning System are included. Note that the additional data need not be attached.

図4は、カメラ20の機能的構成例を示すブロック図である。ここでは、画像データに付加データが付加されたデータについても、画像データとして取り扱うことにする。   FIG. 4 is a block diagram illustrating a functional configuration example of the camera 20. Here, data in which additional data is added to image data is also handled as image data.

カメラ20は、署名処理部32、データ合成部33、署名鍵記憶部36、合成データ記憶部37、ハッシュデータ記憶部38、撮像部41、及び画像データ生成部42備える。   The camera 20 includes a signature processing unit 32, a data combining unit 33, a signature key storage unit 36, a combined data storage unit 37, a hash data storage unit 38, an imaging unit 41, and an image data generation unit 42.

ハッシュデータ記憶部38は、例えば、ハッシュ計算部34で計算された画像データのハッシュ値を時系列に記憶する。ハッシュデータ記憶部38に時系列に記憶される画像データのハッシュ値の数は任意の値でよい。画像データのハッシュ値の数が2つ以上である場合、後述する図8に示すように、画像データの関連性が得られる。   The hash data storage unit 38 stores, for example, the hash values of the image data calculated by the hash calculation unit 34 in chronological order. The number of hash values of image data stored in time series in the hash data storage unit 38 may be any value. When the number of hash values of the image data is two or more, relevance of the image data is obtained as shown in FIG. 8 described later.

署名処理部32は、前述したように、ハッシュ計算部34及び暗号処理部39を有する。署名処理部32は、署名生成部の一例である。   The signature processing unit 32 has the hash calculation unit 34 and the encryption processing unit 39 as described above. The signature processing unit 32 is an example of a signature generation unit.

ハッシュ計算部34は、画像データ生成部42によって生成された画像データと、ハッシュデータ記憶部38に記憶された前回のハッシュ値とに対し、ハッシュ関数を用いてハッシュ値を計算する。ハッシュ計算部34は、この計算されたハッシュ値を今回のハッシュ値として、ハッシュデータ記憶部38に記憶させる。   The hash calculation unit 34 calculates a hash value of the image data generated by the image data generation unit 42 and the previous hash value stored in the hash data storage unit 38 using a hash function. The hash calculator 34 stores the calculated hash value in the hash data storage 38 as the current hash value.

暗号処理部39は、今回のハッシュ値を、署名鍵記憶部36に記憶された秘密鍵KSEで暗号化し、署名データを生成する。   The encryption processing unit 39 encrypts the current hash value with the secret key KSE stored in the signature key storage unit 36 to generate signature data.

データ合成部33は、生成された署名データと、画像データ生成部42によって生成された画像データと、を合成して合成データとし、合成データ記憶部37に記憶させる。   The data synthesizing unit 33 synthesizes the generated signature data and the image data generated by the image data generating unit 42 into synthesized data, and stores the synthesized data in the synthesized data storage unit 37.

次に、PC50の構成例について説明する。
図5は、PC50のハードウェア構成例を示すブロック図である。
Next, a configuration example of the PC 50 will be described.
FIG. 5 is a block diagram illustrating a hardware configuration example of the PC 50.

PC50は、署名データが合成された画像データを検証する。PC50は、例えば、CPU/RAM部51、HDD部52、及びモニタ部53を有する。尚、PC50は、通信ネットワークを介してカメラ20と通信し、合成データを受信する場合、通信ネットワークのデータ転送を制御するMAC/PHY部(図示せず)を備えてもよい。   The PC 50 verifies the image data combined with the signature data. The PC 50 has, for example, a CPU / RAM unit 51, an HDD unit 52, and a monitor unit 53. When the PC 50 communicates with the camera 20 via the communication network and receives the combined data, the PC 50 may include a MAC / PHY unit (not shown) for controlling data transfer of the communication network.

CPU/RAM部51は、例えばCPUやRAMで構成され、データ読取部61、ハッシュ計算部62、署名復号部63、署名データ検証部64、判定部65、及び結果出力部66を有する。   The CPU / RAM unit 51 includes, for example, a CPU and a RAM, and includes a data reading unit 61, a hash calculation unit 62, a signature decryption unit 63, a signature data verification unit 64, a determination unit 65, and a result output unit 66.

データ読取部61は、例えば、カメラ20から、記憶媒体やUSB(Universal Serial Bus)等のインタフェースや通信ネットワークを介して、合成データやカメラ20の公開鍵KPEを取得する。データ読取部61は、データ取得部の一例である。   The data reading unit 61 acquires the synthetic data and the public key KPE of the camera 20 from the camera 20 via a storage medium, an interface such as a USB (Universal Serial Bus), or a communication network. The data reading unit 61 is an example of a data acquisition unit.

ハッシュ計算部62は、例えば、一方向性関数としてのハッシュ関数(例えばSHA、MD5)を用いて、ハッシュ値を導出(例えば算出)する。   The hash calculator 62 derives (eg, calculates) a hash value using, for example, a hash function (eg, SHA, MD5) as a one-way function.

署名復号部63は、例えば、署名データを公開鍵(検証鍵の一例)で復号し、画像データを含むデータのハッシュ値を得る。   The signature decrypting unit 63 decrypts the signature data with a public key (an example of a verification key), and obtains a hash value of data including image data.

署名データ検証部64は、例えば、後述するように、ハッシュ計算部62によって計算されたハッシュ値と、署名復号部63によって復号されたハッシュ値と、を比較し、署名データを検証する。   The signature data verification unit 64, for example, compares the hash value calculated by the hash calculation unit 62 with the hash value decrypted by the signature decryption unit 63 to verify the signature data, as described later.

判定部65は、例えば、ハッシュ計算部62によって計算されたハッシュ値と、署名復号部63によって復号されたハッシュ値とが等しい場合、第2メタデータ部のハッシュ値を用いて、合成データに含まれる画像データの連続性の有無を判定する。判定部65は、関連性判定部の一例である。   For example, when the hash value calculated by the hash calculation unit 62 is equal to the hash value decrypted by the signature decryption unit 63, the determination unit 65 uses the hash value of the second metadata unit to include the hash value in the composite data. The continuity of the image data to be read is determined. The determination unit 65 is an example of a relevancy determination unit.

結果出力部66は、例えば、判定部65による判定結果をモニタ部53に出力する。   The result output unit 66 outputs, for example, the determination result of the determination unit 65 to the monitor unit 53.

モニタ部53は、この判定結果を表示する表示部73を有する。尚、モニタ部53は、PC50に含まれてもよいし、PC50とは別体に設けられてもよい。   The monitor 53 has a display 73 for displaying the result of the determination. The monitor unit 53 may be included in the PC 50, or may be provided separately from the PC 50.

HDD部52は、例えば、検証鍵記憶部71を有する。ここではHDDを例示するが、HDD以外の記憶媒体(例えばSSD、フラッシュメモリ)でもよい。   The HDD unit 52 has a verification key storage unit 71, for example. Here, the HDD is exemplified, but a storage medium other than the HDD (eg, SSD, flash memory) may be used.

検証鍵記憶部71は、例えば、公開鍵暗号方式で用いられる公開鍵KPE(検証鍵の一例)を記憶する。尚、暗号化処理は、例えば共通鍵暗号方式により行われてもよく、この場合、検証鍵記憶部71は、共通鍵(検証鍵の一例)を記憶する。   The verification key storage unit 71 stores, for example, a public key KPE (an example of a verification key) used in a public key cryptosystem. Note that the encryption process may be performed by, for example, a common key encryption method. In this case, the verification key storage unit 71 stores a common key (an example of a verification key).

検証鍵記憶部71に記憶される公開鍵KPEは、カメラ20から取得されてもよいし、画像データに埋め込まれている画像から取得されてもよいし、予めPC50に登録されてもよい。尚、復号処理は、例えば共通鍵暗号方式に対応する復号方式により行われても良く、この場合には、共通鍵が記憶される。   The public key KPE stored in the verification key storage unit 71 may be obtained from the camera 20, may be obtained from an image embedded in the image data, or may be registered in the PC 50 in advance. Note that the decryption process may be performed by, for example, a decryption method corresponding to the common key encryption method. In this case, the common key is stored.

図6は、PC50の機能的構成例を示すブロック図である。
PC50は、データ読取部61、ハッシュ計算部62、署名復号部63、検証鍵記憶部71、署名データ検証部64、判定部65、及び結果出力部66を有する。PC50は、表示部73を含んでも良い。
FIG. 6 is a block diagram illustrating a functional configuration example of the PC 50.
The PC 50 includes a data reading unit 61, a hash calculation unit 62, a signature decryption unit 63, a verification key storage unit 71, a signature data verification unit 64, a determination unit 65, and a result output unit 66. The PC 50 may include a display unit 73.

データ読取部61は、例えば、カメラ20から連続した合成データFGA,FGBを読み取る。また、データ読取部61は、カメラ20の公開鍵を取得し、検証鍵記憶部71に記憶させる。   The data reading section 61 reads, for example, continuous synthetic data FGA and FGB from the camera 20. The data reading unit 61 acquires the public key of the camera 20 and stores the public key in the verification key storage unit 71.

ここでは、合成データFGAは、例えば、図2に示すように、画像データ部GA0、第1メタデータ部GA1、及び第2メタデータ部GA2を含んで構成される。同様に、合成データFGBは、例えば、画像データ部GB0、第1メタデータ部GB1、及び第2メタデータ部GB2を含んで構成される。   Here, the composite data FGA includes, for example, an image data section GA0, a first metadata section GA1, and a second metadata section GA2, as shown in FIG. Similarly, the composite data FGB includes, for example, an image data portion GB0, a first metadata portion GB1, and a second metadata portion GB2.

第1メタデータ部GB1には、図2に示すように、例えば、画像データ部GA0の画像データGAと第1メタデータ部GA1のハッシュ値HA´´´が記憶される。   As shown in FIG. 2, for example, the image data GA of the image data section GA0 and the hash value HA '' '' of the first metadata section GA1 are stored in the first metadata section GB1.

同様に、第1メタデータ部GA1には、例えば、前回の画像データ部の画像データと第1メタデータ部のデータのハッシュ値が記憶される。このハッシュ計算は、例えば、カメラ20により行われている。   Similarly, the first metadata section GA1 stores, for example, the hash value of the image data of the previous image data section and the data of the first metadata section. This hash calculation is performed by the camera 20, for example.

ハッシュ計算部62は、データ読取部61で読み取られた画像データ部GA0の画像データGAと第1メタデータ部GA1に対し、ハッシュ関数を用いてハッシュ値HA´を計算する。   The hash calculation unit 62 calculates a hash value HA ′ for the image data GA and the first metadata unit GA1 of the image data unit GA0 read by the data reading unit 61 using a hash function.

同様に、ハッシュ計算部62は、データ読取部61で読み取られた画像データ部GB0の画像データGBと第1メタデータ部GB1に対し、ハッシュ関数を用いてハッシュ値HB´を計算する。   Similarly, the hash calculator 62 calculates a hash value HB ′ for the image data GB of the image data GB0 and the first metadata GB1 read by the data reader 61 using a hash function.

署名復号部63は、データ読取部61で読み取られた合成データFGAの第2メタデータ部GA2に記憶された署名データSAを復号し、画像データ部GA0の画像データGAと第1メタデータ部GA1のハッシュ値HA´´を得る。   The signature decrypting section 63 decrypts the signature data SA stored in the second metadata section GA2 of the combined data FGA read by the data reading section 61, and outputs the image data GA of the image data section GA0 and the first metadata section GA1. Is obtained.

