JP4584300B2 - 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 - Google Patents

電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 Download PDF

Info

Publication number
JP4584300B2
JP4584300B2 JP2007326801A JP2007326801A JP4584300B2 JP 4584300 B2 JP4584300 B2 JP 4584300B2 JP 2007326801 A JP2007326801 A JP 2007326801A JP 2007326801 A JP2007326801 A JP 2007326801A JP 4584300 B2 JP4584300 B2 JP 4584300B2
Authority
JP
Japan
Prior art keywords
information
data
partial data
output value
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007326801A
Other languages
English (en)
Other versions
JP2009152713A (ja
Inventor
孝司 吉岡
隆登 大橋
清秀 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007326801A priority Critical patent/JP4584300B2/ja
Priority to US12/336,113 priority patent/US9160972B2/en
Priority to EP08171974.2A priority patent/EP2073434B1/en
Publication of JP2009152713A publication Critical patent/JP2009152713A/ja
Application granted granted Critical
Publication of JP4584300B2 publication Critical patent/JP4584300B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Description

本発明は、動画像や音声といったストリーミングデータに係り、部分的に抽出(具体的には変更・抽出・墨塗り等を含む)されたストリーミングデータに対し、原本データからの抽出箇所を特定し、抽出したデータの正当性を担保するとともに第三者による証明を可能とする技術に関するものである。
近年、店舗、繁華街および集合住宅等における監視カメラの設置や、業務車両へのドライブレコーダの設置等が一般化し、動画像を証拠物件として取り扱う事例が増加している。また、電話による取引やサポート業務のトラブル対策として、顧客とオペレータとの間での会話を録音し、証拠として保持することも常識となりつつある。
現在、動画像や音声を証拠とする場合、ビデオテープ、画像ファイルおよび音声ファイル等をそのまま提供している。しかし、画像や音声の保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者による証明が必要となる。現に、電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が提供されており、今後このような技術に対する需要が高まることが予想される。
一方で、増加する監視カメラ等に対して、撮影された映像の利用に対するプライバシの保護が問題となっており、議論が行われている。
また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。
このような、証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
例えば、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以降、本技術をPIATと略して説明)が開示されている(例えば、特許文献1を参照。)。このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者が証明することが可能となる。
国際公開第2006/008847号パンフレット
しかしながら、特許文献1に記載の技術では、動画像や音声のように大きなデータ(長時間の映像や音声)の一部を抽出するような場合、署名に関連する情報のデータ量が非常に大きくなってしまうという問題があった。
また、動画像データや音声データのフォーマットに着目することなく、原本のストリーミングデータの一部を切り出すような場合、切り出したストリーミングデータの再生不能を回避しつつ、当該切り出したストリーミングデータが原本ストリーミングデータの一部であり、且つ改変がないことを第三者に証明することが困難となるおそれがある。
例えば、MPEG1形式の原本ストリーミングデータを考えた場合、すべてのGOP(Group of Pictures:再生可能な最小単位のデータグループ)それぞれにシーケンスヘッダが付加されていないMPEG1ストリーミングデータも存在する。このようなストリーミングデータから任意のデータをGOP単位で切り出す場合、切り出されたデータの先頭には必ずしもシーケンスヘッダが付加されているとは限らない。例えばMPEG形式のストリーミングデータでは、データの先頭に必ずシーケンスヘッダが含まれていなければならないというMPEG標準の決まりがあるため、ストリーミングデータからのデータの切り出し方によっては再生不能に陥る場合がある。
本発明は上述した問題点を解決するためになされたものであり、原本ストリーミングデータの一部を切り出す場合に、切り出したストリーミングデータの再生不能を回避しつつ、当該切り出したストリーミングデータが原本ストリーミングデータの一部であり、かつ改変がないことを第三者が証明可能とする技術を提供することを目的とする。
上述した課題を解決するため、このプログラムは、コンピュータを、動画像および音の内の少なくともいずれかに関するストリーミングデータを、それぞれが再生可能な最小単位のデータグループを少なくとも1つ含む複数の部分データに分割する分割手段、前記分割手段によって得られる各部分データに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成手段、前記出力値列生成手段によって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成手段、前記二分木生成手段によって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成手段、として機能させることを要件とするものである。
また、このプログラムは、コンピュータを、動画像および音の内の少なくともいずれかに関するストリーミングデータから抽出された部分データであって、再生可能な最小単位のデータグループを少なくとも1つ含む部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、該部分データにおける該ヘッダ情報が付されていないデータグループの直近に位置するデータグループに付されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記部分データに関する前記一方向性関数の出力値列を生成する検証用情報生成手段、前記検証用情報生成手段により生成される出力値列と、所定の署名情報とを比較し、該出力値列の正当性を検証する検証手段、として機能させることを要件とするものである。
また、この媒体は、上述のような構成の電子署名プログラムを記録したコンピュータにより読み取り可能な記録媒体であることを要件とするものである。
また、この装置は、動画像および音の内の少なくともいずれかに関するストリーミングデータを、それぞれが再生可能な最小単位のデータグループを少なくとも1つ含む複数の部分データに分割する分割手段と、前記分割手段によって得られる各部分データに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成手段と、
前記出力値列生成手段によって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成手段と、前記二分木生成手段によって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成手段と、を備えてなることを要件とするものである。
また、この装置は、動画像および音の内の少なくともいずれかに関するストリーミングデータから抽出された部分データであって、再生可能な最小単位のデータグループを少なくとも1つ含む部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、該部分データにおける該ヘッダ情報が付されていないデータグループの直近に位置するデータグループに付されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記部分データに関する前記一方向性関数の出力値列を生成する検証用情報生成手段と、前記検証用情報生成手段により生成される出力値列と、所定の署名情報とを比較し、該出力値列の正当性を検証する検証手段と、を備えることを要件とするものである。
また、この方法は、動画像および音の内の少なくともいずれかに関するストリーミングデータを、それぞれが再生可能な最小単位のデータグループを少なくとも1つ含む複数の部分データに分割する分割ステップと、前記分割ステップによって得られる各部分データに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成ステップと、前記出力値列生成ステップによって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成ステップと、前記二分木生成ステップによって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成ステップと、を有することを要件とするものである。
また、この方法は、動画像および音の内の少なくともいずれかに関するストリーミングデータから抽出された部分データであって、再生可能な最小単位のデータグループを少なくとも1つ含む部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、該部分データにおける該ヘッダ情報が付されていないデータグループの直近に位置するデータグループに付されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記部分データに関する前記一方向性関数の出力値列を生成する検証用情報生成ステップと、前記検証用情報生成ステップにより生成される出力値列と、所定の署名情報とを比較し、該出力値列の正当性を検証する検証ステップと、を備えることを要件とするものである。
