JP4193380B2 - ストリーム転送における電子署名システム - Google Patents
ストリーム転送における電子署名システム Download PDFInfo
- Publication number
- JP4193380B2 JP4193380B2 JP2001204654A JP2001204654A JP4193380B2 JP 4193380 B2 JP4193380 B2 JP 4193380B2 JP 2001204654 A JP2001204654 A JP 2001204654A JP 2001204654 A JP2001204654 A JP 2001204654A JP 4193380 B2 JP4193380 B2 JP 4193380B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic signature
- packet group
- packet
- plaintext
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、音声又は映像等の連続時間的要素を有するストリームデータの転送時に行う電子署名方法、システム、プログラム及びプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
インターネットの発展と共に、文書又は静止画像等のコンテンツだけでなく
音声又は映像等のマルチメディアコンテンツが送受信されることも多くなってきている。その状況中で、コンテンツを不正に改竄するような行為も行われる場合があり、コンテンツに送信元を明らかにする電子署名情報を付加することも一般的になってきている。この場合、文書等のコンテンツについては、通常、1つのコンテンツに1つの電子署名情報が付加されている。このコンテンツを受信した装置は、送信元の公開鍵を用いて電子署名情報を暗号化することにより、送信元を検証していた。
【0003】
【発明が解決しようとする課題】
しかしながら、音声等のマルチメディアコンテンツについては、ストリーム転送(データを受信しながら再生する)が行われている場合が多いために、従来のように、1つのコンテンツに1つの電子署名情報を付加するという方式を採用することができない。
【0004】
これを解決しようと、ストリームデータのパケット毎に電子署名情報を付加するのでは、送信側及び受信側共に、電子署名のための処理負荷が大きくなる。また、1つの公開鍵及び秘密鍵を用いるだけでストームデータを検証しようとすると、平文と該平文から導出される電子署名情報の例が増え、解読される可能性が高くなる。従って、ストリームデータを受信しながら、定期的に公開鍵及び秘密鍵を変更することが好ましいが、そのためには、通信品質の信頼性が低い通信路ではストリームデータのバースト損失を考慮する必要もある。
【0005】
そこで、本発明は、ストリーム転送に有効であり、且つバースト損失にも対応した電子署名方法等を提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明の電子署名システムによれば、1つ以上のパケットからなるパケット群は、平文と、該平文から導出したハッシュ値を秘密鍵で復号化して生成する電子署名情報とにより構成され、第n+1のパケット群の第n+1の電子署名情報の生成に用いる第n+1の秘密鍵に対応する第n+1の公開鍵を含む第nのパケット群の平文、ここでnはパケット群の送信の順番に対応する番号、と第nの秘密鍵に基づき第nの電子署名情報を生成し、前記第nのパケット群の平文に、前記第nの電子署名情報を付加して、ネットワーク経由で受信装置に送信する送信装置と、前記第nのパケット群の平文から取り出した前記第n+1の公開鍵を用いて前記第n+1の電子署名情報を暗号化した値と、前記第n+1のパケット群の平文から導出したハッシュ値とを比較して、前記第n+1のパケット群の検証を行う受信装置とを有する電子署名システムであって、第1の秘密鍵は、認証局により公開されている前記送信装置の公開鍵に対応する秘密鍵であり、受信装置は、第1のパケット群の検証を、前記認証局により公開されている前記送信装置の公開鍵を用いて行うことを特徴とする。
【0007】
本発明の他の実施形態によれば、送信装置は、秘密鍵及び公開鍵を、パケット群毎に変更することが好ましい。
【0008】
本発明の他の実施形態によれば、送信装置は、受信装置からの要求に応じて、パケット群に、第1の秘密鍵により生成した電子署名情報を更に付加して送信することも好ましい。
【0016】
【発明の実施の形態】
以下では、図面を用いて、本発明の実施形態を詳細に説明する。
【0017】