同様に、署名復号部63は、データ読取部61で読み取られた合成データFGBの第2メタデータ部GB2に記憶された署名データSBを復号し、画像データ部GB0の画像データGBと第1メタデータ部GB1のハッシュ値HB´´を得る。   Similarly, the signature decrypting section 63 decrypts the signature data SB stored in the second metadata section GB2 of the combined data FGB read by the data reading section 61, and combines the image data GB of the image data section GB0 with the first metadata. The hash value HB ″ of the data part GB1 is obtained.

署名データ検証部64は、ハッシュ計算部62で計算されたハッシュ値HA´,HB´と、署名復号部63で得られたハッシュ値HA´´,HB´´とをそれぞれ比較する。HA´≠HA´´又はHB´≠HB´´である場合、署名データ検証部64は、画像データGA,GBの検証に失敗したと判断し、この判断結果を結果出力部66に出力する。結果出力部66は、検証結果が失敗したことを表す「NG」(NG表示)をモニタ部53の表示部73に表示させる。   The signature data verification unit 64 compares the hash values HA ′ and HB ′ calculated by the hash calculation unit 62 with the hash values HA ″ and HB ″ obtained by the signature decryption unit 63, respectively. If HA ′ ≠ HA ″ or HB ′ ≠ HB ″, the signature data verification unit 64 determines that the verification of the image data GA and GB has failed, and outputs the determination result to the result output unit 66. The result output unit 66 causes the display unit 73 of the monitor unit 53 to display “NG” (NG display) indicating that the verification result has failed.

ここでの画像データの検証に失敗したとは、署名生成装置としてのカメラ20により生成された画像データと、署名検証装置としてのPC50により取得された画像データと、が異なると判断されたことを意味する。よって、署名データ検証部64は、カメラ20での画像データとPC50での画像データとが一致しておらず、画像データが改竄されていると判断できる。   Here, the failure of the verification of the image data means that the image data generated by the camera 20 as the signature generation device and the image data obtained by the PC 50 as the signature verification device are determined to be different. means. Therefore, the signature data verification unit 64 can determine that the image data in the camera 20 and the image data in the PC 50 do not match, and that the image data has been falsified.

一方、HA´=HA´´且つHB´=HB´´である場合、署名データ検証部64は、この比較結果を判定部65に出力する。   On the other hand, when HA ′ = HA ″ and HB ′ = HB ″, the signature data verification unit 64 outputs the comparison result to the determination unit 65.

判定部65は、データ読取部61で読み取られた合成データFGBの第1メタデータ部GB1に含まれる画像データGAのハッシュ値HA´´´を得る。判定部65は、このハッシュ値HA´´´と、前述したハッシュ値HA´(=HA´´)とを比較する。   The determination unit 65 obtains a hash value HA ″ ″ of the image data GA included in the first metadata unit GB1 of the combined data FGB read by the data reading unit 61. The determination unit 65 compares the hash value HA ′ ″ with the above-described hash value HA ′ (= HA ″).

HA´≠HA´´´である場合、判定部65は、画像データGA,GBの連続性が得られず、画像データの検証に失敗したと判断し、この判断結果を結果出力部66に出力する。結果出力部66は、検証結果が失敗したことを表す「NG」(NG表示)をモニタ部53の表示部73に表示させる。   When HA ′ ≠ HA ′ ″, the determination unit 65 determines that the continuity of the image data GA and GB has not been obtained and the verification of the image data has failed, and outputs the determination result to the result output unit 66. I do. The result output unit 66 causes the display unit 73 of the monitor unit 53 to display “NG” (NG display) indicating that the verification result has failed.

一方、HA´=HA´´´である場合、判定部65は、画像データGA,GBの連続性が担保され、画像データの検証に成功したと判断し、この判断結果を結果出力部66に出力する。結果出力部66は、検証結果が成功したことを表す「OK」(OK表示)をモニタ部53の表示部73に表示させる。   On the other hand, when HA ′ = HA ″ ″, the determination unit 65 determines that the continuity of the image data GA and GB has been ensured and the image data has been successfully verified, and outputs the determination result to the result output unit 66. Output. The result output unit 66 causes the display unit 73 of the monitor unit 53 to display “OK” (OK display) indicating that the verification result is successful.

このように、PC50は、HA´=HA´´且つHB´=HB´´であることで、画像データGA,GBの正当性、即ち画像データ毎に改竄されていないことを検証できる。更に、PC50は、HA´=HA´´´であることで、画像データGBを含む合成データFGBに含まれる画像データGAに関する相関情報を用いて、画像データGA,GBの連続性を保証できる。   In this manner, the PC 50 can verify that the image data GA and GB are correct, that is, that the image data GA has not been tampered with for each image data, because HA ′ = HA ″ and HB ′ = HB ″. Further, since HA ′ = HA ″ ″, the PC 50 can guarantee the continuity of the image data GA and GB using the correlation information on the image data GA included in the composite data FGB including the image data GB.

次に、合成データのファイル構造例について説明する。
図2に示した合成データのファイル構造の他、例えば以下の合成データのファイル構造が挙げられる。
Next, an example of a file structure of the synthesized data will be described.
In addition to the file structure of the combined data shown in FIG. 2, for example, the following file structure of the combined data is given.

図7(A),(B)は、カメラ20が生成する合成データのファイル構造例を示す模式図である。   FIGS. 7A and 7B are schematic diagrams illustrating an example of the file structure of the composite data generated by the camera 20. FIG.

図7(A)は、画像データ部とメタデータ部とが1つのファイルで構成されたExif(Exchangeable image file format)フォーマットを示す。Exifフォーマットでは、例えば、メタデータ部には署名データが含まれ、画像データ部には画像データが含まれる。署名データには、付加データが結合されてもよい。画像データには、付加データが結合されてもよい。付加データは、例えば、画像データの撮像場所や日付の情報を含む。Exifフォーマットを用いると、データ管理を容易化できる。   FIG. 7A shows an Exif (exchangeable image file format) format in which the image data section and the metadata section are configured as one file. In the Exif format, for example, the metadata section contains signature data, and the image data section contains image data. Additional data may be combined with the signature data. Additional data may be combined with the image data. The additional data includes, for example, information on the image capturing location and date of the image data. Use of the Exif format can facilitate data management.

図7(B)は、画像データと署名データとが別々のファイルで構成された例である。この場合も、画像データ又は署名データに付加データが結合されてもよい。   FIG. 7B is an example in which the image data and the signature data are configured by different files. Also in this case, additional data may be combined with the image data or the signature data.

図8(A)〜(C)は、様々なファイル構造を持つ合成データにおける画像データの関連性を説明するための模式図である。   FIGS. 8A to 8C are schematic diagrams for explaining the relevance of image data in composite data having various file structures.

図8(A)では、合成データFGBの署名データSBは、画像データGBと前回の画像データGAのハッシュ値HAとに対し、ハッシュ関数を用いてハッシュ値を計算し、このハッシュ値を、署名鍵記憶部36に記憶された秘密鍵(署名鍵)を使って暗号化することで生成される。   In FIG. 8A, the signature data SB of the composite data FGB is calculated by using a hash function for the image data GB and the hash value HA of the previous image data GA using a hash function, and this hash value is used as a signature. It is generated by performing encryption using a secret key (signature key) stored in the key storage unit 36.

即ち、過去の画像データに基づく相関情報(ここでは、画像データのハッシュ値)を用いて署名データが生成されるので、署名検証により画像データの連続性(関連性)を判定できる。尚、図8(A)に示したファイル構造は、図2に示したファイル構造と同様である。   That is, since the signature data is generated using the correlation information (here, the hash value of the image data) based on the past image data, the continuity (relevance) of the image data can be determined by the signature verification. Note that the file structure shown in FIG. 8A is the same as the file structure shown in FIG.

図8(B)では、合成データが時系列で3つ連続し、過去(前回以前)の各画像データのハッシュ値を相関情報として用いる場合を例示する。3枚目の合成データFGCに含まれる署名データSCは、今回の合成データFGCに含まれる画像データGCと、前々回の画像データGAのハッシュ値HAと、前回の画像データGBのハッシュ値HBと、に基づいて生成される。   FIG. 8B exemplifies a case in which three pieces of combined data are continuous in time series and a hash value of each past (pre-last) image data is used as correlation information. The signature data SC included in the third composite data FGC includes the image data GC included in the current composite data FGC, the hash value HA of the image data GA two times before, the hash value HB of the previous image data GB, Generated based on

具体的には、署名処理部32は、画像データGC、ハッシュ値HA、及びハッシュ値HBに対し、ハッシュ関数を用いてハッシュ値を計算し、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSCを生成する。図8(B)では、署名生成は、今回のデータ取得時に行われる。   Specifically, the signature processing unit 32 calculates a hash value for the image data GC, the hash value HA, and the hash value HB using a hash function, and encrypts the hash value using a signature key. Generates the signature data SC. In FIG. 8B, the signature is generated at the time of acquiring the current data.

従って、検証しようとしている画像データの過去の複数の画像データを用いて署名データが生成されるので、過去の複数の画像データとの連続性を保証できる。また、関連付けされた画像データの枚数が増加することで、関連付けされた範囲での画像データの抜け等を確認でき、連続性の保証能力を向上できる。   Therefore, since the signature data is generated using a plurality of past image data of the image data to be verified, continuity with the plurality of past image data can be guaranteed. In addition, by increasing the number of associated image data, it is possible to confirm the omission of image data in the associated range, and to improve the continuity assurance capability.

図8(C)では、図8(B)と同様に、合成データが時系列で3つ連続し、前回及び次回に取得される各画像データのハッシュ値を相関情報として用いる場合を例示する。合成データFGBの署名データSBは、画像データGBと、前回の画像データGAのハッシュ値HAと、次回の画像データGCのハッシュ値HCと、に基づいて生成される。   FIG. 8C exemplifies a case where, as in FIG. 8B, three pieces of combined data are continuous in chronological order, and the hash values of the image data obtained last time and the next time are used as the correlation information. The signature data SB of the composite data FGB is generated based on the image data GB, the hash value HA of the previous image data GA, and the hash value HC of the next image data GC.

具体的には、署名処理部32は、画像データGB、ハッシュ値HA、及びハッシュ値HCに対し、ハッシュ関数を用いてハッシュ値を計算し、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSBを生成する。図8(C)では、署名生成は、次回のデータ取得時に行われる。   Specifically, the signature processing unit 32 calculates a hash value using a hash function for the image data GB, the hash value HA, and the hash value HC, and encrypts the hash value using the signature key. Generates signature data SB. In FIG. 8C, signature generation is performed at the next data acquisition.

従って、検証しようとしている画像データの前後の画像データを用いて署名データが生成されるので、前後の画像データとの連続性を保証できる。また、関連付けされた画像データの枚数が増加することで、関連付けされた範囲での画像データの抜け等を確認でき、連続性の保証能力を向上できる。   Therefore, since the signature data is generated using the image data before and after the image data to be verified, continuity with the image data before and after can be guaranteed. In addition, by increasing the number of associated image data, it is possible to confirm the omission of image data in the associated range, and to improve the continuity assurance capability.

次に、署名処理システム10の動作例について説明する。
図9は、カメラ20による署名動作手順の一例を示すフローチャートである。
Next, an operation example of the signature processing system 10 will be described.
FIG. 9 is a flowchart showing an example of a signature operation procedure by the camera 20.

撮像部41は、撮像指示を受け付けるまで待ち、撮像指示を受け付けると、被写体を撮像してその画像信号を出力する(S1)。撮像指示は、例えば図示しない操作部(ボタン等)により受け付けられる。   The image capturing unit 41 waits until an image capturing instruction is received, and upon receiving the image capturing instruction, captures an image of a subject and outputs an image signal thereof (S1). The imaging instruction is received by, for example, an operation unit (such as a button) not shown.