以上に詳述したように本発明によれば、原本ストリーミングデータの一部を切り出す場合に、切り出したストリーミングデータの再生不能を回避しつつ、当該切り出したストリーミングデータが原本ストリーミングデータの一部であり、かつ改変がないことを第三者が証明可能とする技術を提供することができる。
以下、添付図面を参照して、この発明に係る好適な実施の形態について詳細に説明する。
(第1の実施の形態)
まず、本発明の第1の実施の形態について説明する。
図1は、本発明の第1の実施の形態におけるシステム構成について説明するための図である。本実施の形態によるシステムは、認証機関サーバ2、署名生成サーバ3、署名者端末4、情報抽出サーバ5、抽出者端末6、署名検証サーバ7および検証者端末8を備えている。これら認証機関サーバ2、署名生成サーバ3、情報抽出サーバ5および署名検証サーバ7は、例えばインターネット1を介して相互に通信可能となっている。
なお、ここでは上記のサーバ等がインターネット経由で通信可能となっている構成を例示するが、必ずしもこれに限られるものではなく、上記各サーバ等は、イントラネットやワイドエリアネットワーク等の種々の通信回線網により相互通信可能とすることができることは言うまでもない。
また、認証機関サーバ2は、電子署名情報を管理する認証機関のサーバである。電子署名技術では、まず、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報、署名対象情報および公開鍵証明書を相手方へ送信する。受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報との比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する(詳細は後述)。
この技術では、公開鍵証明書の正当性を保証する必要があるため、本実施の形態のように、署名者、抽出者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。図2は、認証機関サーバ2の機能詳細を示す機能ブロック図である。この認証機関サーバ2は、図2に示すように、署名者、抽出者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、ネットワーク1経由での通信を行う通信手段24、CPU821およびメモリ822を有する。
また、署名生成サーバ3は、署名者の署名を生成する処理を行うサーバである。図3は、署名生成サーバ3の機能詳細を示す機能ブロック図である。この署名生成サーバ3は、図3に示すように、後述する情報抽出サーバ5へ送信された情報を蓄積する文書管理DB31、文書管理DB31へのアクセス制御を行う文書管理TB32、署名対象である情報に対し、署名者のPIAT署名情報、ならびに電子署名を付加する署名生成部33、及びネットワーク1経由での通信を行う通信手段34、CPU831およびメモリ832を有する。
また、署名者端末4は、署名者が署名生成サーバ3の操作を行うための端末である。この署名者端末4は、署名生成サーバ3と通信可能である。
図4は、情報抽出サーバ5の機能詳細を示す機能ブロック図である。情報抽出サーバ5は、図4に示すように、署名生成サーバ3から送られて来る情報の蓄積、および後述する署名検証サーバ7へ送信されるべき情報を蓄積する文書管理DB51、文書管理DB51へのアクセス制御を行う文書管理TB52、署名生成サーバ3から送られて来る情報に対し、抽出者のPIAT署名情報ならびに電子署名を付加する署名生成部53、外部機器から送られて来る情報に付される電子署名の検証を行う署名検証部54、及びネットワーク経由で通信を行うための通信手段55、CPU851およびメモリ852を有する。
抽出者端末6は、情報抽出サーバ5とLAN等の通信回線を介して通信可能となっており、抽出者が情報抽出サーバ5の操作を行うための端末である。
図5は、署名検証サーバ7の機能詳細を示す機能ブロック図である。署名検証サーバ7は、データに付された署名の検証を行うサーバである。この署名検証サーバ7は、図5に示すように、情報抽出サーバ5から送られてきた情報を蓄積する文書管理DB71、文書管理DB71へのアクセス制御を行う文書管理TB72、送られてきた情報に付される電子署名、ならびにPIAT署名情報の検証を行う署名検証部73、及びネットワーク経由で通信を行うための通信手段74、CPU871およびメモリ872を有する。
検証者端末8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は、LAN等の通信回線を介して署名検証サーバ7と通信可能となっている。
以上のように構成されたシステムの処理について、以下にその処理動作について説明する。まず、本実施の形態の装置における電子署名処理について説明する。ここでは、署名生成サーバ3および情報抽出サーバ5が、電子署名処理における送信装置に相当し、この送信装置を扱うユーザが送信者であるものとする。
電子署名処理では、送信者は、予め、鍵ペア(秘密鍵、及び公開鍵)を生成して、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置側のメモリ(例えば、メモリ832)に、この秘密鍵と公開鍵証明書を記憶させておく。送信装置から情報を送信する際、まず、電子署名の対象となる情報の要約情報を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。続いて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行う。この検証の結果、公開鍵証明書が有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できる。
なお、ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、「メッセージダイジェスト」とも呼ばれる。
また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数については、例えば、「MD5」、「SHA−1」、「SHA−256」のような種々のアルゴリズムが知られる。署名の対象となる情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は、公開鍵証明書に記載されている。
続いて、上述のような電子署名生成処理の詳細な手順について以下に説明する。
図6は、送信装置と認証機関サーバ2との間で行われる公開鍵の登録処理について説明するためのフローチャートである。
まず、送信者は、鍵ペア(秘密鍵、及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
この情報を通信手段24にて受信した認証機関サーバ2の証明書発行部22は(S1004)、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部33内の記憶領域(例えば、メモリ832)、情報抽出サーバ5の署名生成部53内の記憶領域(例えば、メモリ852))に蓄積し(S1009)、その処理を完了する。
図7および図8は、本実施の形態における、電子署名付き情報の送受信処理および受信装置の検証処理について説明するためのフローチャートである。
まず、送信者が、署名対象である情報に対する電子署名生成処理と、受信装置に対する送信指示の入力とを行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)を暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
これら情報を受信した受信装置は(S2004)、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。ここでは、認証機関サーバ2が証明書発行や証明書検証等の一連の機能をサポートしているものとする。次に、認証機関サーバ2は、受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。
次に、受信装置は、この有効性検証結果を受信する(S2008)。続けて、この有効性検証結果を受信した受信装置は、公開鍵証明書が有効であるかどうかの確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。
続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、両者が同一であるかどうかの判断を行う(S2012)。この判断で同一であることが確認できた場合、その情報が送信装置(送信者)から送られてきたものであり、且つ改変がないことが証明できたと判断して(S2013)、それら情報を保管する(S2014)。
逆に、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とが異なっている場合(S2012,異なる)、その署名された情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の画面表示等の通知処理を行う(S2016)。S2009の処理で、公開鍵証明書の有効性が確認できなかった場合(S2009,No)も同様に、送信装置(送信者)から送信された情報であると証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の画面表示等の通知処理を行う(S2016)。
次に、本実施の形態のシステムによる処理を説明する前に、PIATのアルゴリズムの概要について説明する。図9および図10は、PIATのアルゴリズムについて説明するための概略図である。
署名者は、署名者端末4にて、署名対象データを部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合を作成する。作成されたハッシュ情報集合は署名者による電子署名を施され、このようにして生成されるハッシュ情報集合および電子署名の両者をあわせてPIAT署名情報とする。
抽出者は、抽出者端末6にて、署名者がPIAT署名情報を施したデータから、任意の部分データを抽出する(当該部分データ以外の残余のデータは消去する)。この際、抽出者端末6は、抽出手段に相当する。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報を作成する。
検証者は、検証者端末8にて、まず、署名者と抽出者により付されたPIAT署名情報から、ハッシュ情報集合の完全性を検証する。次に、開示された部分データからハッシュ情報集合を作成し、抽出者のPIAT署名情報に含まれるハッシュ情報集合と同一であることを検証する。最後に、署名者と抽出者のハッシュ情報集合を比較することで、ハッシュ情報が同じ部分が元のデータからの抽出位置であることがわかる。もし、抽出データのハッシュ情報が、署名者のPIAT署名情報のハッシュ情報に含まれていない場合は、その部分データは改ざんされていることになる。
続けて、本実施の形態で処理の対象とするストリーミングデータについての説明と定義を行う。ストリーミングデータとしては、例えば、動画像および音の内の少なくともいずれかに関するデータが知られるが、ここでは、ストリーミングデータの一例として動画データを扱う場合を例に挙げる。動画の代表的なフォーマットとして、MPEG1、MPEG2、MPEG4、音声フォーマットは、MP3(MPEG1 Audio Layer−3)、WAV等が存在する。本実施の形態では、MPEG1を対象に説明する。
MPEG1フォーマットには様々なものがあるが、本実施の形態では、映像が比較的単調である動画像への適用を検討することとし、さらに、単純化のために、音声部分を除去したMPEG1のVideoフレームを対象とする、CBR(Constant Bit Rate:固定ビットレート)方式であり、MPEG1符号化された画像のみを扱うES(Elementary Stream:エレメンタリストリーム)である動画データへの適用を検討する。これ以降、本実施の形態における処理対象とするデータの上述のようなフォーマットを単にMPEG1と記述する。
MPEG1は、ISO/IEC 11172−2で標準化されている動画像符号化技術である。動画像は、静止画像をある程度高速に切り替え表示することによって実現される。例えば、テレビジョンでは秒間30枚程度の画像を表示しており、この毎秒表示される画像の枚数をフレームレートと呼ぶ。動画像の符号化技術では、データ量を削減するために符号化による(静止) 画像圧縮と、フレーム間予測符号化による圧縮を行っている。MPEG1では静止画像圧縮にDCT技術、フレーム間予測に双方向予測技術を採用している。双方向予測のためにMPEG1では、静止画像の保持方法が3タイプ存在する。図11は、データフォーマットがMPEG1であるストリーミングデータを構成する各フレームの、画像タイプとその配列の一例を示す図である。
Iフレームは表示に必要な全ての画像データを圧縮して保持している。Pフレームはフレーム間予測画像と呼ばれ、直近にデコードされたIフレーム、もしくはPフレームの画像を参照画像とし、そこからの差分等の値だけを保持する。Bフレームは直近にデコードされた未来と過去のIフレーム、Pフレームの画像を参照画像として、その差分値等を保持する。PフレームやBフレームでは、前後の画像との差分をとることで、時間方向の冗長度を削除し、高いデータ圧縮を実現している。また、MPEG1では、図11のように何枚かの画像(フレーム)をまとめて、GOP(Group of Pictures)と呼ばれる動画像の再生可能な最小単位(データグループ)が構成される。GOPは、その単位での独立した再生が可能であり、このような構造のGOPを利用することにより、動画像を途中からの再生や編集を可能としている。
図12は、MPEG1のフレーム構成の一例を示す図である。MPEG1のVideoフレームは、シーケンスヘッダ(以下、SHと略)、GOPヘッダ(以下、GHと略)、ピクチャヘッダ(以下、PHと略)およびピクチャデータ(ピクチャヘッダ以下のレイヤのデータを意味する。以下、PDと略)から構成される。SHは、各GOPの再生に要する情報であるヘッダ情報としての役割を有している。特に、SHには、フレームの画像の大きさを表す情報や、一秒間に符号化すべきフレーム数、通信速度に関する情報等、ビデオシーケンス全体に渡る共通のパラメタが記録されている。
図13から図16は、本実施の形態のシステムによるMPEG1へのPIAT適用について説明するためのフローチャートである。
以下、署名者、抽出者、検証者の3名の操作者を例に挙げて、本実施の形態について説明する。具体的に、署名者は、対象なる原動画情報に対して署名を行う。抽出者は、その原動画情報からの動画情報の抽出(切り出し)を行う。検証者は、開示された切り出し動画情報の検証を行う。
また、署名者、抽出者、検証者に対して、以下の条件を設ける。署名者は、署名することで署名対象の原動画情報の内容を保証する。対象の原動画情報のうちどの部分が抽出されるかわからないという条件下で署名を行う必要がある。抽出者は、署名者が署名した原動画情報から、部分的にデータを抽出して、切り出し動画情報として検証者に開示する。抽出方法には、抽出者の情報を同時に開示し、誰がその抽出処理を行ったかを明示する顕名抽出と、抽出者が抽出処理を匿名で行う匿名抽出の二種類ある。
本実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し動画情報が署名者によって保証されているかどうかを検証する。開示された切り出し動画情報は、署名者が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
署名者は、まず署名者端末4を用いて、署名対象となる原動画情報を作成する(S3001)。原動画情報の作成が完了すると、署名生成サーバ3に対して、作成した原動画情報を送信する(S3002)。原動画情報を受信すると(S3003)、署名生成サーバ3(分割手段、二分木生成手段に相当)は、まず、原動画情報を部分情報に分割する。MPEG1のデータを抽出可能なように部分データに分割する場合、フレーム間予測技術が用いられている関係上、PD単位の独立性がなく、抽出が制限されることが考えられる。そこで、本実施の形態では、図12のようなフレーム構成において、SHを先頭とし、次のSH(もしくは、SHが存在しなければ、次のGH)が始まる直前のPDまでを1GOP(MPEG1の部分データ)とし、議論の単純化のために、部分データへの分割をGOP単位とする。このように、署名生成サーバ3は、原動画情報を、それぞれがGOPを少なくとも1つ含む複数の部分データに分割する。
更に、記録時間が長い動画像やフレームレートの高い(フレーム数やGOP数が多い)動画像の場合、PIAT署名情報に含まれるハッシュ情報集合のデータ量が増加することが考えられる。この対策として、例えば、ハッシュ情報を二分木で管理することで、署名関連データ量の削減を図ることが可能である。上記を踏まえ、PIATアルゴリズムを適用する。なお、動画像データの抽出が目的のため、本発明の実施の形態では、全データのうち、連続する一つの箇所の動画像を切り出すことを前提とする。
署名生成部33は、原動画情報に対するPIAT署名情報を生成する。図17および図18は、署名生成部33によるPIAT署名情報の生成について説明するための図である。
部分データを切り出す対象となる動画データが、図17のようなフレーム構成である場合、どの位置で切り出されるか原動画情報の署名時点ではわからないため、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する必要がある。なお、ここでのGOPへのシーケンスヘッダの付与は、あくまで処理上の付与であり、原動画情報の実体に付与するものではない。
署名生成部33(出力値列生成手段に相当)は、まず原動画情報を部分情報(GOP)で分割し、各GOPのハッシュ情報(出力値列)を計算する。このとき、原動画情報のPIAT署名情報は、切り出す部分データが原動画情報の一部であり改変がないことを、検証者が確認するための検証情報となるため、原動画情報のPIAT署名情報に含まれるルートハッシュ情報は、全GOPにSHが付加された状態で生成される。
更に、署名生成部33は、複数の部分データそれぞれについて生成されるハッシュ情報のみをリーフとする二分木を生成し、これらハッシュ情報を二分木によって管理するという、暗号システムで有名な手法を採用し、ひとつのルートハッシュ情報(二分木のルートを示す出力値)を作成する。その後、署名生成部33は、作成したルートハッシュ情報に対して、署名者の電子署名を作成し、ルートハッシュ情報と電子署名をあわせて、署名者のPIAT署名情報とする(S3004)。このときの署名生成部33は、電子署名生成手段に相当する。図19は、署名者のPIAT署名情報の内容の一例を示す図である。
この例では、原動画情報に対する検証情報として、ルートハッシュ情報を記録している。ルートハッシュ情報の作成には、暗号学的一方向性ハッシュ関数として、MD5を使用しており、16バイトの容量で記録されている様子を示している(図19中、PIAT1)。また、図19中、SIGN1は、検証情報に対する署名者の電子署名を示している。ここでは、原動画情報に対する検証情報と、署名者の電子署名は、PIAT署名情報として一体的に記録するようにしているが、原動画情報に対する検証情報と電子署名を別々に記録・管理する形態もあり得る。
原動画情報のPIAT署名情報の生成が完了すると、署名生成サーバ3内の文書管理TB32を介して、原動画情報とPIAT署名情報をペアにして、文書管理DB31に蓄積する(S3005)。続けて、署名生成サーバ3は、通信手段34を介し、情報抽出サーバ5に対して、原動画情報とPIAT署名情報を送信する(S3006)。情報抽出サーバ5は、通信手段55を介し、原動画情報とPIAT署名情報を受信し(S3007)、情報抽出サーバ5内の文書管理TB52を介して、原動画情報とPIAT署名情報をペアにして、文書管理DB51に蓄積する(S3008)。
次に、抽出者は、署名者から何らかの伝達手段を通じて、原動画情報の作成完了通知を受け、原動画情報の切り出し処理を開始する。この行為は、例えば、ある第三者に対して原動画情報の開示を求められた際、必要な部分だけ抽出して開示する際に行う。具体的には、原動画情報の一部にプライバシ情報が含まれるため、原動画情報の一部を切り出す場面が考えられる。
抽出者は、抽出者端末6を用いて、情報抽出サーバ5に対し、切り出し対象である原動画情報の取り出し指示を送信する(S4001)。情報抽出サーバ5は、切り出し対象の原動画情報の取り出し指示を受信する(S4002)。情報抽出サーバ5内の文書管理TB52を介して、文書管理DB51に蓄積された切り出し対象の原動画情報とPIAT署名情報を取り出し(S4003)、署名検証部54を介して、PIAT署名情報に付加された電子署名の検証を行う(S4004)。
電子署名検証に失敗した場合は(S4005,No)、原動画情報になんらかの改変が発生したものとして、その旨、抽出者に通知される(S4099)。電子署名検証が成功した場合は(S4005,Yes)、抽出者端末6に、原動画情報が送信される(S4006)。抽出者端末6に原動画情報が受信されると(S4007)、抽出者端末6に備えられた表示装置(図20を参照)に原動画情報が表示される。続けて、抽出者は、原動画情報から必要な部分を抽出し、切り出し動画情報を作成する(S4008)。
図20は、抽出者による原動画情報の抽出操作の一例について説明するための図である。再生ボタン(図20中、PREVIEW)により、切り出し動画情報の再生を行いながら、必要な切り出しを行う範囲を指定することで、抽出者は目視による部分データの切り出しが可能となる。切り出しの方法としては、まず、シークバー(図20中、SEEKBAR)を利用し、任意の位置で開始ボタン(図20中、STARTSET)を押下し、切り出し開始位置を設定する。続けて、同様にシークバー(図20中、SEEKBAR)を利用し、任意の場所で終了ボタン(図20中、ENDSET)を押下し、切り出し終了位置を設定する。この操作により、切り出し範囲(図20中、CUTAREA)が決定するので、切り出し動画情報の生成メニューを選択し、切り出し動画情報を作成する。