図1は、本発明によるシステム構成図である。送信装置は、ストリーム転送用コンテンツサーバから出力されるストリームデータに、電子署名付与装置によって電子署名情報を付加して、インターネット等の通信路へ送信する。これを受信した受信装置は、電子署名検証装置によって電子署名の正当性を検証し、検証が確認できたデータをストリーム受信用クライアント装置へ出力する。尚、本発明によれば、通信路は、バーストパケット損失を生じるものであることを想定している。
【0018】
本発明によれば、送信装置は、マルチメディアデータをストリーミング転送する際に、配布元でマルチメディアデータを蓄積し、利用者からの要求に従い、当該データを送信する際、送信元の秘密鍵を用いて公開鍵暗号にもとづく電子署名を行う装置である。送信装置は、マルチメディアコンテンツを蓄積するストリーム転送用コンテンツサーバと、署名情報を作成する電子署名付与装置とから構成される。
【0019】
送信装置は、以下の特徴を有する。
・一定間隔をもって、送信データに電子署名を施す。
・効率的な電子署名を行うため、署名対象となる各パケットについては、各パケット毎にハッシュを付与し、各送信パケットは、ハッシュの連鎖をとる。
・ライブ配信にも適用可能とするため、ストリーム転送中の任意の時点からも電子署名にて送信データのメッセージ認証を可能とする。このためには、送信装置の本来の公開鍵(次々刻々と変更されたものではない)を、受信装置へ通知する必要がある。
・電子署名を行うための公開鍵の連鎖をとることにより、一回限りの電子署名の作成を可能とする。
・パケットのバースト損失が生じた場合においてもメッセージ認証が可能となるよう2階層のハッシュ連鎖をとる。これは、ある一定数のパケットを連鎖の単位とし、その一定単位毎に連鎖を行う下位層連鎖と上位層連鎖の2階層で連鎖をとるものである。2階層の連鎖方式には、上位層のハッシュ連鎖を1上位パケットずつ順次行う連鎖と、nパケット先に連鎖を行う2つの連鎖のパスを設定する。また、下位層のハッシュ連鎖については、任意のパケットが喪失した状況においても、喪失されなかった下位層のパケットが上位層連鎖のパケットに連鎖可能とする。
【0020】
一方、受信装置は、ストリーミング転送において、送信装置から送られてきた電子署名付きの認証データを受信する。パケットに付与されたハッシュ及び一定パケット間隔で付与される電子署名の正当性を検証する。受信装置は、マルチメディアコンテンツを蓄積するストリーム受信用クライアントと、署名情報を検証する電子署名検証装置とから構成される。
【0021】
図2は、本発明による最上位層のパケット構成図である。これは、図7に表された階層的なパケット構成図の下段に対応する。
【0022】
送信装置は、最初に送信するパケット群の電子署名Sig1については、そのパケット群の平文のハッシュ値を導出し、そのハッシュ値を当該送信装置の秘密鍵PsigSを用いて復号化して署名する。この最初に用いられる秘密鍵は、当該送信装置が予め認証局によって公開されている公開鍵に対応するものである。従って、最初に送信するパケット群の平文には、当該認証局が発行した公開鍵証明書も付加する。更に、そのパケット群の平文には、次に送信するパケット群における一時的な電子署名を検証するための公開鍵Pub2を付加する。この公開鍵Pub2は、送信装置が次に送信するパケット群の秘密鍵Psig2に対応するものである。即ち、パケット群毎に公開鍵及び秘密鍵を変更することができる。
【0023】
これに対し、受信側装置は、予め取得している当該送信装置の公開鍵PubSを用いて電子署名Sig1を暗号化する。そして、受信装置は、暗号化して得られた送信装置が導出したハッシュ値と、受信装置がパケット群の平文から導出したハッシュ値とを比較して検証する。一致すれば、改竄されてなく正当な配信者から送信されたものと判断できる。更に、受信したパケット群の平文から公開鍵Pub2を取得する。この公開鍵Pub2は、次に受信すべきパケット群の電子署名情報を暗号化するために用いられる。
【0024】
次に、送信装置は、次に送信するパケット群の電子署名Sig2については、そのパケット群の平文のハッシュ値を導出し、そのハッシュ値を、当該秘密鍵PsigSと異なり且つ予め送信した公開鍵Pub2に対応する秘密鍵Psig2を用いて署名する。このとき、そのパケット群の平文には、次に送信するパケット群における一時的な電子署名を検証するための公開鍵Pub3を付加する。
【0025】
これに対し、受信側装置は、予め取得している当該送信装置の公開鍵Pub2を用いて電子署名Sig2を暗号化する。そして、受信装置は、検証した後、受信したパケット群の平文から公開鍵Pub3を取得する。この公開鍵Pub3は、次に受信すべきパケット群の電子署名情報を暗号化するために用いられる。
【0026】
このような操作を繰り返すことによって、公開鍵証明書の連鎖が実現できる。
【0027】
この具体的な署名方式については、一時的なアルゴリズムの作成が容易であるDSAなどを用いる。DSAによれば、秘密鍵が乱数に基づくため、秘密鍵の生成のための処理負荷処理時間を軽減することが可能である。
【0028】