画像データ生成部42は、撮像部41から画像信号を入力すると、付加データを添付した画像データを生成する(S2)。   When the image signal is input from the imaging unit 41, the image data generation unit 42 generates image data to which the additional data is attached (S2).

署名処理部32は、前回のハッシュ値をハッシュデータ記憶部38から読み込む(S3)。   The signature processing unit 32 reads the previous hash value from the hash data storage unit 38 (S3).

ハッシュ計算部34は、今回の画像データと、ステップS3でハッシュデータ記憶部38から読み込まれた前回のハッシュ値と、に対し、ハッシュ関数を用いて今回のハッシュ値を計算する(S4)。   The hash calculator 34 calculates the current hash value of the current image data and the previous hash value read from the hash data storage unit 38 in step S3 using a hash function (S4).

署名処理部32は、今回のハッシュ値をハッシュデータ記憶部38に記憶させる。また、署名処理部32は、このハッシュ値を署名鍵記憶部36に記憶された秘密鍵で暗号化して、署名データを生成する(S5)。   The signature processing unit 32 causes the hash data storage unit 38 to store the current hash value. In addition, the signature processing unit 32 encrypts the hash value with the secret key stored in the signature key storage unit 36 to generate signature data (S5).

データ合成部33は、画像データ生成部42で生成された画像データと、署名処理部32で生成された署名データと、を合成して合成データを生成し、合成データ記憶部37に記憶させる(S6)。この後、カメラ20は本動作を終了する。   The data synthesizing unit 33 synthesizes the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32 to generate synthesized data, and stores the synthesized data in the synthesized data storage unit 37 ( S6). Thereafter, the camera 20 ends this operation.

次に、PC50の動作例について説明する。PC50の事前準備として、画像データを復号するための公開鍵を取得する場合、前述したように、種々の方法がある。   Next, an operation example of the PC 50 will be described. As a preparation for the PC 50, when acquiring a public key for decrypting image data, there are various methods as described above.

例えば、画像データに公開鍵が埋め込まれている場合、PC50が画像データに対し画像処理を行うことで、公開鍵が抽出されてもよい。また、PC50の例えばROM(Read Only Memory)に公開鍵が予め記憶されている場合、PC50がこの公開鍵を読み出すことで、公開鍵が取得されてもよい。また、PC50がカメラ20と通信可能に接続されている場合、PC50がカメラ20から公開鍵を受信してもよい。また、PC50が特定のサーバ装置と通信ネットワークを介して接続され、このサーバ装置から公開鍵を取得してもよい。   For example, when a public key is embedded in the image data, the PC 50 may perform image processing on the image data to extract the public key. When a public key is stored in advance in the PC 50, for example, in a ROM (Read Only Memory), the PC 50 may read the public key to obtain the public key. When the PC 50 is communicably connected to the camera 20, the PC 50 may receive the public key from the camera 20. Alternatively, the PC 50 may be connected to a specific server device via a communication network, and acquire a public key from this server device.

図10は、PC50による事前準備動作手順の一例を示すフローチャートである。図10では、通信ネットワークを介して公開鍵を取得することを例示する。   FIG. 10 is a flowchart illustrating an example of a preparatory operation procedure performed by the PC 50. FIG. 10 illustrates obtaining a public key via a communication network.

通信ネットワークを介してサーバ装置から公開鍵を取得する場合、例えば、公開鍵暗号基盤(PKI:Public Key Infrastructure)を使った暗号通信プロトコルが広く利用される。この暗号通信プロトコルは、例えば、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)を含む。PKIでは、ネットワークに繋がった互いの装置が、それぞれ信頼した認証局によって発行されるデジタル証明書を使って認証が行われる。   When a public key is obtained from a server device via a communication network, for example, a cryptographic communication protocol using a public key infrastructure (PKI) is widely used. This encryption communication protocol includes, for example, SSL (Secure Sockets Layer) / TLS (Transport Layer Security). In PKI, mutual devices connected to a network are authenticated using digital certificates issued by trusted certificate authorities.

PC50の通信部(図示せず)は、通信ネットワーク40を介して公開鍵KPEを登録しているサーバ装置(図示せず)に接続されるまで待つ(S11)。   The communication unit (not shown) of the PC 50 waits until it is connected via the communication network 40 to a server device (not shown) that has registered the public key KPE (S11).

データ読取部61は、通信部を介してサーバ装置と接続されると、カメラ20が保持する秘密鍵KSに対応する公開鍵KPEを読み取る(S12)。ここでは、カメラ毎に公開鍵が設定されているが、各々の画像データ毎に公開鍵が異なる場合、データ読取部61は、画像データに対応する公開鍵を読み取ってもよい。   When connected to the server device via the communication unit, the data reading unit 61 reads a public key KPE corresponding to the secret key KS held by the camera 20 (S12). Here, the public key is set for each camera, but if the public key differs for each image data, the data reading unit 61 may read the public key corresponding to the image data.

検証鍵記憶部71は、データ読取部61によって読み取られた公開鍵を記憶する(S13)。この後、PC50は公開鍵取得動作を終了する。   The verification key storage unit 71 stores the public key read by the data reading unit 61 (S13). Thereafter, the PC 50 ends the public key acquisition operation.

図11は、PC50による検証動作手順の一例を示すフローチャートである。   FIG. 11 is a flowchart illustrating an example of a verification operation procedure performed by the PC 50.

データ読取部61は、カメラ20で撮像された合成データを入力するまで待つ(S21)。ここでは、連続する2枚の画像を含む合成データFGA,FGBが入力されることを想定する。   The data reading unit 61 waits until the synthesized data captured by the camera 20 is input (S21). Here, it is assumed that composite data FGA and FGB including two continuous images are input.

データ読取部61によって合成データFGA,FGBが読み取られると、ハッシュ計算部62は、合成データFGAの画像データ部GA0の画像データGAと第1メタデータ部GA1のハッシュ値HA´を計算する(S22)。同様に、ハッシュ計算部62は、合成データFGBの画像データ部GB0と第1メタデータ部GB1の画像データGBのハッシュ値HB´を計算する(S22)。   When the combined data FGA and FGB are read by the data reading section 61, the hash calculation section 62 calculates the image data GA of the image data section GA0 of the combined data FGA and the hash value HA ′ of the first metadata section GA1 (S22). ). Similarly, the hash calculator 62 calculates a hash value HB ′ of the image data GB0 of the composite data FGB and the image data GB of the first metadata GB1 (S22).

署名復号部63は、合成データFGAの第2メタデータ部GA2の署名データSAを公開鍵KPEで復号し、ハッシュ値HA´´を得る(S23)。同様に、署名復号部63は、合成データFGBの第2メタデータ部GB2の署名データSBを公開鍵KPEで復号し、ハッシュ値HA´´を得る(S23)。   The signature decrypting section 63 decrypts the signature data SA of the second metadata section GA2 of the composite data FGA with the public key KPE to obtain a hash value HA '' (S23). Similarly, the signature decryption unit 63 decrypts the signature data SB of the second metadata part GB2 of the composite data FGB with the public key KPE to obtain a hash value HA ″ (S23).

署名データ検証部64は、ハッシュ値HA´とハッシュ値HA´´とが等しく、且つ、ハッシュ値HB´とハッシュ値HB´´とが等しいか否かを判別する(S24)。   The signature data verification unit 64 determines whether the hash value HA ′ is equal to the hash value HA ″ and whether the hash value HB ′ is equal to the hash value HB ″ (S24).

ハッシュ値HA´とハッシュ値HA´´とが等しく、かつハッシュ値HB´とハッシュ値HB´´とが等しい場合、署名データ検証部64は、合成データFGA,FGBそれぞれの正当性の検証に成功したと判断する。この場合、判定部65は、データ読取部61で読み取られた第1メタデータ部GB1のハッシュ値HA´´´を取得する(S25)。   If the hash value HA ′ is equal to the hash value HA ″ and the hash value HB ′ is equal to the hash value HB ″, the signature data verification unit 64 successfully verifies the validity of each of the composite data FGA and FGB. Judge that you have done. In this case, the determining unit 65 acquires the hash value HA ″ ″ of the first metadata unit GB1 read by the data reading unit 61 (S25).

判定部65は、ハッシュ値HA´(=HA´´)とハッシュ値HA´´´とを比較する(S26)。   The determination unit 65 compares the hash value HA ′ (= HA ″) with the hash value HA ″ ″ (S26).

ハッシュ値HA´とハッシュ値HA´´´とが等しい場合、判定部65は、画像データGA,GBそれぞれが正当であり、且つ、画像データGA,GBの連続性が担保されたと判断する。この場合、結果出力部66は、表示部73に検証成功を表す「OK」を表示させる(S27)。この後、PC50は本動作を終了する。   When the hash value HA ′ is equal to the hash value HA ″ ″, the determination unit 65 determines that the image data GA and GB are valid and that the continuity of the image data GA and GB is ensured. In this case, the result output unit 66 causes the display unit 73 to display “OK” indicating successful verification (S27). Thereafter, the PC 50 ends this operation.

一方、S24でハッシュ値HA´とハッシュ値HA´´とが異なる、又は、ハッシュ値HB´とハッシュ値HA´´とが異なる場合、判定部65は、画像データGA,GBの正当性の検証に失敗した(改竄された)と判断する。   On the other hand, if the hash value HA ′ and the hash value HA ″ are different or the hash value HB ′ is different from the hash value HA ″ in S24, the determination unit 65 verifies the validity of the image data GA and GB. Is determined to have failed (falsified).

また、S26でハッシュ値HA´(=HA´´)とハッシュ値HA´´´とが異なる場合、判定部65は、画像データGA,GBの連続性が担保されなかったと判断する。   If the hash value HA ′ (= HA ″) is different from the hash value HA ″ ″ in S26, the determination unit 65 determines that the continuity of the image data GA and GB has not been ensured.

結果出力部66は、画像データGA,GBが正当でなかった場合、又は、画像データGA,GBの連続性が担保されなかった場合、表示部73に検証失敗を表す「NG」を表示させる(S28)。この後、PC50は本動作を終了する。   If the image data GA and GB are not valid or the continuity of the image data GA and GB is not ensured, the result output unit 66 causes the display unit 73 to display “NG” indicating a verification failure ( S28). Thereafter, the PC 50 ends this operation.

このように、署名処理システム10は、複数の画像データの各々を検証できるとともに、連続性を有する画像データの信頼性を向上できる。これにより、データの改竄や消去が行われていないことを担保でき、複数の画像データの相関関係を保証できる。従って、画像データの証拠性を向上できる。   As described above, the signature processing system 10 can verify each of the plurality of image data and improve the reliability of the continuous image data. As a result, it is possible to ensure that data has not been tampered with or erased, and it is possible to guarantee a correlation between a plurality of image data. Therefore, the evidence of the image data can be improved.

(変形例)
図12は、変形例における画像データの関連性を説明するための模式図である。合成データFGBの第1メタデータ部GB1には、前回の画像データGAのハッシュ値HAと今回のID番号(ID2)とが記憶される。今回のID番号(ID2)は、例えば、前回のID番号(ID1)から値1カウントアップした値であるが、今回データと前回データとの関係性(例えば連続性)を識別できれば、他の値でもよい。ID番号は、ID生成部31により、画像データ毎に生成される。
(Modification)
FIG. 12 is a schematic diagram for explaining the relevance of image data in the modification. The hash value HA of the previous image data GA and the current ID number (ID2) are stored in the first metadata portion GB1 of the composite data FGB. The current ID number (ID2) is, for example, a value obtained by counting up by 1 from the previous ID number (ID1). If the relationship (for example, continuity) between the current data and the previous data can be identified, another value is used. May be. The ID number is generated by the ID generation unit 31 for each image data.

第2メタデータ部GB2に記憶される署名データSBは、今回の画像データGBと、前回の画像データGAのハッシュ値HBと、今回のID番号(ID2)と、に基づいて生成される。具体的には、署名処理部32は、画像データGB、ハッシュ値HB、及び今回のID番号に対し、ハッシュ関数を用いてハッシュ値を計算し、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSBを生成する。   The signature data SB stored in the second metadata section GB2 is generated based on the current image data GB, the hash value HB of the previous image data GA, and the current ID number (ID2). Specifically, the signature processing unit 32 calculates a hash value using the hash function for the image data GB, the hash value HB, and the current ID number, and encrypts the hash value using the signature key. Thus, the signature data SB is generated.

このように、変形例では、第1メタデータ部にID番号が含まれるので、ID番号を確認することで、撮像された順番を迅速に確認できる。また、ID番号を画像データに電子透かし等により視認可能に埋め込んだ場合、ID番号の視認性が向上し、画像データの連続性をユーザが容易に認識できる。また、前回の画像データのハッシュ値とID番号とを用いて署名データが生成されるので、証拠性が向上し、連続性を容易かつ高精度に確認できる。   As described above, in the modified example, since the ID number is included in the first metadata portion, the order in which the images were captured can be quickly confirmed by confirming the ID number. Further, when the ID number is embedded in the image data so as to be visually recognizable by an electronic watermark or the like, the visibility of the ID number is improved, and the user can easily recognize the continuity of the image data. Also, since the signature data is generated using the hash value and the ID number of the previous image data, the evidentiality is improved, and the continuity can be easily and accurately confirmed.

また、相関情報として、ID番号とハッシュ値とを連携させることで、複数の画像データ間の連続性の証拠能力を向上させることができる。これにより、異なるカメラ20により撮像されたが偶然に画像データが連結されている場合、ID及びハッシュ値の双方を加味することで、証拠性を一層向上できる。   Further, by linking the ID number and the hash value as the correlation information, it is possible to improve the proof ability of continuity between a plurality of image data. Thus, when image data is taken by a different camera 20 but image data is accidentally linked, the evidentiality can be further improved by considering both the ID and the hash value.

尚、図12の変形例では、ID番号を用いた場合を示したが、ID番号を用いる代わりに、前回の署名データ、前回の画像データ、又はこれらの組み合わせを用いてもよい。つまり、第2メタデータ部GB2に記憶される署名データSBは、画像データGBと、前回の画像データGAのハッシュ値HAと、今回のID番号、前回の署名データ及び前回の画像データのいずれか1つ又は組み合わせと、に基づいて生成されてもよい。   Although the modification shown in FIG. 12 shows the case where the ID number is used, the previous signature data, the previous image data, or a combination thereof may be used instead of using the ID number. That is, the signature data SB stored in the second metadata section GB2 is one of the image data GB, the hash value HA of the previous image data GA, the current ID number, the previous signature data, and the previous image data. It may be generated based on one or a combination.

具体的には、署名処理部32は、画像データGBと、ハッシュ値HAと、今回のID番号、前回の署名データ、及び前回の画像データのいずれか1つ又は組み合わせと、に対し、ハッシュ関数を用いてハッシュ値を計算してもよい。署名処理部32は、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSBを生成してもよい。   Specifically, the signature processing unit 32 performs a hash function on the image data GB, the hash value HA, and one or a combination of the current ID number, the previous signature data, and the previous image data. May be used to calculate the hash value. The signature processing unit 32 may generate the signature data SB by encrypting the hash value using the signature key.

このように、今回のID番号、前回の署名データ及び前回の画像データのいずれか1つ又は組み合わせを用いて署名データが生成されることで、PC50は、複数の相関情報を用いて署名検証できる。従って、PC50、署名処理システム10は、複数の画像データの連続性の高精度に判定でき、複数の画像データ間の関連性を担保できる。   As described above, by generating the signature data using one or a combination of the current ID number, the previous signature data, and the previous image data, the PC 50 can verify the signature using a plurality of pieces of correlation information. . Therefore, the PC 50 and the signature processing system 10 can determine the continuity of the plurality of image data with high accuracy, and can ensure the relevance between the plurality of image data.

(第2の実施形態)
第1の実施形態では、第1メタデータ部に、画像データのハッシュ値を記憶し、相関情報としてハッシュ値を用いることで、画像データの連続性が担保されることを例示した。第2の実施形態では、ハッシュ値を用いることなく、ID番号を用いることで、画像データの連続性を担保することを例示する。
(Second embodiment)
In the first embodiment, the continuity of the image data is ensured by storing the hash value of the image data in the first metadata unit and using the hash value as the correlation information. The second embodiment exemplifies that continuity of image data is secured by using an ID number without using a hash value.

図13は第2の実施形態におけるカメラ20Aの機能的構成例を示すブロック図である。第2の実施形態の署名処理システムにおいて、第1の実施形態の署名処理システムと同一の構成要素については、同一の符号を用いることで、その説明を省略又は簡略化する。   FIG. 13 is a block diagram illustrating a functional configuration example of a camera 20A according to the second embodiment. In the signature processing system of the second embodiment, the same components as those of the signature processing system of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted or simplified.

カメラ20Aは、ID生成部31、ID記憶部35、撮像部41、画像データ生成部42、署名鍵記憶部36、署名処理部32A、データ合成部33、及び合成データ記憶部37を備える。   The camera 20A includes an ID generation unit 31, an ID storage unit 35, an imaging unit 41, an image data generation unit 42, a signature key storage unit 36, a signature processing unit 32A, a data synthesis unit 33, and a synthesized data storage unit 37.

カメラ20Aは、撮像部41によって撮像される画像データと通し番号(ID番号)とを紐付けて、デジタル署名を行う。カメラ20Aは、第1の実施形態と比較すると、ハッシュ計算部34及びハッシュデータ記憶部38を省き、署名処理部32Aを有する。また、第1の実施形態では使用されなかった、ID生成部31及びID記憶部35を使用する。   The camera 20A performs a digital signature by associating the image data captured by the imaging unit 41 with a serial number (ID number). Compared to the first embodiment, the camera 20A does not include the hash calculation unit 34 and the hash data storage unit 38, and has a signature processing unit 32A. Further, an ID generation unit 31 and an ID storage unit 35 which are not used in the first embodiment are used.

ID生成部31は、今回の画像データに対し、通し番号となるように、ID記憶部35に記憶された前回のID番号に値1カウントアップされたID番号を生成し、署名処理部32Aに送る。また、ID生成部31は、更新されたID番号をID記憶部35に記憶させる。   The ID generation unit 31 generates an ID number that is counted up by one from the previous ID number stored in the ID storage unit 35 so as to be a serial number for the current image data, and sends the ID number to the signature processing unit 32A. . The ID generation unit 31 stores the updated ID number in the ID storage unit 35.

署名処理部32Aは、画像データ生成部42から送られた画像データと、ID生成部31で生成されたID番号と、に対し、署名鍵記憶部36に記憶された秘密鍵を用いて、暗号処理部39で暗号化することで署名し、署名データを生成する。   The signature processing unit 32A encrypts the image data sent from the image data generation unit 42 with the ID number generated by the ID generation unit 31 using the secret key stored in the signature key storage unit 36. The processing unit 39 signs by encrypting, and generates signature data.

データ合成部33は、画像データ生成部42で生成された画像データ及び署名処理部32Aで生成された署名データを合成し、合成データを生成する。データ合成部33は、合成データを合成データ記憶部37に記憶させる。   The data combining unit 33 combines the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32A to generate composite data. The data combining unit 33 stores the combined data in the combined data storage unit 37.

図14は、カメラ20Aによる署名動作手順の一例を示すフローチャートである。図14において、第1の実施形態における図9のステップと同一のステップについては、同一のステップ番号を付すことで、その説明を省略又は簡略化する。   FIG. 14 is a flowchart illustrating an example of a signature operation procedure by the camera 20A. In FIG. 14, the same steps as those in FIG. 9 in the first embodiment are denoted by the same step numbers, and description thereof will be omitted or simplified.

S2において、画像データ生成部42が、画像データ又は付加データが付された画像データを生成すると、ID生成部31は、ID記憶部35から前回のID番号を読み込む(S3A)。   In S2, when the image data generation unit 42 generates the image data or the image data to which the additional data is added, the ID generation unit 31 reads the previous ID number from the ID storage unit 35 (S3A).

ID生成部31は、例えば、画像データ単位での通し番号となるように、前回のID番号に値1をカウントアップして、今回のID番号を生成する(S4A)。   The ID generation unit 31 generates the current ID number by counting up the value 1 to the previous ID number so as to be a serial number in image data units, for example (S4A).

ID記憶部35は、ID生成部31で生成されたID番号を、例えば上書きするように更新して記憶する(S4B)。   The ID storage unit 35 updates and stores the ID number generated by the ID generation unit 31 so as to overwrite, for example (S4B).

署名処理部32Aは、画像データ生成部42で生成された画像データと、ID生成部31で生成されたID番号と、に対し、署名鍵記憶部36に記憶された秘密鍵で暗号化して、署名データを生成する(S5A)。データ合成部33が画像データと署名データとを合成して合成データを生成する動作は、第1の実施形態と同様である。   The signature processing unit 32A encrypts the image data generated by the image data generation unit 42 and the ID number generated by the ID generation unit 31 with the secret key stored in the signature key storage unit 36, The signature data is generated (S5A). The operation in which the data synthesizing unit 33 synthesizes image data and signature data to generate synthesized data is the same as in the first embodiment.

一方、PCは、図示はしていないが、第1の実施形態のPC50と同様、データ読取部61、署名復号部63、検証鍵記憶部71、及び判定部65を有する。署名復号部63は、公開鍵を用いて署名データを復号して署名データに含まれるID番号を読み出す。判定部65は、このID番号と前後の画像データのID番号とを比較することで、連続性の有無を判定する。また、署名データの正当性についても検証できる。   On the other hand, although not shown, the PC includes a data reading unit 61, a signature decrypting unit 63, a verification key storage unit 71, and a determining unit 65, similarly to the PC 50 of the first embodiment. The signature decryption unit 63 decrypts the signature data using the public key and reads out the ID number included in the signature data. The determination unit 65 determines whether there is continuity by comparing the ID number with the ID numbers of the preceding and following image data. Also, the validity of the signature data can be verified.

つまり、本実施形態のPCは、今回の画像データと相関のある前回の画像データのハッシュ値に代わり、前回の画像データに付されるID番号と相関がある今回のID番号を用いて、画像データの正当性及び連続性を検証する。   That is, the PC of this embodiment uses the current ID number correlated with the ID number assigned to the previous image data instead of the hash value of the previous image data correlated with the current image data, and Verify the validity and continuity of the data.

このように、第2の実施形態では、例えば、相関情報として連番となるID番号を用いて署名データを生成することで、画像データの連続性(関連性)を検証できる。   As described above, in the second embodiment, for example, the continuity (relevance) of the image data can be verified by generating the signature data using the serial ID numbers as the correlation information.

図15(A),(B)は、様々なファイル構造を持つ合成データにおける画像データの関連性の一例を説明するための模式図である。   FIGS. 15A and 15B are schematic diagrams for explaining an example of the relevance of image data in composite data having various file structures.

図15(A)は、画像データ部GA0(GB0)の画像データGA(GB)と、第1メタデータ部GA1(GB1)のID番号と、に対し、秘密鍵で暗号化して署名データSA(SB)を得る場合を示す。ID番号は、前述したように、例えば通し番号となる連番である。   FIG. 15A shows a case where the image data GA (GB) of the image data portion GA0 (GB0) and the ID number of the first metadata portion GA1 (GB1) are encrypted with a secret key and the signature data SA ( SB) is shown. As described above, the ID number is a serial number that is a serial number, for example.

図15(B)は、画像データ部GA0(GB0)の画像データGA(GB)に、ID番号が透かしや画像として挿入され、画像データGA(GB)を公開鍵で暗号化して署名データSA(SB)を得る場合を示す。このように、例えば、連番となるID番号を用いて署名データが生成されることで、画像データの関連性が得られる。   FIG. 15B shows that the ID number is inserted as a watermark or an image into the image data GA (GB) of the image data section GA0 (GB0), the image data GA (GB) is encrypted with a public key, and the signature data SA ( SB) is shown. In this manner, for example, the signature data is generated by using the serial number of the ID number, whereby the relevance of the image data is obtained.

尚、第2の実施形態では、相関情報として、ハッシュ値を用いることなく、ID番号(識別番号)を用いて、画像データの連続性を担保する場合を示した。これ以外でも、相関情報として、署名データや前後の画像データそのものを用いてもよい。この場合、PCは、ID番号と同様、署名データや画像データを用いて、合成データの正当性や連続性の有無を判定してもよい。   In the second embodiment, a case has been described in which continuity of image data is secured using an ID number (identification number) without using a hash value as correlation information. Other than this, the signature data or the image data before and after may be used as the correlation information. In this case, similarly to the ID number, the PC may use the signature data or the image data to determine whether the combined data is valid or not.

このように、相関情報としてのID番号を用いて、複数の画像データ間の関連性を容易に保証できる。   In this way, the relevance between a plurality of image data can be easily guaranteed using the ID number as the correlation information.

(第3の実施形態)
第3の実施形態では、相関情報として、ハッシュ値を用いることなく、署名データを用いることを想定する。
(Third embodiment)
In the third embodiment, it is assumed that signature data is used as the correlation information without using a hash value.

図16は、第3の実施形態におけるカメラ20Bの構成例を示すブロック図である。カメラ20Bは、撮像部41、画像データ生成部42、署名処理部32B、署名鍵記憶部36、署名データ記憶部38B、データ合成部33、及び合成データ記憶部37を備える。   FIG. 16 is a block diagram illustrating a configuration example of a camera 20B according to the third embodiment. The camera 20B includes an imaging unit 41, an image data generation unit 42, a signature processing unit 32B, a signature key storage unit 36, a signature data storage unit 38B, a data synthesis unit 33, and a synthesized data storage unit 37.

カメラ20Bにおいて、カメラ20,20Aと同一の構成要素については、同一の符号を用いることで、その説明を省略又は簡略化する。   In the camera 20B, the same components as those in the cameras 20 and 20A are denoted by the same reference numerals, and the description thereof will be omitted or simplified.

署名処理部32Bは、画像データ生成部42から送られた画像データと、署名データ記憶部38Bに記憶された署名データ(前回の署名データ)と、に対し、署名鍵記憶部36に記憶された秘密鍵を用いて、暗号処理部39で暗号化することで署名し、署名データを生成する。生成された署名データ(今回の署名データ)は、署名データ記憶部38Bに送られる。   The signature processing unit 32B stores the image data sent from the image data generation unit 42 and the signature data (previous signature data) stored in the signature data storage unit 38B in the signature key storage unit 36. A signature is generated by encrypting the data using the secret key by the encryption processing unit 39 to generate signature data. The generated signature data (current signature data) is sent to the signature data storage unit 38B.

署名データ記憶部38Bは、例えば、署名処理部32Cにより生成された署名データ(今回の署名データ)を記憶する。   The signature data storage unit 38B stores, for example, signature data (current signature data) generated by the signature processing unit 32C.

図17は、本実施形態におけるファイル構造を持つ合成データにおける画像データの関連性の一例を説明するための模式図である。   FIG. 17 is a schematic diagram for explaining an example of the relevance of image data in composite data having a file structure according to the present embodiment.

図17は、図8(A)、図12、図15(A)等に対応する。図17では、合成データFGBの第1メタデータ部GB1に、署名データSAが格納されること以外は、図8(A)等と同様である。つまり、相関情報が、署名データとされている。相関情報が、合成データ3つ以上のデータから生成される場合も、同様である。   FIG. 17 corresponds to FIG. 8A, FIG. 12, FIG. FIG. 17 is the same as FIG. 8A and the like, except that the signature data SA is stored in the first metadata section GB1 of the composite data FGB. That is, the correlation information is the signature data. The same applies to a case where the correlation information is generated from three or more pieces of combined data.

このように、相関情報としての署名データを用いて、複数の画像データ間の関連性を保証できる。   In this way, the association between a plurality of image data can be guaranteed using the signature data as the correlation information.

(第4の実施形態)
第4の実施形態では、相関情報として、ハッシュ値を用いることなく、画像データそのものを用いることを想定する。
(Fourth embodiment)
In the fourth embodiment, it is assumed that the image data itself is used as the correlation information without using a hash value.

図18は、第3の実施形態におけるカメラ20Bの構成例を示すブロック図である。カメラ20Cは、撮像部41、画像データ生成部42、署名処理部32C、署名鍵記憶部36、画像データ記憶部38C、データ合成部33、及び合成データ記憶部37を備える。   FIG. 18 is a block diagram illustrating a configuration example of a camera 20B according to the third embodiment. The camera 20C includes an imaging unit 41, an image data generation unit 42, a signature processing unit 32C, a signature key storage unit 36, an image data storage unit 38C, a data synthesis unit 33, and a synthesized data storage unit 37.

カメラ20Cにおいて、カメラ20,20A,20Bと同一の構成要素については、同一の符号を用いることで、その説明を省略又は簡略化する。   In the camera 20C, the same components as those in the cameras 20, 20A, and 20B are denoted by the same reference numerals, and description thereof will be omitted or simplified.

署名処理部32Cは、画像データ生成部42から送られた画像データと、画像データ記憶部38Cに記憶された画像データ(前回の署名データ)と、に対し、署名鍵記憶部36に記憶された秘密鍵を用いて、暗号処理部39で暗号化することで署名し、署名データを生成する。   The signature processing unit 32C stores the image data sent from the image data generation unit 42 and the image data (previous signature data) stored in the image data storage unit 38C in the signature key storage unit 36. A signature is generated by encrypting the data using the secret key by the encryption processing unit 39 to generate signature data.

画像データ記憶部38Cは、例えば、画像データ生成部42により生成された画像データ(今回の画像データ)を記憶する。   The image data storage unit 38C stores, for example, image data (current image data) generated by the image data generation unit 42.

図19は、本実施形態におけるファイル構造例を示す模式図である。図19は、図8(A)、図12、図15(A)、図18等に対応する。図19では、合成データFGBの第1メタデータ部GB1に、画像データGAが格納されること以外は、図8(A)等と同様である。つまり、相関情報が、画像データそのものとされている。相関情報が、合成データ3つ以上のデータから生成される場合も、同様である。   FIG. 19 is a schematic diagram illustrating an example of a file structure according to the present embodiment. FIG. 19 corresponds to FIG. 8A, FIG. 12, FIG. 15A, FIG. FIG. 19 is the same as FIG. 8A and the like, except that the image data GA is stored in the first metadata section GB1 of the composite data FGB. That is, the correlation information is the image data itself. The same applies to a case where the correlation information is generated from three or more pieces of combined data.

このように、相関情報としての画像データそのものを用いて、複数の画像データ間の関連性を保証できる。   In this manner, the relevance between a plurality of image data can be guaranteed using the image data itself as the correlation information.

以上のように、上記実施形態の署名処理システム10のカメラ20,20A〜20Cは、撮像部41及び署名処理部32,32A〜32Cを備える。撮像部41は、相互に関連する第1の画像データを含む複数の画像データを取得する。署名処理部32,32A〜32Cは、第1の画像データ、複数の画像データ間の相関関係を示す相関情報、及び署名鍵に基づいて、第1のデータ及び相関情報に対する第1の署名データを生成する。   As described above, the cameras 20, 20A to 20C of the signature processing system 10 according to the embodiment include the imaging unit 41 and the signature processing units 32, 32A to 32C. The imaging unit 41 acquires a plurality of image data including the first image data related to each other. The signature processing units 32 and 32A to 32C generate the first data and the first signature data for the correlation information based on the first image data, the correlation information indicating the correlation between the plurality of image data, and the signature key. Generate.

これにより、カメラ20,20A〜20Cは、相関情報で関連付けされた複数の画像データに対する改竄や消去(抜け等)をPC50が確認できるように、署名データを生成できる。従って、カメラ20,20A、PC50、署名処理システムは、画像データに対する関連性(例えば連続性)の保証能力を向上させることができる。   Thereby, the cameras 20, 20A to 20C can generate the signature data so that the PC 50 can check for tampering or erasing (missing, etc.) of the plurality of image data associated with the correlation information. Therefore, the cameras 20, 20A, the PC 50, and the signature processing system can improve the ability to guarantee the relevance (for example, continuity) to the image data.

よって、カメラ20,20A〜20C、PC50、署名処理システム10は、例えば、1度だけ書き込み可能なワンタイムの高価な記憶媒体を用いなくても、証拠能力を向上させることができる。また、カメラ20,20A〜20Cは、署名処理して生成された合成データを書き込む記憶媒体の種類によらずに、PC50により合成データを検証可能な状態にできる。   Therefore, the cameras 20, 20A to 20C, the PC 50, and the signature processing system 10 can improve the evidential ability without using a one-time expensive storage medium that can be written only once. Further, the cameras 20, 20A to 20C can make the composite data verifiable by the PC 50 irrespective of the type of the storage medium in which the composite data generated by the signature processing is written.

よって、PC50は、例えば、ワンタイム記憶媒体から読み出しして画像データが改竄された場合でも、ハッシュ値等を用いて画像データの改竄を確認でき、更に画像データの関連性の有無も確認できる。   Therefore, for example, even if the image data is read from the one-time storage medium and falsified, the PC 50 can confirm the falsification of the image data by using the hash value or the like, and can also confirm the presence or absence of relevance of the image data.

従って、PC50は、20,20A〜20Cの所有者や管理者が、例えば、意図的に改竄や消去していない、連続写真(連続する複数の画像データ)の中から不都合な写真を1枚又は一部消去していない、ことを容易に保証できる。   Therefore, the PC 50 may include one or more inconvenient photos from the continuous photos (a plurality of continuous image data) that the owner or the administrator of 20, 20A to 20C has not intentionally altered or deleted. It can be easily assured that a part has not been deleted.

また、撮像部41は、時系列に連続する複数のデータを取得してもよい。これにより、カメラ20,20A〜20C、署名処理システムは、画像データに対する関連性の保証能力を向上させることができる。   In addition, the imaging unit 41 may acquire a plurality of data that are continuous in time series. Thereby, the cameras 20, 20A to 20C, and the signature processing system can improve the ability to guarantee relevance to image data.

また、撮像部41は、第1の画像データと第2の画像データとを撮像してもよい。署名処理部32,32Aは、第1の画像データ、第1の画像データと第2の画像データとの相関関係を示す相関情報、及び署名鍵に基づいて、第1の署名データを生成してもよい。   Further, the imaging unit 41 may capture the first image data and the second image data. The signature processing units 32 and 32A generate first signature data based on the first image data, correlation information indicating a correlation between the first image data and the second image data, and a signature key. Is also good.

これにより、PC50は、例えば2つの画像データが連続する場合に、相関情報を参照することで、2つの画像データの関連性の有無を確認できる。   Thus, for example, when two pieces of image data are continuous, the PC 50 can confirm whether or not there is a relationship between the two pieces of image data by referring to the correlation information.

また、署名処理部32,32Aは、相関情報としての第2の画像データのハッシュ値に基づいて、第1の署名データを生成してもよい。   Further, the signature processing units 32 and 32A may generate the first signature data based on the hash value of the second image data as the correlation information.

これにより、カメラ20、署名処理システムは、画像データに関する一方向性の固有の値を用いて、第1の画像データと第2の画像データとの関連性の有無を判別できる。また、カメラ20は、ハッシュ値を用いることで、相関情報を容易に生成できる。   Accordingly, the camera 20 and the signature processing system can determine whether or not there is a relationship between the first image data and the second image data, using the unique value of the one-way characteristic regarding the image data. Further, the camera 20 can easily generate the correlation information by using the hash value.

また、カメラ20,20Aは、画像データのIDを生成するID生成部31を備えてもよい。署名処理部32,32Aは、相関情報としての第1の画像データのIDに基づいて、第1の署名データを生成してもよい。   In addition, the cameras 20 and 20A may include an ID generation unit 31 that generates an ID of image data. The signature processing units 32 and 32A may generate the first signature data based on the ID of the first image data as the correlation information.

これにより、カメラ20,20A、署名処理システムは、画像データ毎に付されるIDを用いて、第1の画像データと第2の画像データとの関連性の有無を判別できる。また、カメラ20,20Aは、IDを例えば連番で生成すればよいので、相関情報を容易に生成できる。   Accordingly, the cameras 20 and 20A and the signature processing system can determine whether or not there is a relationship between the first image data and the second image data using the ID assigned to each image data. In addition, since the cameras 20 and 20A only need to generate IDs, for example, in serial numbers, correlation information can be easily generated.

また、署名処理部32Bは、相関情報としての第2の画像データに対する第2の署名データに基づいて、第1の署名データを生成してもよい。   Further, the signature processing unit 32B may generate the first signature data based on the second signature data for the second image data as the correlation information.

これにより、例えば、第1の画像データに連続する第2の画像データに基づいて生成された第2の署名データが相関情報となるので、PC50は、第1の画像データと第2の画像データとの関連性の有無を判断できる。   As a result, for example, the second signature data generated based on the second image data continuous with the first image data becomes the correlation information, so that the PC 50 makes the first image data and the second image data Can be determined.

また、署名処理部32Cは、相関情報としての第2の画像データに基づいて、第1の署名データを生成してもよい。   Further, the signature processing unit 32C may generate the first signature data based on the second image data as the correlation information.

これにより、カメラ20C、署名処理システムは、相関情報として例えば連続する画像データそのものを用いることができるので、相関情報を簡単に得ることができ、容易に署名生成できる。   Accordingly, the camera 20C and the signature processing system can use, for example, continuous image data itself as the correlation information, so that the correlation information can be easily obtained and the signature can be easily generated.

また、第1の画像データのIDは、表示部73により第1のデータに付加された可視データとして表示されてもよい。   Further, the ID of the first image data may be displayed by the display unit 73 as visible data added to the first data.

これにより、カメラ20,20A、署名処理システムは、例えば、改竄や前後の画像データとの関連性を調査すべき第1の画像データにおいて、電子透かし等によりIDの視認性を向上できる。また、カメラ20,20A、署名処理システムは、可視データとするこことで、相関情報の扱いを容易化できる。IDは、例えば、第1の画像データの空きフォーマットの部分に書き込まれてもよい。   Thus, the cameras 20 and 20A and the signature processing system can improve the visibility of the ID by using a digital watermark or the like in the first image data whose falsification or the relevance with the image data before and after has been investigated. The cameras 20, 20A and the signature processing system can easily handle the correlation information by using visible data. The ID may be written, for example, in an empty format portion of the first image data.

また、カメラ20,20A〜20Cは、複数の画像データと第1の署名データとを送信する送信部(不図示)を備えてもよい。   Further, the cameras 20, 20A to 20C may include a transmission unit (not shown) for transmitting a plurality of image data and the first signature data.

これにより、カメラ20,20A〜20Cは、関連性の探査対象としての画像データと署名データとを簡単にPC50へ送信できる。   Thereby, the cameras 20, 20A to 20C can easily transmit the image data and the signature data as the search target of the relevance to the PC 50.

また、PC50は、データ読取部61、署名復号部63と、署名データ検証部64、及び判定部65を備える。データ読取部61、相互に関連する第1の画像データを含む複数の画像データと、第1の署名データと、を取得する。第1の署名データは、第1の画像データと複数の画像データ間の相関関係を示す相関情報とに対して署名処理されたデータである。署名復号部63は、検証鍵を用いて、第1の署名データを復号する。判定部65は、相関情報に基づいて、複数のデータ間の関連性の有無を判定する。   Further, the PC 50 includes a data reading unit 61, a signature decrypting unit 63, a signature data verifying unit 64, and a determining unit 65. The data reading unit 61 acquires a plurality of image data including first image data related to each other and first signature data. The first signature data is data obtained by performing a signature process on the first image data and correlation information indicating a correlation between the plurality of image data. The signature decrypting unit 63 decrypts the first signature data using the verification key. The determining unit 65 determines the presence or absence of relevance between a plurality of data based on the correlation information.

これにより、PC50は、相関情報で関連付けされた複数の画像データに対する改竄や消去(抜け等)を確認できる。従って、カメラ20,20A〜20C、PC50、及び署名処理システムは、画像データに対する関連性(例えば連続性)の保証能力を向上させることができる。   Thereby, the PC 50 can confirm tampering or erasing (missing or the like) of the plurality of image data associated with the correlation information. Therefore, the cameras 20, 20A to 20C, the PC 50, and the signature processing system can improve the ability to guarantee the relevance (for example, continuity) to the image data.

よって、カメラ20,20A〜20C、PC50、署名処理システム10は、例えば、1度だけ書き込み可能なワンタイムの高価な記憶媒体を用いなくても、証拠能力を向上させることができる。また、PC50は、署名処理して生成された合成データを書き込む記憶媒体の種類によらずに、画像データを検証できる。   Therefore, the cameras 20, 20A to 20C, the PC 50, and the signature processing system 10 can improve the evidential ability without using a one-time expensive storage medium that can be written only once. Further, the PC 50 can verify the image data regardless of the type of the storage medium in which the composite data generated by performing the signature processing is written.

また、PC50は、例えば、ワンタイム記憶媒体から読み出しして画像データが改竄された場合でも、ハッシュ値等を用いて画像データの改竄を確認でき、更に画像データの関連性の有無も確認できる。   Further, for example, even if the image data is read from the one-time storage medium and falsified, the PC 50 can confirm the falsification of the image data by using a hash value or the like, and can also confirm the presence or absence of relevance of the image data.

従って、PC50は、カメラ20,20Aの所有者や管理者が、例えば、意図的に改竄や消去していない、連続写真(連続する複数の画像データ)の中から不都合な写真を1枚又は一部消去していない、ことを容易に保証できる。   Therefore, the PC 50 allows the owner or the administrator of the cameras 20 and 20A, for example, to delete one or one inconvenient photograph from the continuous photographs (a plurality of continuous image data) that have not been falsified or erased intentionally. It can be easily assured that the copy has not been erased.

また、データ読取部61は、時系列に連続する複数のデータを取得してもよい。これにより、カメラ20,20A〜20C、PC50、及び署名処理システムは、画像データに対する関連性の保証能力を向上させることができる。   Further, the data reading unit 61 may acquire a plurality of data that are continuous in time series. Thereby, the cameras 20, 20A to 20C, the PC 50, and the signature processing system can improve the ability to guarantee the relevance to the image data.

また、データ読取部61は、第1の画像データと第2の画像データとを取得してもよい。判定部65は、相関情報としての第2の画像データのハッシュ値に基づいて、複数の画像データ間の関連性の有無を判定してもよい。   Further, the data reading section 61 may acquire the first image data and the second image data. The determination unit 65 may determine the presence or absence of relevance between a plurality of pieces of image data based on the hash value of the second image data as the correlation information.

これにより、画像データから容易に導出可能であり、一方向性の特性により安全性の高いハッシュ値を、相関情報として用いる。従って、PC50は、署名検証に係る負荷を低減して、複数の画像データ間の改竄の有無や関連性の有無を判定できる。   As a result, a hash value that can be easily derived from the image data and has high security due to one-way characteristics is used as the correlation information. Therefore, the PC 50 can determine whether there is tampering between a plurality of pieces of image data and whether there is any relevance, by reducing the load related to signature verification.

また、PC50は、第2の画像データのハッシュ値である第1のハッシュ値(例えばHA´)を導出するハッシュ計算部62を備えてもよい。署名復号部63は、検証鍵を用いて第1の署名データを復号し、第2のハッシュ値(例えばHA´´)を得てもよい。判定部65は、第1のハッシュ値と、第2のハッシュ値と、第1の画像データに含まれる第2の画像データのハッシュ値である第3のハッシュ値(例えばHA´´´)と、に基づいて、第1の画像データと第2の画像データとの関連性の有無を判定してもよい。   Further, the PC 50 may include a hash calculator 62 that derives a first hash value (for example, HA ′) that is a hash value of the second image data. The signature decrypting unit 63 may decrypt the first signature data using the verification key to obtain a second hash value (for example, HA ″). The determination unit 65 determines a first hash value, a second hash value, and a third hash value (for example, HA ′ ″) that is a hash value of the second image data included in the first image data. , The presence or absence of a relationship between the first image data and the second image data may be determined.

これにより、PC50は、例えば第1のハッシュ値と第2のハッシュ値とが一致することで、署名生成装置としてのカメラ20,20Aでの第2の画像データと、署名検証装置としてのPC50での第2の画像データと、が一致することを確認できる。つまり、PC50は、第2の画像データが改竄されていないことを確認できる。   Accordingly, the PC 50 can, for example, match the first hash value and the second hash value, thereby allowing the second image data in the cameras 20 and 20A as the signature generating device and the PC 50 as the signature verifying device. Can be confirmed to match the second image data. That is, the PC 50 can confirm that the second image data has not been falsified.

更に、PC50は、第1のハッシュ値又は第2のハッシュ値と第3のハッシュ値とが一致することで、例えば、第1の画像データを含む合成データに含まれる第2の画像データのハッシュ値と、第2の画像データから算出されたハッシュ値と、が一致することを確認できる。従って、相互に関連する2つの画像データから、同じ画像データ(第2の画像データ)の一致が確認できるので、PC50は、例えば、カメラ20,20Aの所有者により2つの画像データの間から画像データが消去されていないことを保証できる。   Further, the PC 50 determines that the first hash value or the second hash value matches the third hash value, and thus, for example, the hash value of the second image data included in the composite data including the first image data. It can be confirmed that the value matches the hash value calculated from the second image data. Therefore, since the coincidence of the same image data (second image data) can be confirmed from the two image data related to each other, the PC 50 can, for example, change the image between the two image data by the owner of the camera 20, 20A. It can be guaranteed that data has not been erased.

以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   Although various embodiments have been described with reference to the drawings, it goes without saying that the present invention is not limited to such examples. It is obvious that those skilled in the art can conceive various changes or modifications within the scope of the claims, and these naturally belong to the technical scope of the present invention. I understand.

上記実施形態では、署名生成装置が、静止画像を撮像可能なデジタルスチルカメラに適用されることを例示したが、これに限らず、例えば、動画像を撮像可能な監視カメラ等のビデオカメラに適用されてもよい。   In the above embodiment, the signature generation device is applied to a digital still camera capable of capturing a still image, but is not limited thereto. For example, the signature generation device may be applied to a video camera such as a monitoring camera capable of capturing a moving image. May be done.

また、署名生成装置は、例えば、収音装置(マイクロホン)により音声を収音して音声データを記録するレコーダ(録音装置)や、音声を録音可能なPBX(Private Branch eXchange)(構内交換機)、に適用されてもよい。この場合、音声データの正当性や連続性や証拠性を向上できる。また、音声データと画像データとの双方を含むデータに対して、上記実施形態の署名生成や署名検証が適用されてもよい。   In addition, the signature generation device includes, for example, a recorder (recording device) that collects audio by a sound collection device (microphone) and records audio data, a PBX (Private Branch Exchange) (private branch exchange) that can record audio, May be applied. In this case, the validity, continuity, and evidence of the voice data can be improved. Further, the signature generation and signature verification of the above embodiment may be applied to data including both audio data and image data.

上記実施形態では、関連する複数のデータとして、カメラ20,20Aにより連続して撮像された複数の画像データ等、時系列に並ぶデータを例示した。これに限られず、関連する複数のデータとして、種々のデータ(例えば、数珠つなぎのように前後のデータとの関連が決まっているデータ、一群のデータの中で他のデータと一部に共通する値を持つデータ)、が挙げられる。   In the above-mentioned embodiment, data arranged in time series, such as a plurality of image data continuously imaged by the cameras 20 and 20A, has been exemplified as a plurality of related data. The present invention is not limited to this, and as a plurality of related data, various data (for example, data whose relation to the preceding and succeeding data is determined like a daisy chain, a part of a group of data, and a part of the data are common to other data). Data having a value).

また、関連する複数のデータのうち、1つ前又は1つ後のデータのように全データを関連するデータの対象とするのではなく、例えば時系列に並ぶ2つおき、3つおき、に連続するデータの相関情報を用いてもよい。この場合、署名処理システムは、例えば複数のデータにおいてある程度の間隔を空けて、関連性があるか否かを判断できる。   Also, among the plurality of related data, instead of making all data the target of the related data as in the case of the immediately preceding or succeeding data, for example, every two data in the time series and every three data are arranged. Correlation information of continuous data may be used. In this case, the signature processing system can determine, for example, whether or not the plurality of data are related with a certain interval.

また、連続した複数のデータでない場合でも、任意の複数のデータの関連性を知りたい場合、カメラは、例えば、関連性を検査したい複数のデータのうちの1つのデータに、複数のデータのうちの他のデータに基づく相関情報を埋め込んでもよい。これにより、PC50は、任意の複数のデータの関連性の有無を判定できる。   In addition, even when the data is not a plurality of continuous data, if the user wants to know the relevance of arbitrary data, the camera may, for example, add one of the plurality of data whose relevance is to be inspected to one of the plurality of data. Correlation information based on other data may be embedded. Thereby, the PC 50 can determine the presence or absence of relevance of a plurality of arbitrary data.

本発明は、複数のデータ間の関連性を保証できる署名生成装置、署名検証装置、署名生成方法及び署名検証方法等に有用である。   INDUSTRIAL APPLICABILITY The present invention is useful for a signature generation device, a signature verification device, a signature generation method, a signature verification method, and the like that can guarantee the association between a plurality of data.

10 署名処理システム
20,20A,20B,20C カメラ
20y 署名機能
20z 画像データ生成機能
21、51 CPU/RAM部
22、52 HDD部
23 ASIC部
31 ID生成部
32、32A,32B,32C 署名処理部
33 データ合成部
34,62 ハッシュ計算部
35 ID記憶部
36 署名鍵記憶部
37 合成データ記憶部
38 ハッシュデータ記憶部
38B 署名データ記憶部
38C 画像データ記憶部
39 暗号処理部
41 撮像部
42 画像データ生成部
50 PC
50x 署名検証機能
50y 署名復号機能
50z 公開鍵取得機能
53 モニタ部
61 データ読取部
63 署名復号部
64 署名データ検証部
65 判定部
66 結果出力部
71 検証鍵記憶部
73 表示部
Reference Signs List 10 signature processing system 20, 20A, 20B, 20C camera 20y signature function 20z image data generation function 21, 51 CPU / RAM unit 22, 52 HDD unit 23 ASIC unit 31 ID generation unit 32, 32A, 32B, 32C signature processing unit 33 Data synthesis unit 34, 62 Hash calculation unit 35 ID storage unit 36 Signature key storage unit 37 Synthetic data storage unit 38 Hash data storage unit 38B Signature data storage unit 38C Image data storage unit 39 Cryptographic processing unit 41 Imaging unit 42 Image data generation unit 50 PC
50x signature verification function 50y signature decryption function 50z public key acquisition function 53 monitor unit 61 data reading unit 63 signature decryption unit 64 signature data verification unit 65 determination unit 66 result output unit 71 verification key storage unit 73 display unit

本発明の署名生成装置は、相互に関連する第1のデータ及び第2のデータを含む複数のデータを取得するデータ取得部と、少なくとも第1のデータを含むデータから導出された第1の値を記憶する記憶部と、少なくとも前記第1の値と前記第2のデータとを含むデータから第2の値を導出する導出部と、前記第1の値及び署名鍵を用いて第1の署名データを生成し、前記第2の値及び署名鍵を用いて第2の署名データを生成する署名生成部と、前記第1のデータ、前記第1の署名データ、及び、第1のデータの識別情報を含む第1の合成データと、前記第2のデータ、前記第1の値及び前記第2の署名データ、及び、前記第1のデータの識別情報に連続する第2のデータの識別情報を含む第2の合成データと、を送信する送信部と、を備える。 A signature generation device according to the present invention includes a data acquisition unit configured to acquire a plurality of pieces of data including first data and second data related to each other, and a first value derived from the data including at least the first data. A deriving unit that derives a second value from data including at least the first value and the second data, and a first signature using the first value and the signature key. A signature generation unit that generates data and generates second signature data using the second value and the signature key ; and identifying the first data, the first signature data, and the first data. The first combined data including the information, the second data, the first value and the second signature data, and the identification information of the second data that is continuous with the identification information of the first data. comprising a transmitter for transmitting a second combined data including, a, a

本発明の署名検証装置は、第1のデータと、少なくとも前記第1のデータを含むデータから導出された第1の値及び署名鍵を用いて生成された第1の署名データと、前記第1のデータの識別情報と、を含む第1の合成データと、前記第1のデータと相互に関連する第2のデータと、前記第1の値と、少なくとも前記第1の値及び前記第2のデータを含むデータから導出された第2の値及び署名鍵を用いて生成された第2の署名データと、前記第1のデータの識別情報に連続する前記第2のデータの識別情報と、を含む第2の合成データと、を取得するデータ取得部と、前記第1のデータを含むデータから前記第1の値を導出し、前記第1の値及び第2のデータを含むデータから前記第2の値を導出する導出部と、検証鍵を用いて、前記第1の署名データを復号し前記第1の値を取得し、前記第2の署名データを復号し前記第2の値を取得する署名復号部と、を備える。 The signature verification device of the present invention includes: first data; first signature data generated using a first value and a signature key derived from at least data including the first data; First synthetic data including the identification information of the first data, second data correlated with the first data, the first value, at least the first value and the second value. A second signature data generated using a second value and a signature key derived from data including data, and identification information of the second data continuous with identification information of the first data. And a data acquisition unit for acquiring the first data from the data including the first data, and deriving the first value from the data including the first value and the second data. a deriving unit that derives a value of 2, using the verification key, the first Decodes the name data obtains the first value, decoding the second signature data and a signature decryption unit for acquiring said second value.

本発明の署名生成方法は、署名生成装置における署名生成方法であって、相互に関連する第1のデータ及び第2のデータを含む複数のデータを取得するステップと、少なくとも第1のデータを含むデータから導出された第1の値を記憶部に記憶するステップと、少なくとも前記第1の値と前記第2のデータとを含むデータから第2の値をプロセッサによって導出するステップと、前記第1の値及び署名鍵を用いて、第1の署名データを生成するステップと、前記第2の値及び署名鍵を用いて第2の署名データを生成するステップと、前記第1のデータと、前記第1の署名データと、前記第1のデータの識別情報と、を含む第1の合成データを送信するステップと、前記第2のデータと、前記第1の値と、前記第2の署名データと、前記第1のデータの識別情報に連続する前記第2のデータの識別情報と、を含む第2の合成データを送信するステップと、を備える。 A signature generation method according to the present invention is a signature generation method for a signature generation device, including a step of acquiring a plurality of data including a first data and a second data that are related to each other, and including at least the first data. Storing a first value derived from data in a storage unit; deriving a second value from data including at least the first value and the second data by a processor; Generating a first signature data using the value and the signature key; generating the second signature data using the second value and the signature key ; Transmitting first combined data including first signature data and identification information of the first data; the second data; the first value; and the second signature data And the first Comprising a step of transmitting identification information of the second continuous data identification information over data, a second synthesized data including, a.

本発明の署名検証方法は、署名検証装置における署名検証方法であって、第1のデータと、少なくとも前記第1のデータを含むデータから導出された第1の値及び署名鍵を用いて生成された第1の署名データと、前記第1のデータの識別情報と、を含む第1の合成データを取得するステップと、前記第1のデータと相互に関連する第2のデータと、前記第1の値と、少なくとも前記第1の値及び前記第2のデータを含むデータから第2の値から導出された第2の値及び署名鍵を用いて生成された第2の署名データと、前記第1のデータの識別情報に連続する前記第2のデータの識別情報と、を含む第2の合成データを取得するステップと、前記第1のデータを含むデータから前記第1の値をプロセッサによって導出するステップと、前記第1の値及び第2のデータを含むデータから前記第2の値をプロセッサによって導出するステップと、検証鍵を用いて、前記第1の署名データを復号し前記第1の値を取得するステップと、検証鍵を用いて、前記第2の署名データを復号し前記第2の値を取得するステップと、を備える。 A signature verification method according to the present invention is a signature verification method in a signature verification device, wherein the signature verification method is generated using first data, a first value derived from data including at least the first data, and a signature key. Obtaining first combined data including the first signature data and identification information of the first data; second data correlated with the first data; And second signature data generated using a signature value and a second value derived from a second value from data including at least the first value and the second data; and Obtaining second combined data including identification information of the second data continuous with identification information of the first data, and deriving the first value from the data including the first data by a processor And the first Deriving by the processor to the second value from the data including the values and a second data, by using the verification key, the steps of decoding the first signature data to obtain the first value, the verification Decrypting the second signature data using a key to obtain the second value .

Claims (18)

相互に関連する第1のデータを含む複数のデータを取得するデータ取得部と、
前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成する署名生成部と、
を備える署名生成装置。
A data acquisition unit that acquires a plurality of data including first data that are related to each other;
A signature generation unit that generates first signature data for the first data and the correlation information based on the first data, the correlation information indicating a correlation between the plurality of data, and a signature key;
A signature generation device comprising:
請求項1に記載の署名生成装置であって、
前記データ取得部は、時系列に連続する前記複数のデータを取得する、署名生成装置。
The signature generation device according to claim 1, wherein
The signature generation device, wherein the data acquisition unit acquires the plurality of data that are continuous in time series.
請求項1または2に記載の署名生成装置であって、
前記データ取得部は、前記第1のデータと第2のデータとを取得し、
前記署名生成部は、前記第1のデータ、前記第1のデータと前記第2のデータとの相関関係を示す前記相関情報、及び前記署名鍵に基づいて、前記第1の署名データを生成する、署名生成装置。
The signature generation device according to claim 1 or 2,
The data acquisition unit acquires the first data and the second data,
The signature generation unit generates the first signature data based on the first data, the correlation information indicating a correlation between the first data and the second data, and the signature key. , A signature generation device.
請求項3に記載の署名生成装置であって、更に、
前記データ取得部により取得されたデータのハッシュ値を導出する一方向性関数導出部を備え、
前記署名生成部は、前記相関情報としての前記第2のデータのハッシュ値に基づいて、前記第1の署名データを生成する、署名生成装置。
The signature generation device according to claim 3, further comprising:
A one-way function deriving unit that derives a hash value of data acquired by the data acquiring unit,
The signature generation device, wherein the signature generation unit generates the first signature data based on a hash value of the second data as the correlation information.
請求項3または4のいずれか1項に記載の署名生成装置であって、更に、
前記データ取得部により取得されたデータの識別情報を生成する識別情報生成部を備え、
前記署名生成部は、前記相関情報としての前記第1のデータの識別情報に基づいて、前記第1の署名データを生成する、署名生成装置。
The signature generation device according to any one of claims 3 and 4, further comprising:
An identification information generation unit that generates identification information of the data acquired by the data acquisition unit,
The signature generation device, wherein the signature generation unit generates the first signature data based on identification information of the first data as the correlation information.
請求項3ないし5のいずれか1項に記載の署名生成装置であって、
前記署名生成部は、前記相関情報としての前記第2のデータに対する第2の署名データに基づいて、前記第1の署名データを生成する、署名生成装置。
A signature generation device according to any one of claims 3 to 5, wherein
The signature generation device, wherein the signature generation unit generates the first signature data based on second signature data for the second data as the correlation information.
請求項3ないし6のいずれか1項に記載の署名生成装置であって、
前記署名生成部は、前記相関情報としての前記第2のデータに基づいて、前記第1の署名データを生成する、署名生成装置。
A signature generation device according to any one of claims 3 to 6, wherein
The signature generation device, wherein the signature generation unit generates the first signature data based on the second data as the correlation information.
請求項5に記載の署名生成装置であって、
前記第1のデータの識別情報は、表示装置により前記第1のデータに付加された可視データとして表示される、署名生成装置。
The signature generation device according to claim 5, wherein
The signature generation device, wherein the identification information of the first data is displayed as visible data added to the first data by a display device.
請求項1ないし8のいずれか1項に記載の署名生成装置であって、
前記データ取得部は、撮像部を含み、前記撮像部により撮像された画像データを取得する、署名生成装置。
A signature generation device according to any one of claims 1 to 8,
The signature generation device, wherein the data acquisition unit includes an imaging unit, and acquires image data captured by the imaging unit.
請求項1ないし9のいずれか1項に記載の署名生成装置であって、
前記データ取得部は、収音部を含み、前記収音部により収音された音声データを取得する、署名生成装置。
The signature generation device according to any one of claims 1 to 9, wherein
The signature generation device, wherein the data acquisition unit includes a sound collection unit, and acquires sound data collected by the sound collection unit.
請求項1ないし10のいずれか1項に記載の署名生成装置であって、更に、
前記複数のデータと前記第1の署名データとを送信する送信部を備える、署名生成装置。
The signature generation device according to any one of claims 1 to 10, further comprising:
A signature generation device, comprising: a transmission unit that transmits the plurality of data and the first signature data.
相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するデータ取得部と、
検証鍵を用いて、前記第1の署名データを復号する署名復号部と、
前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定する関連性判定部と、
を備える署名検証装置。
Obtaining a plurality of data including mutually related first data, and first signature data obtained by performing a signature process on the first data and correlation information indicating a correlation between the plurality of data; A data acquisition unit to perform
A signature decryption unit that decrypts the first signature data using a verification key;
Based on the correlation information, a relevance determination unit that determines the presence or absence of relevance between the plurality of data,
Signature verification device comprising:
請求項12に記載の署名検証装置であって、
前記データ取得部は、時系列に連続する前記複数のデータを取得する、署名検証装置。
The signature verification device according to claim 12, wherein
The signature verification device, wherein the data acquisition unit acquires the plurality of data that are continuous in time series.
請求項12または13に記載の署名検証装置であって、
前記データ取得部は、前記第1のデータと第2のデータとを取得し、
前記関連性判定部は、前記相関情報としての前記第2のデータのハッシュ値に基づいて、前記複数のデータ間の関連性の有無を判定する、署名検証装置。
The signature verification device according to claim 12 or 13, wherein
The data acquisition unit acquires the first data and the second data,
The signature verification device, wherein the relevance determination unit determines whether there is a relevance between the plurality of data based on a hash value of the second data as the correlation information.
請求項14に記載の署名検証装置であって、更に、
前記第2のデータのハッシュ値である第1のハッシュ値を導出する一方向性関数導出部を備え、
前記署名復号部は、前記検証鍵を用いて前記第1の署名データを復号し、第2のハッシュ値を得て、
前記関連性判定部は、前記第1のハッシュ値と、前記第2のハッシュ値と、前記第1のデータに含まれる前記第2のデータのハッシュ値である第3のハッシュ値と、に基づいて、前記第1のデータと前記第2のデータとの関連性の有無を判定する、署名検証装置。
The signature verification device according to claim 14, further comprising:
A one-way function deriving unit that derives a first hash value that is a hash value of the second data,
The signature decryption unit decrypts the first signature data using the verification key, obtains a second hash value,
The relevancy determination unit is configured to determine a value based on the first hash value, the second hash value, and a third hash value that is a hash value of the second data included in the first data. A signature verification device that determines whether there is a relationship between the first data and the second data.
請求項12ないし15のいずれか1項に記載の署名検証装置であって、更に、
前記データ取得部は、前記複数のデータと前記第1の署名データとを受信する、署名検証装置。
The signature verification device according to any one of claims 12 to 15, further comprising:
The signature verification device, wherein the data acquisition unit receives the plurality of data and the first signature data.
署名生成装置における署名生成方法であって、
相互に関連する第1のデータを含む複数のデータを取得するステップと、
前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成するステップと、
を備える署名生成方法。
A signature generation method in a signature generation device,
Obtaining a plurality of data, including interrelated first data;
Generating first signature data for the first data and the correlation information based on the first data, the correlation information indicating a correlation between the plurality of data, and a signature key;
Signature generation method comprising:
署名検証装置における署名検証方法であって、
相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するステップと、
検証鍵を用いて、前記第1の署名データを復号するステップと、
前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定するステップと、
を備える署名検証方法。
A signature verification method in a signature verification device,
Obtaining a plurality of data including mutually related first data, and first signature data obtained by performing a signature process on the first data and correlation information indicating a correlation between the plurality of data; Steps to
Decrypting the first signature data using a verification key;
Based on the correlation information, determining whether there is a relationship between the plurality of data,
Signature verification method comprising:
JP2019182493A 2019-10-02 2019-10-02 Signature generator, signature verification device, signature generation method and signature verification method Active JP6814984B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019182493A JP6814984B2 (en) 2019-10-02 2019-10-02 Signature generator, signature verification device, signature generation method and signature verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019182493A JP6814984B2 (en) 2019-10-02 2019-10-02 Signature generator, signature verification device, signature generation method and signature verification method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014261172A Division JP2016122917A (en) 2014-12-24 2014-12-24 Signature generation device, signature verification device, signature generation method and signature verification method

Publications (2)

Publication Number Publication Date
JP2020010399A true JP2020010399A (en) 2020-01-16
JP6814984B2 JP6814984B2 (en) 2021-01-20

Family

ID=69152559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019182493A Active JP6814984B2 (en) 2019-10-02 2019-10-02 Signature generator, signature verification device, signature generation method and signature verification method

Country Status (1)

Country Link
JP (1) JP6814984B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215379A (en) * 1998-11-17 2000-08-04 Ricoh Co Ltd Digital measuring equipment and image measuring equipment
JP2001045411A (en) * 1999-07-26 2001-02-16 Alps Electric Co Ltd Image recorder
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002244555A (en) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> Method, device, and program for detecting data falsification, and storage medium with stored program therefor
JP2009301370A (en) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd Electronic signature management device and electronic signature management program
JP2014500989A (en) * 2010-09-28 2014-01-16 ヘッドウォーター パートナーズ I エルエルシー Secure device data record

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215379A (en) * 1998-11-17 2000-08-04 Ricoh Co Ltd Digital measuring equipment and image measuring equipment
JP2001045411A (en) * 1999-07-26 2001-02-16 Alps Electric Co Ltd Image recorder
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002244555A (en) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> Method, device, and program for detecting data falsification, and storage medium with stored program therefor
JP2009301370A (en) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd Electronic signature management device and electronic signature management program
JP2014500989A (en) * 2010-09-28 2014-01-16 ヘッドウォーター パートナーズ I エルエルシー Secure device data record

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
小林直樹 他: "証拠性保全のための安全で効率的なログ署名方式の提案と評価", 日本セキュリティ・マネジメント学会誌, vol. 第28巻 第2号, JPN6018035240, 25 September 2014 (2014-09-25), pages 11 - 21, ISSN: 0004295163 *
高間浩樹 他: "取調べの可視化における技術課題の明確化とシステム提案", 情報処理学会研究報告, vol. Vol.2009-CSEC-45, JPN6018035242, 15 June 2009 (2009-06-15), pages 1 - 6, ISSN: 0004295162 *
鶴田浩史 他: "ヒステリシス署名による改竄防止機構を備えたログ用ファイルシステムの提案", 情報処理学会研究報告, vol. 第2009巻 第20号, JPN6018035241, 26 February 2009 (2009-02-26), pages 235 - 240, ISSN: 0004295161 *

Also Published As

Publication number Publication date
JP6814984B2 (en) 2021-01-20

Similar Documents

Publication Publication Date Title
EP3710974B1 (en) Method and arrangement for detecting digital content tampering
US9589309B2 (en) Apparatus and method for embedding searchable information, encryption, transmission, storage and retrieval
JP3884955B2 (en) Image verification system and image verification apparatus
KR101419972B1 (en) Method for restricting access to media data generated by a camera
JP2017157926A (en) Information processing unit and program
JP4788212B2 (en) Digital signature program and digital signature system
CN1741449B (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP2002244924A (en) Image verification system, image verification device, image verification method, program, and recording medium
JP2000215379A (en) Digital measuring equipment and image measuring equipment
JP2000056681A (en) Digital data recorder with security information
US7930544B2 (en) Data processing apparatus and its method
US7558704B2 (en) Method and device for time verifying measurement data
US10783278B2 (en) Signature generation device, signature verification device, signature generation method, and signature verification method
US8327150B2 (en) System, method and program for managing information
CN108781270A (en) Digital evidence obtaining image processing system
US20150019871A1 (en) Certification method and electronic device
JP2019057880A (en) Imaging device, image processing system, image processing program, retrieval program and photographic program
JP6814984B2 (en) Signature generator, signature verification device, signature generation method and signature verification method
JP2019205140A (en) Imaging apparatus, information processing apparatus, generation method, and verification method
JP7026971B2 (en) Digital field survey record reliability model system and method
JP2009218710A (en) Imaging device, information processor, imaging method, and information processing method
JP2004297299A (en) Photographing information certification system and digital camera
CN115834035A (en) Multimedia data storage method, computer equipment and storage device
JP2011130388A (en) System and method for certifying creation time of content
JP2004363826A (en) Information processor, information processing method, verification apparatus, verification system, program and recording medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201204

R151 Written notification of patent or utility model registration

Ref document number: 6814984

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151