図12にて示したMPEG1のフレーム構成例では、SHは全GOPの先頭に付加されているが、SHは必ずしもGOP毎に付加される必要がないため、GOP単位で見た場合、先頭GOP(GH1)のみにSHが付加されており、以降のGOPにはSHが付加されていないフレーム構成も存在する(図17)。
GOPがSHから始まる場合は、SHを検出することでGOPの開始と認識可能である。更に、GOPにSHが付加されておらず、GHから始まる場合でも、GHを検出することでGOPの開始と認識可能である。しかしながら、プライバシ保護のための一部切り出しを考慮すると、図17のようなフレーム構成を持つMPEG1への適用にはやや課題が残る。つまり、図17のようなフレーム構成の場合、GH2、GH3、GH4のいずれかで切り出されると、切り出された動画が再生不能に陥る場合がある。これは、再生動作保証のために、ストリーミングデータの先頭GOP(GH1)には必ずSHを含まなければならないというMPEG1標準の決まりがあるために生じる。
このように切り出された動画が再生できない状態を回避するために、以下対策を講じる。まず、SHが付加されていないGOP(少なくとも先頭に位置するGOP)には直近のSHの内容を付与し、SHを含めた形で切り出し動画情報を生成する(図21)。このとき、付与したSHは、切り出し動画情報の実体に付加することで、再生不能を回避する。また、図21では、GOP3を先頭としてGOP4まで切り出された例を示しているが、先頭GOP(部分データに含まれる少なくとも先頭に位置するデータグループ)にSHが付加されていれば、切り出し動画情報の再生は可能である。したがって、切り出し動画情報のデータ量削減を考慮すると、必ずしもGOP4にはSHを付加する必要はない。
抽出者端末6における切り出し動画情報の作成が完了すると、情報抽出サーバ5に対して、作成した切り出し動画情報が送信される(S4009)。情報抽出サーバ5にて切り出し動画情報を受信すると(S4010)、情報抽出サーバ5内の署名生成部53は、切り出し動画情報に対するPIAT署名情報を生成する。
具体的には、抽出で消去するGOP(削除部分データ)だけに関して生成されたハッシュ値からなる複数のルートハッシュ情報(以下、消去ルートハッシュ情報リストと呼ぶ)を作成する。このとき、原動画情報に対するPIAT署名情報生成時と同様に、消去部分にSHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形で消去ルートハッシュ情報リストを生成する(図22)。このようにして、署名生成部53は、原動画情報に関する二分木の中から、削除部分データに関するハッシュ値のみをリーフとする削除部分データに関する二分木を抽出し、当該二分木のルートを示す出力値列を抽出された部分データ列とともに出力する。署名生成部53は、削除部分データに関する二分木のルートを示す出力値列を用いて、部分データを抽出した抽出者の電子署名を生成する。
更に、作成した消去ルートハッシュ情報リストに対して、抽出者の電子署名を作成し、消去ルートハッシュ情報リストと電子署名をあわせて、抽出者のPIAT署名情報とする(S4011)。図23は、抽出者のPIAT署名情報の内容を示す図である。
この例では、切り出し動画情報に対する検証情報として、最初に、元となる原動画情報の総GOP数(図23中、MAXGOPCNT)、続けて、切り出し開始位置のGOP番号(図23中、STARTGOPNUM)、更に、切り出したGOP数(図23中、CUTGOPCNT)、最後に消去ルートハッシュ情報リスト(図23中、HASHLIST)を順に記録している(図23中、PIAT2)。また、図23中、SIGN2は、これら検証情報に対する抽出者の電子署名を示している。本例では、切り出し動画情報に対する検証情報と、抽出者の電子署名は、PIAT署名情報として一体化して記録するようにしているが、切り出し動画情報に対する検証情報と電子署名を別々に記録・管理する形態もあり得る。
切り出し動画情報のPIAT署名情報の生成が完了すると、情報抽出サーバ5内の文書管理TB52を介して、切り出し動画情報とPIAT署名情報をペアにして、文書管理DB51に蓄積させる(S4012)。続けて、情報抽出サーバ5は、通信手段55を介し、署名検証サーバ7に対して、切り出し動画情報、原動画情報のPIAT署名情報、切り出し動画情報のPIAT署名情報の3つの情報を送信する(S4013)。署名検証サーバ7は、通信手段74を介し、切り出し動画情報、原動画情報のPIAT署名情報、切り出し動画情報のPIAT署名情報の3つの情報を受信し(S4014)、署名検証サーバ7内の文書管理TB72を介して、切り出し動画情報、原動画情報のPIAT署名情報、切り出し動画情報のPIAT署名情報の3つの情報を、文書管理DB71に蓄積させる(S4015)。
次に、検証者は、抽出者から何らかの伝達手段を通じて、切り出し動画情報の開示通知を受け、開示された切り出し動画情報の確認、および検証を開始する。
検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し動画情報の取り出し指示を送信する(S5001)。図24は、検証対象の動画情報、および検証情報の選択画面の一例を示す図である。
この例では、署名検証には、切り出し動画情報と、原動画情報の選択が可能であり、各動画情報の検証が行えるようになっている(図24中、VERIFYTYPE)。例えば、切り出し動画情報を選択すると、切り出し動画情報と、署名者のPIAT署名情報、ならびに抽出者のPIAT署名情報を選択できるようになり、各フィールドの参照ボタン(図24中、GETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図24中、VERIFYRUN)を押下することで、選択した切り出し動画情報の署名検証処理が実行される。
また、本実施の形態では、検証者が署名者のPIAT署名情報、ならびに抽出者のPIAT署名情報を選択することとしていたが、検証者は、これらPIAT署名情報の存在を意識せず、切り出し動画情報のみ選択できる形態を採用することもできる。
例えば、切り出し動画情報の内容を容易に推測・識別可能なタイトルを付与し、検証者には、それらタイトルを集めた一覧を見せ、該一覧から選択させる方法もあり得る。この場合、該一覧中のある動画情報が選択された際、選択された動画情報が、署名検証サーバ7内の文書管理DB71に蓄積されている、どの動画像情報なのかを識別するための、例えば、リンク情報等を保持しておく必要がある。
署名検証処理が実行されると、署名検証サーバ7は、検証対象の切り出し動画情報の取り出し指示を受信する(S5002)。署名検証サーバ7内の文書管理TB72を介して、文書管理DB71に蓄積された切り出し動画情報、原動画情報のPIAT署名情報、切り出し動画情報のPIAT署名情報の3つの情報を取り出し(S5003)、署名検証部73を介して、PIAT署名情報に付加された電子署名の検証を行う(S5004)。電子署名検証に失敗した場合は(S5005,No)、切り出し動画情報に何らかの改変が発生したものとして、その旨、検証者に通知される(S5099)。電子署名検証が成功した場合は(S5005,Yes)、続けて、切り出し動画情報に対するPIAT署名情報検証を行う(S5006)。
このとき、図21のようにGOP3とGOP4の連続する2つの部分情報の切り出しを行った場合、GOP4にはSHを付加する必要がなかったため、GOP4にSHを含まない状態でハッシュ情報を生成すると、切り出し動画情報に対するPIAT署名情報検証に失敗してしまう。そこで、切り出し動画情報のPIAT署名情報検証時も同様に、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する。続けて、抽出者のPIAT署名情報に含まれる消去ルートハッシュ情報リストと共に原動画情報のルートハッシュ情報を復元し、署名者のPIAT署名情報と比較・検証を行う(図25)。
PIAT署名情報検証に失敗した場合は(S5007,No)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。PIAT署名情報検証が成功した場合は(S5007,Yes)、検証者端末8に、切り出し動画情報のPIAT署名情報検証結果が送信される(S5008)。検証者端末8に切り出し動画情報のPIAT署名検証結果が受信されると(S5009)、検証者端末8に装備された表示装置に切り出し動画情報のPIAT署名情報検証結果が表示される(S5010)。図26は、検証者端末8に装備された表示装置に示される署名検証結果の一例を示す図である。検証者は、この検証結果を参照することにより、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分が改変されていないことが明示されるため、切り出し動画情報の原本性を確認することが可能である(図26中、VERIFY1部分)。
更に、署名者、および抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し動画情報を作成したのは誰か)を確認可能である(図26中、VERIFY2部分)。
更に、原動画情報に対する検証も可能である。例えば、図24中、VERIFYTYPEで、原動画情報を選択すると、原動画情報と、署名者のPIAT署名情報を選択できるようになり(抽出者のPIAT署名情報の選択は不要)、各フィールドの参照ボタン(図24中、GETSTREAM)を押下することで選択できる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている原動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図24中、VERIFYRUN)を押下することで、選択した原動画情報の署名検証処理が実行される。
(第2の実施の形態)
続いて、本発明の第2の実施の形態について説明する。
本発明の第2の実施の形態は、上述した第1の実施の形態の変形例である。以下、第1の実施の形態にてすでに説明した部分と同様の機能を有する部分には同一符号を付し、説明は割愛する。
第1の実施の形態では、PIAT署名情報のデータ量削減を目的として、ハッシュ情報を二分木で管理する手法を使用する形態で説明したが、各サーバの文書管理DBの記憶容量に余裕がある場合には、ハッシュ情報を二分木で管理する手法を使用せず、特許文献1に記載されているような方式をそのまま適用し、原動画情報に含まれるGOP単位にハッシュ情報を生成・記録していく形態を採用することもできる。
まず、原動画情報に対するPIAT署名情報の生成では、署名生成サーバ3内の署名生成部33において、以下のような処理が行われる。図27は、本発明の第2の実施の形態における原動画情報に対するPIAT署名情報の生成の様子を示す図である。
具体的に、本実施の形態では、原動画情報を部分情報(GOP)で分割し、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する。全てのGOPに対するハッシュ情報の生成が完了すると、全ハッシュ情報をひとまとまりにする。このとき、GOPの時系列性(順序性)を保持するための情報を付加して記録しておくと、事後その証明も可能になる。全GOPのハッシュ情報の集まりに対して、署名者の電子署名を作成し、全GOPのハッシュ情報の集まりと電子署名をあわせて、署名者のPIAT署名情報とする。
続いて、切り出し動画情報に対するPIAT署名情報の生成では、情報抽出サーバ5内の署名生成部53において、以下のような処理が行われる。
図28は、切り出し動画情報に対するPIAT署名情報の生成の様子を示す図である。具体的には、原動画情報に対するPIAT署名情報の生成同様、原動画情報を部分情報(GOP)で分割し、切り出す部分の、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する。切り出された部分データに含まれる各GOPに対するハッシュ情報の生成が完了すると、それらのハッシュ情報をひとまとまりにする。このとき、GOPの時系列性(順序性)を保持するための情報を付加して記録しておくと、事後その証明も可能になる。次に、切り出し部分のGOPのハッシュ情報の集まりに対して、抽出者の電子署名を作成し、切り出し部分のGOPのハッシュ情報の集まりと電子署名をあわせて、抽出者のPIAT署名情報とする。
最後に、署名検証処理では、署名検証サーバ7内の署名検証部73において、以下のような処理が行われる。図29は、署名検証サーバ7内の署名検証部73にて行われる処理について説明するための図である。具体的には、まず署名検証部73は、PIAT署名情報に付加された電子署名の検証を行う。電子署名検証に失敗した場合は、検証対象であるデータになんらかの改変が発生したものとして、その旨、検証者に通知される。署名検証部73は、電子署名検証が成功した場合は、切り出し動画情報に対するPIAT署名情報検証を行う。
このとき、図21のようにGOP3とGOP4の連続する2つの部分情報の切り出しを行った場合、GOP4にはSHを付加する必要がないため、GOP4にSHを含まない状態でハッシュ情報が生成されてしまい、切り出し動画情報に対するPIAT署名情報検証に失敗してしまうおそれがある。そこで、署名検証部73(検証用情報生成手段および検証手段に相当)は、切り出し動画情報のPIAT署名情報検証時も同様に、SHが付加されていないGOPには直近のSHの内容を付与し、SHを含めた形でハッシュ情報を生成する。続いて、このようにして生成されたハッシュ情報と、抽出者のPIAT署名情報に含まれる切り出し部分のGOPのハッシュ情報とを比較し、両者が同一であるか否かの判定を行う(図29中、VERIFYA部分)。更に、署名者のPIAT署名情報と、抽出者のPIAT署名情報に含まれる切り出し部分のGOPのハッシュ情報とを比較して、切り出し動画情報と原動画データの部分データとが同一であるかどうかの判断を行う(図29中、VERIFYB部分)。
本実施の形態における上記検証処理では、VERIFYAの検証では、切り出し動画情報からGOP3、GOP4から生成した各ハッシュ情報(h3、h4)と、抽出者のPIAT署名情報に含まれる、GOP3のハッシュ情報(h3)、GOP4のハッシュ情報(h4)が一致することに加えて、署名者のPIAT署名情報と抽出者のPIAT署名情報に含まれる切り出し部分のGOPのハッシュ情報(h3、h4)が一致することを確認することにより、切り出し動画情報(GOP3、GOP4)が、署名者が生成した原動画情報の一部として切り出されたものであり、且つ改変がないことを証明することが可能となる。
このように上述の各実施の形態では、ハッシュ情報を二分木で管理する形態と、特許文献1に記載の技術を採用し、原動画情報に含まれるGOP単位にハッシュ情報を生成・記録していく形態の2種類の形態を説明したが、共に動画像情報に対するPIAT署名情報の効果を奏することができる。
(第3の実施の形態)
続いて、本発明の第3の実施の形態について説明する。
本発明の第3の実施の形態は、上述の各実施の形態の変形例である。以下、上述の各実施の形態にてすでに説明した部分と同様の機能を有する部分には同一符号を付し、説明は割愛する。
第1および第2の実施形態では、PIAT署名情報は、動画情報とは別に管理していたが、PIAT署名情報を動画情報のヘッダ部分に格納し、動画情報とPIAT署名情報を一体化して管理・開示させることもできる。これを第3の実施形態として、以下にその具体的な方法について示す。
まず、原動画情報の署名生成時には、第1の実施形態で説明した方法(直近のSHの内容を付与して署名者のPIAT署名情報を生成する)に加え、生成された署名者のPIAT署名情報を、例えば、原動画情報のヘッダ部分(SHのユーザデータ領域)に格納する。図30は、その格納方法を示している。
次に切り出し動画情報の生成時には、第1の実施形態で説明した、直近のSHの内容を付与して抽出者のPIAT署名情報を生成する際、先に格納された署名者のPIAT署名情報を除いて付与する。これは、署名者のPIAT署名情報を生成する際は、署名者のPIAT署名情報がSHに格納されていない状態で生成されることによる。図31は、その生成方法を示している。
切り出し動画情報の生成時には、原動画情報に格納されている署名者のPIAT署名情報を含めたSHを切り出し動画情報に付与し、更に、生成された抽出者のPIAT署名情報を先に付与された切り出し動画情報のヘッダ部分(SHのユーザデータ領域)に格納する。この時、先に格納されている署名者のPIAT署名情報を上書きせず、その前後に追加される形態となる。図32は、その生成・格納方法を示している。開示する際は、署名者のPIAT署名情報と抽出者のPIAT署名情報が格納された切り出し動画情報ひとつを開示する。
最後に、切り出し動画情報の検証時には、第1の実施形態で説明した、直近のSHの内容を付与して原動画情報のルートハッシュ情報を復元する際、切り出し動画情報のヘッダ部分(SHのユーザデータ領域)に格納されている、署名者のPIAT署名情報、抽出者のPIAT署名情報を除いて付与する。これにより、復元された原動画情報のルートハッシュ情報は、保存されている署名者のPIAT署名情報と一致することを確認できる。図33は、その検証方法を示している。
このように、第3の実施形態では、PIAT署名情報を切り出し動画情報のヘッダ部分(SHのユーザデータ領域)に格納することで、切り出し動画情報ひとつを開示する。つまり、切り出し動画情報と検証に必要なPIAT署名情報を一緒に持ち運べるようにするため、管理・開示時には、動画情報とPIAT署名情報の対応付けを行う必要がなくなり、更に、原本サーバ等での管理・運用も必要なくなる。これにより、第1および第2の実施形態にて示した、動画情報とは別に管理する形態と比べて、管理、開示、流通コストの削減効果が期待できる。
本発明では、プライバシ保護等のために原動画情報の一部を切り出しても、切り出し動画情報の再生不能を回避しつつ、切り出し箇所(位置)の検出、および切り出し動画情報の原本性検証が可能となる。
また、抽出者は、PIAT署名情報に対する電子署名から明らかとなるため、仮に抽出者が切り出し動画情報に対して何らかの改変・追加等を施した場合でも、その追跡が可能である。
更に、電子署名装置を構成するコンピュータにおいて上述した各ステップを実行させるプログラムを、電子署名プログラムとして提供することができる。上述したプログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、電子署名装置を構成するコンピュータに実行させることが可能となる。ここで、上記コンピュータにより読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
このように、電子署名プログラムをコンピュータに実行させることにより、上述した電子署名方法における各ステップが実現される。
本発明を特定の態様により詳細に説明したが、本発明の精神および範囲を逸脱しないかぎり、様々な変更および改質がなされ得ることは、当業者には自明であろう。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)コンピュータを、
動画像および音の内の少なくともいずれかに関するストリーミングデータを、それぞれが再生可能な最小単位のデータグループを少なくとも1つ含む複数の部分データに分割する分割手段、
前記分割手段によって得られる各部分データに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成手段、
前記出力値列生成手段によって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成手段、
前記二分木生成手段によって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成手段、
として機能させることを特徴とする電子署名プログラム。
(付記2)前記出力値列生成手段は、
前記分割手段によって得られる各部分データに含まれる少なくとも先頭に位置するデータグループに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する
ことを特徴とする付記1に記載の電子署名プログラム。
(付記3)前記出力値列生成手段は、
前記分割手段によって得られる部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、前記分割手段による分割前のストリーミングデータにおける該部分データの直近に位置する部分データ内に記録されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する
ことを特徴とする付記1に記載の電子署名プログラム。
(付記4)コンピュータを、
前記分割手段により前記ストリーミングデータを分割して得られる複数の部分データの内から任意の部分データを抽出するとともに、残余の部分データを削除する抽出手段としてさらに機能させ、
前記二分木生成手段は、
前記ストリーミングデータに関する二分木の中から、前記抽出手段によって削除された部分データとしての削除部分データに関する前記出力値生成手段により生成された出力値のみをリーフとする前記削除部分データに関する二分木を抽出し、当該二分木のルートを示す出力値列を前記抽出手段によって抽出された部分データ列とともに出力する
ことを特徴とする付記1に記載の電子署名プログラム。
(付記5)前記電子署名生成手段は、
前記削除部分データに関する二分木のルートを示す出力値列を用いて、前記抽出手段によって部分データを抽出した抽出者の電子署名を生成する
ことを特徴とする付記4に記載の電子署名プログラム。
(付記6)コンピュータを、
動画像および音の内の少なくともいずれかに関するストリーミングデータから抽出された部分データであって、再生可能な最小単位のデータグループを少なくとも1つ含む部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、該部分データにおける該ヘッダ情報が付されていないデータグループの直近に位置するデータグループに付されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記部分データに関する前記一方向性関数の出力値列を生成する検証用情報生成手段、
前記検証用情報生成手段により生成される出力値列と、所定の署名情報とを比較し、該出力値列の正当性を検証する検証手段、
として機能させることを特徴とする署名検証プログラム。
(付記7)付記1に記載の電子署名プログラムを記録した前記コンピュータにより読み取り可能な記録媒体。
(付記8)動画像および音の内の少なくともいずれかに関するストリーミングデータを、それぞれが再生可能な最小単位のデータグループを少なくとも1つ含む複数の部分データに分割する分割手段と、
前記分割手段によって得られる各部分データに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成手段と、
前記出力値列生成手段によって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成手段と、
前記二分木生成手段によって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成手段と、
を備えてなることを特徴とする電子署名装置。
(付記9)前記出力値列生成手段は、
前記分割手段によって得られる各部分データに含まれる少なくとも先頭に位置するデータグループに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する
ことを特徴とする付記8に記載の電子署名装置。
(付記10)前記出力値列生成手段は、
前記分割手段によって得られる部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、前記分割手段による分割前のストリーミングデータにおける該部分データの直近に位置する部分データ内に記録されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する
ことを特徴とする付記8に記載の電子署名装置。
(付記11)前記分割手段により前記ストリーミングデータを分割して得られる複数の部分データの内から任意の部分データを抽出するとともに、残余の部分データを削除する抽出手段をさらに備え、
前記二分木生成手段は、
前記ストリーミングデータに関する二分木の中から、前記抽出手段によって削除された部分データとしての削除部分データに関する前記出力値生成手段により生成された出力値のみをリーフとする前記削除部分データに関する二分木を抽出し、当該二分木のルートを示す出力値列を前記抽出手段によって抽出された部分データ列とともに出力する
ことを特徴とする付記8に記載の電子署名装置。
(付記12)前記電子署名生成手段は、
前記削除部分データに関する二分木のルートを示す出力値列を用いて、前記抽出手段によって部分データを抽出した抽出者の電子署名を生成する
ことを特徴とする付記11に記載の電子署名装置。
(付記13)動画像および音の内の少なくともいずれかに関するストリーミングデータから抽出された部分データであって、再生可能な最小単位のデータグループを少なくとも1つ含む部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、該部分データにおける該ヘッダ情報が付されていないデータグループの直近に位置するデータグループに付されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記部分データに関する前記一方向性関数の出力値列を生成する検証用情報生成手段と、
前記検証用情報生成手段により生成される出力値列と、所定の署名情報とを比較し、該出力値列の正当性を検証する検証手段と、
を備えることを特徴とする署名検証装置。
(付記14)動画像および音の内の少なくともいずれかに関するストリーミングデータを、それぞれが再生可能な最小単位のデータグループを少なくとも1つ含む複数の部分データに分割する分割ステップと、
前記分割ステップによって得られる各部分データに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成ステップと、
前記出力値列生成ステップによって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成ステップと、
前記二分木生成ステップによって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成ステップと、
を有することを特徴とする電子署名方法。
(付記15)前記出力値列生成ステップは、
前記分割ステップによって得られる各部分データに含まれる少なくとも先頭に位置するデータグループに対して該部分データの再生に要する情報であるヘッダ情報を付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する
ことを特徴とする付記14に記載の電子署名方法。
(付記16)前記出力値列生成ステップは、
前記分割ステップによって得られる部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、前記分割ステップによる分割前のストリーミングデータにおける該部分データの直近に位置する部分データ内に記録されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する
ことを特徴とする付記14に記載の電子署名方法。
(付記17)前記分割ステップにより前記ストリーミングデータを分割して得られる複数の部分データの内から任意の部分データを抽出するとともに、残余の部分データを削除する抽出ステップをさらに備え、
前記二分木生成ステップは、
前記ストリーミングデータに関する二分木の中から、前記抽出ステップによって削除された部分データとしての削除部分データに関する前記出力値生成ステップにより生成された出力値のみをリーフとする前記削除部分データに関する二分木を抽出し、当該二分木のルートを示す出力値列を前記抽出ステップによって抽出された部分データ列とともに出力する
ことを特徴とする付記14に記載の電子署名方法。
(付記18)前記電子署名生成ステップは、
前記削除部分データに関する二分木のルートを示す出力値列を用いて、前記抽出ステップによって部分データを抽出した抽出者の電子署名を生成する
ことを特徴とする付記17に記載の電子署名方法。
(付記19)動画像および音の内の少なくともいずれかに関するストリーミングデータから抽出された部分データであって、再生可能な最小単位のデータグループを少なくとも1つ含む部分データに含まれる少なくとも先頭に位置するデータグループに該部分データの再生に要する情報であるヘッダ情報が付されていない場合に、該部分データにおける該ヘッダ情報が付されていないデータグループの直近に位置するデータグループに付されているヘッダ情報を該部分データに含まれる少なくとも先頭に位置するデータグループに対して付した状態における数値を、一方向性関数に与えることにより、前記部分データに関する前記一方向性関数の出力値列を生成する検証用情報生成ステップと、
前記検証用情報生成ステップにより生成される出力値列と、所定の署名情報とを比較し、該出力値列の正当性を検証する検証ステップと、
を備えることを特徴とする署名検証方法。
本発明の第1の実施の形態におけるシステム構成について説明するための図である。 認証機関サーバ2の機能詳細を示す機能ブロック図である。 署名生成サーバ3の機能詳細を示す機能ブロック図である。 情報抽出サーバ5の機能詳細を示す機能ブロック図である。 署名検証サーバ7の機能詳細を示す機能ブロック図である。 送信装置と認証機関サーバ2との間で行われる公開鍵の登録処理について説明するためのフローチャートである。 本実施の形態における、電子署名付き情報の送受信処理および受信装置の検証処理について説明するためのフローチャートである。 本実施の形態における、電子署名付き情報の送受信処理および受信装置の検証処理について説明するためのフローチャートである。 PIATのアルゴリズムについて説明するための概略図である。 PIATのアルゴリズムについて説明するための概略図である。 データフォーマットがMPEG1であるストリーミングデータを構成する各フレームの、画像タイプとその配列の一例を示す図である。 MPEG1のフレーム構成の一例を示す図である。 本実施の形態のシステムによるMPEG1へのPIAT適用について説明するためのフローチャートである。 本実施の形態のシステムによるMPEG1へのPIAT適用について説明するためのフローチャートである。 本実施の形態のシステムによるMPEG1へのPIAT適用について説明するためのフローチャートである。 本実施の形態のシステムによるMPEG1へのPIAT適用について説明するためのフローチャートである。 署名生成部33によるPIAT署名情報の生成について説明するための図である。 署名生成部33によるPIAT署名情報の生成について説明するための図である。 署名者のPIAT署名情報の内容の一例を示す図である。 抽出者による原動画情報の抽出操作の一例について説明するための図である。 原動画情報からの動画切り出し時のSHの取り扱いについて説明するための図である。 消去ルートハッシュ情報リストの生成について説明するための図である。 抽出者のPIAT署名情報の内容を示す図である。 検証対象の動画情報、および検証情報の選択画面の一例を示す図である。 原動画情報のルートハッシュ情報の復元について説明するための図である。 検証者端末8に装備された表示装置に示される署名検証結果の一例を示す図である。 本発明の第2の実施の形態における原動画情報に対するPIAT署名情報の生成の様子を示す図である。 切り出し動画情報に対するPIAT署名情報の生成の様子を示す図である。 署名検証サーバ7内の署名検証部73にて行われる処理について説明するための図である。 本発明の第3の実施の形態における原動画情報に対するPIAT署名情報の生成の様子を示す図である。 本発明の第3の実施の形態における切り出し動画情報に対するPIAT署名情報の生成の様子を示す図である。 本発明の第3の実施の形態における切り出し動画情報の生成の様子を示す図である。 本発明の第3の実施の形態における切り出し動画情報に対する署名検証の様子を示す図である。
符号の説明
1 ネットワーク、2 認証機関サーバ、3 署名生成サーバ、4 署名者端末、5 情報抽出サーバ、6 抽出者端末、7 署名検証サーバ、8 検証者端末、21 公開鍵DB、22 証明書発行部、23 証明書検証部、24 通信手段、31 文書管理DB、32 文書管理TB、33 署名生成部、34 通信手段、51 文書管理DB、52 文書管理TB、53 署名生成部、54 署名検証部、55 通信手段、71 文書管理DB、72 文書管理TB、73 署名検証部、74 通信手段、821 CPU、822 メモリ、831 CPU、832 メモリ、851 CPU、852 メモリ、871 CPU、872 メモリ。

Claims (6)

  1. コンピュータを、
    動画像および音の内の少なくともいずれかに関するストリーミングデータを、符号化の単位を示すデータグループを少なくとも1つ含み、前記データグループの再生に要するヘッダ情報を先頭のデータグループに含む第1部分データと、前記データグループを少なくとも1つ含み、前記ヘッダ情報を先頭のデータグループに含まない第2部分データとを有する複数の部分データに分割する分割手段、
    前記第2部分データの前記先頭のデータグループに、前記分割手段による分割前のストリーミングデータにおける前記第2部分データの直近に位置する前記第1部分データ内の前記ヘッダ情報を付与し、前記ヘッダ情報を付した状態の前記複数の部分データに基づく数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成手段、
    前記出力値列生成手段によって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成手段、
    前記二分木生成手段によって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成手段、
    として機能させることを特徴とする電子署名プログラム。
  2. コンピュータを、
    前記分割手段により前記ストリーミングデータを分割して得られる複数の部分データの内から任意の部分データを抽出するとともに、残余の部分データを削除する抽出手段としてさらに機能させ、
    前記二分木生成手段は、
    前記ストリーミングデータに関する二分木の中から、前記抽出手段によって削除された部分データとしての削除部分データに関する前記出力値生成手段により生成された出力値のみをリーフとする前記削除部分データに関する二分木を抽出し、当該二分木のルートを示す出力値列を前記抽出手段によって抽出された部分データ列とともに出力する
    ことを特徴とする請求項1に記載の電子署名プログラム。
  3. 前記電子署名生成手段は、
    前記削除部分データに関する二分木のルートを示す出力値列を用いて、前記抽出手段によって部分データを抽出した抽出者の電子署名を生成する
    ことを特徴とする請求項に記載の電子署名プログラム。
  4. 請求項1〜のいずれか一つに記載の電子署名プログラムを記録した前記コンピュータにより読み取り可能な記録媒体。
  5. 動画像および音の内の少なくともいずれかに関するストリーミングデータを、符号化の単位を示すデータグループを少なくとも1つ含み、前記データグループの再生に要するヘッダ情報を先頭のデータグループに含む第1部分データと、前記データグループを少なくとも1つ含み、前記ヘッダ情報を先頭のデータグループに含まない第2部分データとを有する複数の部分データに分割する分割手段と、
    前記第2部分データの前記先頭のデータグループに、前記分割手段による分割前のストリーミングデータにおける前記第2部分データの直近に位置する前記第1部分データ内の前記ヘッダ情報を付与し、前記ヘッダ情報を付した状態の前記複数の部分データに基づく数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成手段と、
    前記出力値列生成手段によって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成手段と、
    前記二分木生成手段によって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成する電子署名生成手段と、
    を備えてなることを特徴とする電子署名装置。
  6. 動画像および音の内の少なくともいずれかに関するストリーミングデータを、符号化の単位を示すデータグループを少なくとも1つ含み、前記データグループの再生に要するヘッダ情報を先頭のデータグループに含む第1部分データと、前記データグループを少なくとも1つ含み、前記ヘッダ情報を先頭のデータグループに含まない第2部分データとを有する複数の部分データに分割する分割ステップと、
    前記第2部分データの前記先頭のデータグループに、前記分割手段による分割前のストリーミングデータにおける前記第2部分データの直近に位置する前記第1部分データ内の前記ヘッダ情報を付与し、前記ヘッダ情報を付した状態の前記複数の部分データに基づく数値を、一方向性関数に与えることにより、前記複数の部分データに関する前記一方向性関数の出力値列を生成する出力値列生成ステップと、
    前記出力値列生成ステップによって生成される出力値列のみをリーフとする前記ストリーミングデータに関する二分木を生成する二分木生成ステップと、
    前記二分木生成ステップによって生成される二分木のルートを示す出力値を用いて、前記ストリーミングデータに対する署名者の電子署名を生成し、前記出力値と前記電子署名とを記憶部に蓄積する電子署名生成ステップと
    コンピュータが実行することを特徴とする電子署名方法。
JP2007326801A 2007-12-19 2007-12-19 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 Active JP4584300B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007326801A JP4584300B2 (ja) 2007-12-19 2007-12-19 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
US12/336,113 US9160972B2 (en) 2007-12-19 2008-12-16 Digital signature system and digital signing method
EP08171974.2A EP2073434B1 (en) 2007-12-19 2008-12-17 Digital signature system and digital signing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007326801A JP4584300B2 (ja) 2007-12-19 2007-12-19 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法

Publications (2)

Publication Number Publication Date
JP2009152713A JP2009152713A (ja) 2009-07-09
JP4584300B2 true JP4584300B2 (ja) 2010-11-17

Family

ID=40527951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007326801A Active JP4584300B2 (ja) 2007-12-19 2007-12-19 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法

Country Status (3)

Country Link
US (1) US9160972B2 (ja)
EP (1) EP2073434B1 (ja)
JP (1) JP4584300B2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5333239B2 (ja) 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
JP5256985B2 (ja) * 2008-10-15 2013-08-07 富士通株式会社 音声データの管理方法、音声データの管理プログラム
WO2010097942A1 (ja) * 2009-02-27 2010-09-02 富士通株式会社 電子署名プログラム、電子署名装置、および電子署名方法
JP5383297B2 (ja) * 2009-04-13 2014-01-08 株式会社日立国際電気 署名装置
TWI501580B (zh) 2009-08-07 2015-09-21 Dolby Int Ab 資料串流的鑑別
JP5548419B2 (ja) 2009-09-30 2014-07-16 富士通株式会社 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
TWI408938B (zh) * 2009-12-30 2013-09-11 Univ Vanung Flexible multi - digit signature method
WO2011104822A1 (ja) * 2010-02-23 2011-09-01 富士通株式会社 電子署名装置および電子署名方法
JP5505044B2 (ja) * 2010-03-31 2014-05-28 富士通株式会社 静止画検証装置、静止画検証方法、および静止画検証プログラム
US9613142B2 (en) * 2010-04-26 2017-04-04 Flash Networks Ltd Method and system for providing the download of transcoded files
JP5807537B2 (ja) 2011-12-15 2015-11-10 富士通株式会社 検証方法、検証装置、および検証プログラム
KR102003850B1 (ko) * 2012-06-04 2019-07-25 삼성전자주식회사 단말의 애플리케이션 제공 방법 및 그 단말
US9258127B2 (en) * 2012-07-09 2016-02-09 Cisco Technology, Inc. System and method for providing cryptographic video verification
JP6360281B2 (ja) * 2013-01-07 2018-07-18 日本放送協会 同期情報生成装置およびそのプログラム、同期データ再生装置およびそのプログラム
CN103561056A (zh) * 2013-10-12 2014-02-05 北京奇虎科技有限公司 文件传输方法、设备及系统
SG11201604498XA (en) 2013-12-09 2016-07-28 Sony Corp Data processing device and data processing method
CN105095726B (zh) * 2014-05-08 2018-05-11 阿里巴巴集团控股有限公司 生成验证码的方法及装置
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
JP2017169184A (ja) * 2016-03-14 2017-09-21 株式会社リコー データ処理装置、データ処理システム及びプログラム
JP6759818B2 (ja) * 2016-03-14 2020-09-23 株式会社リコー データ生成装置、データ記録システム及びプログラム
JP2018054841A (ja) * 2016-09-28 2018-04-05 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2006060772A (ja) * 2004-03-31 2006-03-02 Toto Ltd マイクロストリップアンテナ及び高周波センサ
JP2007129507A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998034403A1 (en) 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
JPH10133576A (ja) 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20060136728A1 (en) * 2003-08-15 2006-06-22 Gentry Craig B Method and apparatus for authentication of data streams with adaptively controlled losses
WO2006008847A1 (ja) 2004-07-20 2006-01-26 Fujitsu Limited 電子文書管理システム
JP4803436B2 (ja) 2006-06-07 2011-10-26 独立行政法人産業技術総合研究所 水溶性マンノシルエリスリトールリピッド及びその製造方法
JP4359622B2 (ja) 2007-01-22 2009-11-04 富士通株式会社 電子署名プログラム、および電子署名装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2006060772A (ja) * 2004-03-31 2006-03-02 Toto Ltd マイクロストリップアンテナ及び高周波センサ
JP2007129507A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Also Published As

Publication number Publication date
US20090164793A1 (en) 2009-06-25
JP2009152713A (ja) 2009-07-09
EP2073434A1 (en) 2009-06-24
EP2073434B1 (en) 2013-11-27
US9160972B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
JP4584300B2 (ja) 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
US9477846B2 (en) Signature device and signature method
JP2009200595A (ja) 署名管理プログラム、署名管理方法及び署名管理装置
JP5333239B2 (ja) ストリームデータ管理プログラム、方法、及びシステム
JP4679093B2 (ja) デジタルコンテンツのためのアクセス制御
US8667302B2 (en) Signature generating device and method, signature verifying device and method, and computer product
US8037312B2 (en) Method and apparatus for digital signature authentication, and computer product
JP4679851B2 (ja) デジタルコンテンツのためのアクセス制御
EP2403245B1 (en) Image managing method, image managing program, and image managing system
US20050025316A1 (en) Access control for digital content
JP2002533824A (ja) デジタル署名を伴う審査書の伝送
US20110150269A1 (en) Digital signature apparatus and method
JP2007500464A (ja) 放送メディアのコンテンツ識別表示
JP2001515612A (ja) デジタル署名を有する改訂の送信
JP4666302B2 (ja) デジタルコンテンツのためのアクセス制御
JP5256985B2 (ja) 音声データの管理方法、音声データの管理プログラム
JP5163727B2 (ja) 署名管理方法、署名管理システム
JP2005347867A (ja) 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

R150 Certificate of patent or registration of utility model

Ref document number: 4584300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250