図3は、本発明によるライブ配信に対応する最上位層のパケット構成図である。これは、図7に表された階層的なパケット構成図の下段にも表されている。
【0029】
ライブ配信では、受信装置の要求に関係なく、常にストリーミング転送が行なわれている状態である。この状態においては、前述した公開鍵証明連鎖方式だけでは、ストリーミング開始開始の初期パケットから受信している受信装置のみが検証可能となり、それ以外の装置はライブ配信に適用できない。従って、ライブ配信時は、クライアントからの参加要求に従って、送信装置の本来の秘密鍵PsigSを用いて署名した電子署名情報を付加する。これにより、受信装置は、配信元の送信装置が、正規の送信装置であることが確認でき、その後のライブ配信にも適用可能となる。尚、この場合、初期から受信を開始している受信装置は、SigSの検証を行う必要がないので、処理負荷は増加しない。
【0030】
図4は、本発明によるパケット群のハッシュ連鎖を示すパケット群構成図である。これは、図7に表された階層的なパケット構成図の中段に対応する。
【0031】
図4によれば、第1のパケット群の平文から導出されたハッシュ値を、次の第2のパケット群の平文に付加して送信し、ハッシュ値の連鎖を構成する。更に、第1のパケット群の平文から導出されたハッシュ値を、第4のパケット群の平文に付加して送信し、ハッシュ値の連鎖を構成する。これにより、複数の連鎖が構成され、バースト損失に対しても電子署名の検証が可能となる。
【0032】
図5は、下位層が2個のパケットで構成されたパケット群構成図である。また、図6は、下位層が4個のパケットで構成されたパケット群構成図である。これは、図7に表された階層的なパケット構成図の下段に対応する。
【0033】
ある一定数のパケットを連鎖の単位として、そのパケット群毎に連鎖を行う下位層連鎖と上位層連鎖の2階層連鎖方式について、具体的に以下のように連鎖させる。
・2つの上位層パケットに挟まれた下位層の全てのパケットを当該上位層のパケットに均等に連鎖させる。
・ある下位層パケットに着目した際、そのパケットに連鎖させる上位層パケットが喪失した際にも、他の下位層パケットを介して間接的に、もう一方の上位層パケットに連鎖可能となるように連鎖を設定する。
・下位層パケット内でループ(連鎖をたどっていくと自パケットに連鎖される)が発生する際には、最終的に上位層パケットに連鎖される直前の下位層パケットをループの起点と考え、ループの終点となるハッシュ値を起点のハッシュ値を計算する際の対象外とする。
【0034】
図5▲1▼によれば、上位パケットとの連鎖を確立している。
【0035】
図5▲2▼によれば、他上位パケットへの連鎖を確立している。
【0036】
図5▲3▼によれば、ループの検出(起点パケットの決定)をしている。この場合は、P11又はP12が起点パケットとなる。
【0037】
図6▲1▼によれば、上位パケットとの連鎖を確立している。
【0038】
図6▲2▼によれば、他上位パケットへの連鎖を確立している。
【0039】
図6▲3▼によれば、ループの検出(起点パケットの決定)をしている。この場合は、P11又はP14が起点パケットとなる。
【0040】
図7は、前述したように、本発明による階層的なパケット構成図である。これにより、前述した階層間のパケット構成が理解できる。
【0041】
前述した本発明の種々の実施形態によれば、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略が、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
【0042】
【発明の効果】
以上、詳細に説明したように、本発明によれば、1つ以上のパケットからなるパケット群毎に電子署名情報を付加するので、送信側及び受信側共に、電子署名のための処理負荷が大きくならない。また、公開鍵を連鎖させることにより、公開鍵及び秘密鍵を時々刻々と変更することができるので、ストームデータの転送中に、悪意の改竄者が侵入する恐れもない。更に、公開鍵の連鎖に加えて、ハッシュ値も連鎖させているので、バースト損失を生じるような通信品質の信頼性が低い通信路であっても、ストリームデータの電子署名の連続性が確保される。
【図面の簡単な説明】
【図1】本発明によるシステム構成図である。
【図2】本発明による最上位層のパケット構成図である。
【図3】本発明によるライブ配信に対応する最上位層のパケット構成図である。
【図4】本発明によるパケット群のハッシュ連鎖を示すパケット群構成図である。
【図5】下位層が2個のパケットで構成されたパケット群構成図である。
【図6】下位層が4個のパケットで構成されたパケット群構成図である。
【図7】本発明よる階層的なパケット構成図である。
Claims (3)
- 1つ以上のパケットからなるパケット群は、平文と、該平文から導出したハッシュ値を秘密鍵で復号化して生成する電子署名情報とにより構成され、
第n+1のパケット群の第n+1の電子署名情報の生成に用いる第n+1の秘密鍵に対応する第n+1の公開鍵を含む第nのパケット群の平文、ここでnはパケット群の送信の順番に対応する番号、と第nの秘密鍵に基づき第nの電子署名情報を生成し、前記第nのパケット群の平文に、前記第nの電子署名情報を付加して、ネットワーク経由で受信装置に送信する送信装置と、
前記第nのパケット群の平文から取り出した前記第n+1の公開鍵を用いて前記第n+1の電子署名情報を暗号化した値と、前記第n+1のパケット群の平文から導出したハッシュ値とを比較して、前記第n+1のパケット群の検証を行う受信装置と、
を有する電子署名システムであって、
第1の秘密鍵は、認証局により公開されている前記送信装置の公開鍵に対応する秘密鍵であり、受信装置は、第1のパケット群の検証を、前記認証局により公開されている前記送信装置の公開鍵を用いて行う、
電子署名システム。 - 前記送信装置は、前記秘密鍵及び前記公開鍵を、前記パケット群毎に変更する請求項1に記載の電子署名システム。
- 前記送信装置は、前記受信装置からの要求に応じて、前記パケット群に、前記第1の秘密鍵により生成した電子署名情報を更に付加して送信する請求項1又は2に記載の電子署名システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204654A JP4193380B2 (ja) | 2001-07-05 | 2001-07-05 | ストリーム転送における電子署名システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204654A JP4193380B2 (ja) | 2001-07-05 | 2001-07-05 | ストリーム転送における電子署名システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003022007A JP2003022007A (ja) | 2003-01-24 |
JP4193380B2 true JP4193380B2 (ja) | 2008-12-10 |
Family
ID=19041089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001204654A Expired - Fee Related JP4193380B2 (ja) | 2001-07-05 | 2001-07-05 | ストリーム転送における電子署名システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4193380B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2864391B1 (fr) * | 2003-12-19 | 2006-03-17 | Viaccess Sa | Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede |
JP4869845B2 (ja) * | 2006-09-14 | 2012-02-08 | Kddi株式会社 | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP4938409B2 (ja) * | 2006-10-13 | 2012-05-23 | Kddi株式会社 | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP5355408B2 (ja) * | 2006-10-23 | 2013-11-27 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
KR101356736B1 (ko) * | 2007-01-19 | 2014-02-06 | 삼성전자주식회사 | 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법 |
JP2008219786A (ja) * | 2007-03-07 | 2008-09-18 | Brother Ind Ltd | 画像形成システム、データ処理装置、及び、画像形成装置 |
JP5096063B2 (ja) * | 2007-07-30 | 2012-12-12 | 京セラ株式会社 | 受信装置 |
JP5053013B2 (ja) * | 2007-09-25 | 2012-10-17 | 京セラ株式会社 | 受信装置、およびストリーム送信装置 |
JP5053014B2 (ja) * | 2007-09-25 | 2012-10-17 | 京セラ株式会社 | 受信装置、およびストリーム送信装置 |
JP2008118706A (ja) * | 2008-01-10 | 2008-05-22 | Nec Corp | 暗号化通信制御方式 |
WO2009104284A1 (ja) * | 2008-02-19 | 2009-08-27 | 富士通株式会社 | ストリームデータ管理プログラム、方法、及びシステム |
JP5548419B2 (ja) | 2009-09-30 | 2014-07-16 | 富士通株式会社 | 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム |
CN102725737B (zh) | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
WO2013054701A1 (ja) * | 2011-10-14 | 2013-04-18 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
CN109379381B (zh) * | 2018-12-07 | 2021-06-15 | 深圳市智税链科技有限公司 | 区块链系统的数据管理方法、装置、介质及电子设备 |
-
2001
- 2001-07-05 JP JP2001204654A patent/JP4193380B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003022007A (ja) | 2003-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101243431B (zh) | 保护各种内容类型的数字媒体 | |
US11259082B2 (en) | Systems and methods for data processing, storage, and retrieval from a server | |
JP4193380B2 (ja) | ストリーム転送における電子署名システム | |
KR101203266B1 (ko) | 스트리밍을 위한 제어 프로토콜 및 전송 프로토콜을 사용한보호 콘텐츠 반송 | |
JP4851519B2 (ja) | 保護コンテンツのポリシー更新の配信 | |
US9247024B2 (en) | Controlled activation of function | |
KR101541911B1 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
WO2018001193A1 (zh) | 一种交互式网络电视频道安全播放的方法、装置和系统 | |
US10691778B2 (en) | Method and system for providing secure codecs | |
JP3948595B2 (ja) | メッセージ認証装置 | |
JP2005503717A (ja) | Usb認証インタフェース | |
CN114651419A (zh) | 用于使用无证书认证加密(clae)的可验证的基于身份的加密(vibe)的方法和系统 | |
CN102843335B (zh) | 流媒体内容的处理方法和设备 | |
WO2007043002A2 (en) | Improved security system | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
JP2000295208A (ja) | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 | |
EP2289227B1 (en) | Improvements related to the authentication of messages | |
EP4016969A1 (en) | Methods for data processing, storage, and retrieval from a server | |
WO2009122165A1 (en) | Authentication of transmissions | |
CN118174902A (zh) | 基于预埋安全非对称密钥的分布式设备认证方法及系统 | |
JP5097145B2 (ja) | 暗号化システム、暗号化方法 | |
CN117857852A (zh) | 一种防视频下载的方法和装置 | |
Pegueroles et al. | Multicast copyright protection system based on a trusted soft-engine | |
JP2006339963A (ja) | 暗号通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080915 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141003 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |