JP5230792B2 - 画像管理方法、画像管理プログラム、画像管理システム - Google Patents

画像管理方法、画像管理プログラム、画像管理システム Download PDF

Info

Publication number
JP5230792B2
JP5230792B2 JP2011501405A JP2011501405A JP5230792B2 JP 5230792 B2 JP5230792 B2 JP 5230792B2 JP 2011501405 A JP2011501405 A JP 2011501405A JP 2011501405 A JP2011501405 A JP 2011501405A JP 5230792 B2 JP5230792 B2 JP 5230792B2
Authority
JP
Japan
Prior art keywords
hash value
information
signature
moving image
still image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011501405A
Other languages
English (en)
Other versions
JPWO2010097923A1 (ja
Inventor
孝司 吉岡
文嗣 松尾
清秀 山下
史朗 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Advanced Engineering Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Advanced Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Advanced Engineering Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010097923A1 publication Critical patent/JPWO2010097923A1/ja
Application granted granted Critical
Publication of JP5230792B2 publication Critical patent/JP5230792B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

本発明は、動画像や音声といったストリーミングデータの取り扱いに関し、特に部分的な抽出(具体的には変更・抽出・墨塗り等を含む)が行われるストリーミングデータについての原本データからの抽出箇所の特定、ならびに、抽出したデータの正当性の担保・第三者証明可能な部分完全性保証に関する。
近年、店舗や繁華街、集合住宅等での監視カメラの設置や、業務車両へのドライブレコーダの設置等が一般化し、動画像を証拠物件として取り扱う事例が増加している。また、電話による取引やサポート業務のトラブル対策として、顧客とオペレータとの会話を録音し証拠として保持することも常識となりつつある。
現在、動画像や音声を証拠とする場合、ビデオテープや画像・音声ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
また、電子署名は、電子データの安全性を支える重要な技術であり、作成者認証や改ざんされていないことを保証するために契約書や申請書等にも適用されている。電子署名が付与された電子データは、1ビットの改変でも検知できるよう設計されており、不正者から電子データを守るという意味で有用な性質を保持している。
一方で、増加する監視カメラ等に対して、撮影された映像の利用に対するプライバシの保護が問題となり、総務省等で議論が行われている。また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。加えて、長時間記録された映像・音声データの蓄積は大容量になると考えられ、証拠提出の際は、必要部分を抽出するといったことが要求される。
このようにプライバシ情報の部分的な削除や必要部分の抽出といった電子データの有効活用という観点からは、電子署名の適用では一切の加工が許されなくなるため、逆に障害となり得る。
こういった電子データの証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
特に、下記特許文献1は、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以降、本技術をPIATと略して説明)である。
このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者証明することが可能となる。
また、特許文献1の技術を動画像・音声データに適用し、それらデータの原本性の保証、署名対象からのプライバシ保護可能なデータ抽出を実現することを目的とした、下記特許文献2のような技術が提案されている。
これら技術により、動画像・音声データの一部を切り出しても、原本の一部で改変がないことを第三者に証明することが可能である。
更に、圧縮された動画像データとして、Motion−JPEGという形式のメディアフォーマットが存在する。Motion−JPEGは、静止画像の圧縮方式であるJPEG(Joint Phtographic Experts Group)を応用して動画像データを生成する圧縮・記録方式のことで、圧縮されたJPEG静止画像を各コマに配置して、アニメーションのように再生される。
Motion−JPEGでは、それぞれのコマに対して逐次圧縮しているため、再生効率が高い特徴がある。高画質で記録可能な上、任意の箇所へのアクセスも素早く、ワンカットを切り出すことも可能である。最近では、静止画像や動画像の撮影に対応している携帯電話のカメラ機能等がMotion−JPEGを採用している。
このMotion−JPEGには、マイクロソフト社が開発したAVI(Audio Video Interleave)形式のフォーマットとアップル社が開発したMOV形式のフォーマットの2つのフォーマット(コンテナ形式)が存在する。
特にAVI形式のフォーマットでは、ヘッダ(プロパティ)とボディ(コンテンツ)に分割でき、ヘッダには、ボディ内に格納されているJPEG静止画像の枚数(フレーム数)や画像の大きさ、フレームレート等、動画像や音声を再生するための情報が格納されている。ボディには、動画像・音声の各実データが順次格納されている。
WO2006/008847号公報 特開2008−178048号公報
上述した従来の技術では、圧縮された動画像・音声データのひとつであるMPEG−1やMP3(MPEG−1 Audio Layer−3)に限定され、これにより例えば、MPEG−1に対して、圧縮された静止画像(全分、差分を有する)を何枚か集めて得られるGOP(Group of Picture)という動画像の最小単位で区分し、GOPを一つの部分情報として署名を生成・検証する方法が考えられる。
一つのGOPの時間は、およそ0.5ミリ秒で、その中にはおおよそ16枚〜18枚の静止画像が含まれているが、個々に存在する静止画像単位では画像としての独立性がないため、GOP内のある1枚の静止画像、もしくは複数の静止画像を映像として切り出した場合、その画像が正常に描画・再生できない可能性がある上、原本の映像の一部であることを証明することが困難だった。これは、MPEG−1ではフレーム間予測という技術が用いられているために発生する。
これに対し、JPEG静止画像が複数枚集まって生成されるAVI形式のMotion−JPEGの動画像データを対象とし、JPEG静止画像1枚1枚をひとつの部分情報として、上記特許文献1の技術を適用することが考えられる。しかしながら、AVI形式のMotion−JPEGデータに対する単純な適用では問題が残る。
すなわち、AVI形式の映像からJPEG静止画像を1枚、もしくは映像として複数のJPEG静止画像を切り出すことを想定すると、まず、映像として切り出す場合、ヘッダにはその映像が保持しているJPEG静止画像の枚数(フレーム数)が記録されているため、切り出しと同時に減少したフレーム数の書き換え(ヘッダの変更)が発生する。
これを考慮して、変更の恐れのあるヘッダの項目は署名対象とせず、ボディ、つまりJPEG静止画像1枚1枚に限定して署名を付加することが考えられる。しかしながら、ヘッダ内に記録された画像サイズやフレームレート等の再生や描画に影響する箇所が再生可能な形で変更(改ざん)されても検知できないという問題がある。
また、静止画像として切り出す場合には、AVI形式のMotion−JPEG内に格納されたJPEG静止画像をそのまま切り出し、出力しただけではJPEGビュアーで正常に描画できないという問題がある。
これは、AVI形式のMotion−JPEGに格納されたJPEGデータは、単体で描画可能なJPEGデータとは異なり、デコード時に必要なハフマンテーブルというデータがある領域間に保持していないために生じる。
そこで、JPEGビュアーで正常に描画できるようにするために、切り出したJPEGデータにハフマンテーブルを付加して出力する必要が出てくる。同時にそのハフマンテーブルの付加を踏まえ、署名時にもJPEG静止画像1枚が切り出されることを考慮して、予めハフマンテーブルを付加した状態で署名を付加することが考えられる。
しかしながら、映像として切り出す際には、ハフマンテーブルの付加は不要であり、そのように生成された署名データを用いて検証を行っても、映像として原本検証ができなくなってしまい、結果、映像として切り出した際の署名検証のためのデータ、ならびに静止画として切り出した際の署名検証のためのデータを別々に保持しておく必要があり、署名データの増大(重複)管理が問題となる。
そこで、本発明では、映像、および静止画像のそれぞれの切り出しが可能で、かつそれぞれのメディアフォーマットで抽出された画像が正常に再生(描画)可能であり、同時に抽出された映像、および静止画像が元の映像の一部で改変がないことを第三者に証明可能とする技術を提供する。
上述した課題を解決するため画像管理方法は、原動画と原動画内に含まれる静止画像のペアを管理する画像管理方法であって、原動画情報について署名生成を行う場合に、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、各静止画像データのハッシュ値(B♯)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップとを備える。
また、画像管理プログラムは、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、原動画情報について署名生成を行う場合に、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、各静止画像データのハッシュ値(B♯)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップとをコンピュータに実行させる。
また、画像管理プログラムは、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、受信した前記原動画から切り出し動画情報を生成し保存する場合に、前記原動画から切り出す部分の静止画像を指定し、切り出し動画を生成し、ヘッダの項目を再生可能となるようフレーム数の変更を行うステップと、受信した原動画の署名情報から該署名に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H2)を生成するステップと、前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、前記受信した原動画の署名情報から取り出されたヘッダ部分の集合のハッシュ値(H1)と切り出し動画に係る各静止画像データのハッシュ値(B♯)を連結し、各静止画像データのハッシュ値(J2♯)を生成するステップと、連結ハッシュ値(J2♯)の集合をハッシュ値リスト(L2)とするステップと、ヘッダ集合のハッシュ値(H2)とハッシュ値リスト(L2)を切り出し動画の検証データとし、抽出者の電子署名を付加して切り出し動画の署名情報とする署名ステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムは、受信した前記原動画から切り出し静止画情報を生成し保存する場合に、切り出す部分の静止画像を指定し、切り出し静止画を生成し、描画可能なようにハフマンテーブルを適所に付加するステップと、受信した原動画の署名情報から該署名に含まれるヘッダ部分のハッシュ値(H1)を取り出すステップと、切り出された静止画像データのハッシュ値(B3)を生成するステップと、前記原動画の署名情報から取り出されたヘッダ部分のハッシュ値(H1)と切り出された静止画像データのハッシュ値(B3)を連結し、各静止画像データの連結ハッシュ値(J3)を生成するステップと、該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)を切り出し静止画の検証データとし、抽出者の電子署名を付加して切り出し静止画の署名情報とするステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムは、切り出し動画情報を検証する場合、切り出し動画、切り出し動画の署名情報、原動画の署名情報を受信するステップと、前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H0)を生成し、前記切り出し動画の署名情報に含まれるハッシュ値(H2)と比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるヘッダ集合ハッシュ値(H1)を取り出すステップと、前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成するステップと、前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定するステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムは、切り出し静止画情報を検証する場合、前記切り出し静止画、切り出し静止画の署名情報、原動画の署名情報を取得するステップと、前記切り出し静止画に含まれるハフマンテーブルのハッシュ値(T0)を生成し、前記原動画の署名情報に含まれるハフマンテーブルのハッシュ値(T)と比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、前記切り出し静止画の各静止画データのハッシュ値(B3)を生成するステップと、前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各静止画データのハッシュ値(B3)を連結して連結ハッシュ値(J3)を生成するステップと、該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)と前記切り出し静止画の署名情報に含まれる静止画データのハッシュ値(J3)を比較し、同一かどうかを判定するステップと、原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し静止画の署名情報に含まれる連結ハッシュ値(J3)を比較し、切り出し箇所を検証する検証ステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理を行う画像管理装置は、原動画情報について署名生成を行う場合に、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成する第1集合ハッシュ値生成部と、各静止画像データのハッシュ値(B♯)を生成する第1静止画像データハッシュ値生成部と、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成する第1連結ハッシュ値生成部と、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成する第1リスト生成部と、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するハフマンテーブル生成部と、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする第1署名部とを備える。
実施の形態における情報抽出証明システムのシステム構成図である。 実施の形態における認証機関サーバ2の構成図である。 実施の形態の署名生成サーバ3の構成図である。 実施の形態の情報抽出サーバ5の構成図である。 実施の形態の署名検証サーバ7の構成図である。 実施の形態における送信装置と認証機関サーバ2との間での公開鍵の登録処理を示したフローチャートである。 実施の形態における電子署名付き情報の送受信処理、及び受信装置の検証処理を示したフローチャートである。 PIATのアルゴリズムの概要を示した図である。 AVIフォーマットの構成を示した図である。 実施の形態のシステムによる原動画情報の生成処理、及び署名生成処理を示したフローチャートである。 実施の形態のシステムによる原動画情報のPIAT署名情報生成を示したフローチャートである。 実施の形態のシステムによる原動画情報のPIAT署名情報生成を示した図である。 実施の形態のシステムによる切り出し情報の生成処理、及び署名生成処理を示したフローチャートである。 実施の形態のシステムによる切り出し情報の生成処理を示した図である。 実施の形態のシステムによる切り出し動画情報のPIAT署名情報生成を示したフローチャートである。 実施の形態のシステムによる切り出し動画情報のPIAT署名情報生成を示した図である。 実施の形態のシステムによる切り出し静止画情報のPIAT署名情報生成を示したフローチャートである。 実施の形態のシステムによる切り出し静止画情報のPIAT署名情報生成を示した図である。 実施の形態の検証対象の動画/静止画情報、及び検証情報の選択画面を示した図である。 実施の形態のシステムによる原動画情報、及び切り出し情報の署名検証処理を示したフローチャートである。 実施の形態のシステムによる切り出し動画情報のPIAT署名情報検証を示したフローチャートである。 実施の形態のシステムによる切り出し動画情報のPIAT署名情報検証を示した図である。 実施の形態のシステムによる切り出し静止画情報のPIAT署名情報検証を示したフローチャートである。 実施の形態のシステムによる切り出し静止画情報のPIAT署名情報検証を示した図である。 実施の形態のシステムによる切り出し動画情報の署名検証結果を示した図である。 実施の形態のシステムによる切り出し静止画情報の署名検証結果を示した図である。 実施の形態のコンピュータシステムの一例を示す図である。
以下に添付図面を参照して、この映像データの管理装置に係る好適な実施の形態を詳細に説明する。
まず、実施の形態の映像データの管理装置に関する映像記録抽出証明システムのシステム構成について、図1を用いて説明する。図1は、実施の形態におけるシステム構成図である。
図1において、1はネットワークである。ただし、1はインターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網に相当する。また、2は電子署名情報を管理する認証機関サーバである。
周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である。なお、この点について詳細は後述する。
この電子署名の技術では、証明書の正当性を保証する必要があるため、実施の形態のように、映像記録端末、抽出者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。
この認証機関サーバ2は、図2に示すように映像記録端末、抽出者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、及びネットワーク1経由での通信を行う通信手段24を有する。
また、3は後述する映像記録端末4から送信された情報を保存し、署名処理を行う署名生成サーバである。この署名生成サーバ3は、図3に示すように、後述する映像記録端末4から送信された情報、および後述する情報抽出サーバ5へ送信された情報を蓄積する文書管理DB(データベース)31、文書管理DB31へのアクセス制御を行う文書管理TB(テーブル)32、後述する映像記録端末4からの情報に対し、PIAT署名情報、ならびに電子署名を付加する署名生成部33、及びネットワーク1経由での通信を行う通信手段34を有する。
また、4は映像記録端末で、対象となる情報、すなわち原本ストリーミングデータ(以降、原動画情報と説明)の撮影・記録を行うための端末である。例えば、業務用監視カメラ等に相当する。この映像記録端末4は署名生成サーバ3と通信可能である。
5は、情報抽出サーバである。この情報抽出サーバ5は、図4に示すように、署名生成サーバ3から送られてきた情報の蓄積、および後述する署名検証サーバ7へ送信された情報を蓄積する文書管理DB51、文書管理DB51へのアクセス制御を行う文書管理TB52、情報に対し、抽出者のPIAT署名情報、ならびに電子署名を付加する署名生成部53、送られてきた情報に付される電子署名の検証を行う署名検証部54、及びネットワーク経由で通信を行うための通信手段55を有する。
6は、抽出者が情報抽出サーバ5の操作を行うための端末である。この抽出者端末6は情報抽出サーバ5と通信可能である。
7は、署名検証サーバである。この署名検証サーバ7は、図5に示すように、情報抽出サーバ5から送られてきた情報を蓄積する文書管理DB71、文書管理DB71へのアクセス制御を行う文書管理TB72、送られてきた情報に付される電子署名、ならびにPIAT署名情報の検証を行う署名検証部73、及びネットワーク経由で通信を行うための通信手段74を有する。
8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は署名検証サーバ7と通信可能である。
以上のように構成されたシステムの処理について、以下にその処理動作について説明する。まず、実施の形態の装置での電子署名処理について説明する。
電子署名とは、送信者は、予め、鍵ペア(秘密鍵、及び公開鍵)を生成して、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置には、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。
続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。
続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できるという技術である。
ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。
このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
以下、電子署名生成の詳細な手順について説明する。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図6のフローチャートを用いて説明する。なお、図1の例では、署名生成サーバ3、情報抽出サーバ5が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵、及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
この情報を通信手段24にて受信した(S1004)認証機関サーバ2の証明書発行部22は、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した(S1008)送信装置は、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部33内の記憶領域、情報抽出サーバ5の署名生成部53内の記憶領域)に蓄積し(S1009)、その処理を完了する。
次に、実施の形態における電子署名付き情報の送受信処理、及び受信装置の検証処理について、図7のフローチャートを用いて説明する。
まず、送信者が、ある署名対象情報に対する電子署名生成を行い、受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化を行い(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
これら情報を受信した(S2004)受信装置は、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。
ここでは、認証機関サーバ2が証明書発行および証明書検証の一連の機能をサポートしているものとする。次に認証機関サーバ2は受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。
次に受信装置はこの有効性検証結果を受信する(S2008)。続けて、この有効性検証結果を受信した受信装置は、検証結果が有効かどうか確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。
続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、同一かどうかの判断を行う(S2012)。この判断で同一であることを確認できると、送信装置(送信者)から送られてきた情報であり、改変がないことが証明できたとして(S2013)、それら情報を保管する(S2014)。
逆に、異なる場合、その情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。
なお、S2009の処理で、公開鍵証明書の有効性が確認できなかった場合も同様に、送信装置(送信者)からのものと証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。
実施の形態による処理を説明する前に、まず、PIATのアルゴリズムの概要を示す。図8は、その概要を示している。
署名者は、署名対象データ(OD)を部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合(HG1)を生成する。その後、生成したハッシュ情報集合に対して署名者の電子署名を行い、ハッシュ情報集合と電子署名をあわせてPIAT署名情報(SI1)とする。
抽出者は、署名者がPIAT署名情報を施したデータから、部分データを抽出する(POD)。なお、抽出されなかった部分データは消去される。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報(SI2)を生成する。
検証者は、まず、署名者と抽出者のPIAT署名情報(SI1,SI2)から、ハッシュ情報集合の完全性を検証する。次に、開示された部分データからハッシュ情報集合を生成し、抽出者のPIAT署名情報に含まれるハッシュ情報集合と同一であることを検証する。
最後に、署名者と抽出者のハッシュ情報集合を比較(CP)することで、ハッシュ情報が同じ部分が元のデータからの抽出位置であることが分かる。もし、抽出データのハッシュ情報が署名者のPIAT署名情報のハッシュ情報が含まれていない場合は、その部分データは改ざんされていることになる。
続けて、実施の形態で対象とするストリーミング情報について説明を行うと共に、必要な定義を行う。代表的な動画フォーマットとして、MPEG−1/2/4、音声フォーマットは、MP3、WAV、AVI等が存在する。実施の形態では、AVIを対象に説明する。
AVIは、JPEG静止画像が複数枚集まって生成されるAVI形式のMotion−JPEGの動画像データであり、静止画像や動画像の撮影に対応している携帯電話のカメラ機能等がMotion−JPEGを採用している。
図9にAVIフォーマットの構成を示す。AVI形式では、ヘッダ(プロパティ)とボディ(コンテンツ)に分割でき、ヘッダには、ボディ内に格納されているJPEG静止画像の枚数(フレーム数)や画像の大きさ、フレームレート等、動画像や音声を再生するための情報が格納されている。
ボディには、動画像や音声の各実データが順次格納されている。AVIフォーマット内に記録されているJPEGデータには、StartMarker(SOI)からEndMarker(EOI)までの情報が記録されている。
続けて、実施の形態によるAVIフォーマットへのPIAT適用について説明する。
具体的な処理の流れを説明する前に、実施の形態における前提について事前に定義しておく。まず、原動画情報を記録する映像記録端末4が署名を付加する形態を考える。映像記録端末4は、例えば、監視カメラは業務用カメラ等に相当する。
実施の形態では、映像記録端末4の管理責任者、抽出者、検証者の3名の操作者が登場する。すなわち、映像記録端末4に装備された録画開始ボタンおよび録画停止ボタンを押下することで、映像記録端末4に対して映像記録開始および停止指示を発行する管理責任者、対象の原動画情報の一部切り出しを行い、切り出し動画情報を生成する抽出者、開示された切り出し動画情報の検証を行う検証者が登場する。
映像記録端末4、抽出者、検証者に対して以下の条件を設ける。映像記録端末4は、署名することで署名対象の原動画情報の内容を保証する。対象の原動画情報のうちどの部分が抽出されるかわからないという条件下で署名を行う必要がある。
抽出者は、映像記録端末4が署名した原動画情報から、部分的にデータを抽出して、切り出し情報として検証者に開示する。抽出方法には、抽出者の情報を同時に開示し、誰がその抽出処理を行ったかを明示する顕名抽出と、抽出者が抽出処理を匿名で行う匿名抽出の2種類ある。
実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し情報が映像記録端末4によって保証されているかどうかを検証する。開示された切り出し情報は、映像記録端末4が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
図10は、原動画情報の生成処理、及び署名生成処理のフローチャートである。
映像記録端末4は、署名対象となる原動画情報の記録を開始する(S3001)。この開始指示は、映像記録端末4の管理責任者によって行われ、例えば、映像記録端末4に装備された録画開始ボタンを押下することで実行される。記録中の映像は、映像記録端末4の記憶領域へ蓄積されていくものとする。録画の終了指示は、管理責任者によって行われ、例えば、映像記録端末4に装備された録画停止ボタンを押下することで実行される。
原動画情報の作成が完了すると、署名生成サーバ3に対して、作成した原動画情報を送信する(S3002)。原動画情報を受信すると(S3003)、署名生成サーバ3は、まず、原動画情報を部分情報に分割するところから始まる。AVIのデータを抽出可能なように部分データに分割する。AVIデータは、JPEG静止画像が複数枚集まったものであるため、このJPEG静止画像1枚1枚を部分として分割を行う。
上記を踏まえ、PIATアルゴリズムを適用する。なお、動画像データの抽出が目的のため、実施の形態では、全データのうち、連続する一つの箇所の動画像を切り出すことを前提とする。
署名生成部33は、原動画情報に対する署名情報を生成する。図11にそのフローチャートの詳細を、図12は、その生成方法の様子を示している。
具体的には、原動画情報のヘッダ改ざん脅威対策(原動画情報と原動画情報内に含まれるJPEG静止画像のペアを管理する)ため、原動画情報をヘッダとボディに分割して(S300401)、ヘッダ部分の項目集合をハッシュ化し、原動画情報のヘッダハッシュ値(H1)を生成する(S300402)。これは本発明の第1集合ハッシュ値生成部を構成している。
続けて、JPEGデータを前から順に抽出し、ハッシュ値(B♯)を生成する(S300403)。これは本発明の第1静止画像データハッシュ値生成部を構成している。更に、原動画情報のヘッダハッシュ値(H1)と(B♯)を連結し、各JPEGデータのハッシュ値(J1♯)を生成する(S300404)。これは本発明の第1連結ハッシュ値生成部を構成している。最後のJPEGデータまでの処理が完了すれば(S300405,YES)、各JPEGデータのハッシュ値(J1♯)の集まりをハッシュ値リスト(L1)として退避する(S300406)。これは、本発明のリスト生成部を構成している。
続けて、JPEG静止画像1枚が切り出されることを考慮して、ハフマンテーブルのハッシュ値(T)を生成する(S300407)。これは本発明のハフマンテーブル生成部を構成している。最後に、(H1)、(T)、(L1)を原動画情報の検証データとし、映像記録端末の電子署名を付加する(S300408)。これを原動画情報のPIAT署名情報(P1)とする。これは本発明の第1署名部を構成している。
原動画情報のPIAT署名情報の生成が完了すると、署名生成サーバ3内の文書管理TB32を介して、原動画情報とPIAT署名情報(P1)をペアにして、文書管理DB31に蓄積する(S3005)。続けて、署名生成サーバ3は、通信手段34を介し、情報抽出サーバ5に対して、原動画情報とPIAT署名情報(P1)を送信する(S3006)。
情報抽出サーバ5は、通信手段55を介し、原動画情報とPIAT署名情報(P1)を受信し(S3007)、情報抽出サーバ5内の文書管理TB52を介して、原動画情報とPIAT署名情報(P1)をペアにして、文書管理DB51に蓄積する(S3008)。
次に、抽出者は、管理責任者から何らかの伝達手段を通じて、原動画情報の作成完了通知を受け、原動画情報の切り出し処理を開始する。この行為は、例えば、ある第三者に対して原動画情報の開示を求められた際、必要な部分だけ抽出して開示する際に行う。具体的には、原動画情報の一部にプライバシ情報が含まれるため、原動画情報の一部を切り出す場面が考えられる。
図13は、切り出し情報の生成処理、及び署名生成処理のフローチャートである。
抽出者は、抽出者端末6を用いて、情報抽出サーバ5に対し、切り出し対象の原動画情報の取り出し指示を送信する(S4001)。情報抽出サーバ5は、切り出し対象の原動画情報の取り出し指示を受信する(S4002)。情報抽出サーバ5内の文書管理TB52を介して、文書管理DB51に蓄積された切り出し対象の原動画情報とPIAT署名情報を取り出し(S4003)、署名検証部54を介して、PIAT署名情報に付加された電子署名の検証を行う(S4004)。
電子署名検証に失敗した場合は(S4005,NO)、なんらかの改変が発生したものとして、その旨、抽出者に通知される(S4099)。
電子署名検証が成功した場合は(S4005,YES)、抽出者端末6に、原動画情報が送信される(S4006)。
抽出者端末6に原動画情報が受信されると(S4007)、抽出者端末6に装備された表示装置に原動画情報が表示される。続けて、抽出者は、原動画情報から必要な部分を抽出し、切り出し動画情報、もしくは切り出し静止画情報を作成する(S4008、S4009A/B)。この時、切り出し動画情報生成時にはヘッダ項目の変更を、切り出し静止画情報生成時には、ハフマンテーブルを付加する。
図15、図16に切り出し動画情報の生成、署名生成方法を、図17、図18に切り出し静止画像の生成、署名生成方法を示している。
実施の形態では、JPEGデータが6枚存在することを想定し、J3からJ5の3枚を切り出し動画情報として抽出する例、ならびにJ3を切り出し静止画情報として抽出する例を示す。
この時、切り出し動画情報生成時のヘッダ項目の変更については、JPEGフレーム数を6から3に、切り出し静止画情報生成時のハフマンテーブルの付加については、JPEGフォーマットを解析し、FrameHeader(SOF)とScanHeader(SOS)の間に追加する。これは本発明のフレーム数変更部を構成している。
図14は、抽出者端末6による原動画情報の抽出操作の一例を示している。再生ボタン(PREVIEW)201により、切り出し動画情報の再生を行いながら、必要な切り出しを行う範囲を指定することで、抽出者は目視による切り出しが可能となる。切り出しの方法としては、まず、シークバー202を利用し、任意の位置で開始ボタン(STARTSET)203を押下し、切り出し開始位置を設定する。続けて、同様にシークバー202を利用し、任意の場所で終了ボタン(ENDSET)204を押下し、切り出し終了位置を設定する。この操作により、切り出し範囲(CUTAREA)205が決定するので、切り出し動画情報の生成メニューを選択し、切り出し動画情報を作成する。
静止画として切り出す場合には、同様にシークバー202で任意の場所で保存ボタン(STORE)206を押下し、切り出し静止画情報を作成する。以降、切り出し動画情報、切り出し静止画情報を総括して、切り出し情報として説明する。
切り出し情報の作成が完了すると、情報抽出サーバ5に対して、作成した切り出し情報を送信する(S4010)。切り出し動画情報を受信すると(S4011)、情報抽出サーバ5内の署名生成部53は、切り出し情報に対するPIAT署名情報を生成する(S4012A/B)。
ここで、図15を用いて、切り出し動画情報の署名生成方法について説明する。最初に、原動画情報のPIAT署名情報から、原動画情報のヘッダハッシュ値(H1)を取り出す(S4012A01)。これは本発明の第1ハッシュ値取り出し部を構成している。
切り出し動画情報のヘッダ改ざん脅威対策のため、切り出し動画情報をヘッダとボディに分割して(S4012A02)、ヘッダ部分の項目集合をハッシュ化し、切り出し動画情報のヘッダハッシュ値(H2)を生成する(S4012A03)。これは本発明の第2集合ハッシュ値生成部を構成している。続けて、切り出し動画情報のJPEGデータを前から順に抽出し、ハッシュ値(B♯)を生成する(S4012A04)。これは本発明の第2静止画像データハッシュ値生成部を構成している。
更に、原動画情報のヘッダハッシュ値(H1)と(B♯)を連結し、各JPEGデータのハッシュ値(J2♯)を生成する(S4012A05)。これは本発明の第2連結ハッシュ値生成部を構成している。最後のJPEGデータまでの処理が完了すれば(S4012A06,YES)、(J2♯)の集まりをハッシュ値リスト(L2)として退避する(S4012A07)。これは本発明の第2リスト生成部を構成している。最後に、(H2)、(L2)を切り出し動画情報の検証データとし、抽出者の電子署名を付加する(S4012A08)。これを切り出し動画情報のPIAT署名情報(P2)とする。これは本発明の第2署名部を構成している。
次に、図17を用いて切り出し静止画情報の署名生成方法について説明する。静止画像の切り出しにおいては、まず、図18に示されるように、切り出す部分のJPEG静止画像を指定し、切り出し静止画を生成する。この時、描画可能なようにハフマンテーブルを適切な場所に付加する。次に、原動画情報のPIAT署名情報から、原動画情報のヘッダハッシュ値(H1)を取り出す(S4012B01)。これは本発明の第2ハッシュ値取出し部を構成している。続けて、JPEGデータのハッシュ値(B♯=B3)を生成する(S4012B02)。更に、原動画情報のヘッダハッシュ値(H1)と(B3)を連結し、JPEGデータのハッシュ値(J3)を生成する(S4012B03)。これは本発明の第3連結ハッシュ値生成部を構成している。最後に、(J3)を切り出し静止画情報の検証データとし、抽出者の電子署名を付加する(S4012B04)。これを切り出し静止画情報のPIAT署名情報とする。これは本発明の第3署名部を構成している。
切り出し情報のPIAT署名情報の生成が完了すると、情報抽出サーバ5内の文書管理TB52を介して、切り出し動画情報とPIAT署名情報をペアにして、文書管理DB51に蓄積する(S4013)。続けて、情報抽出サーバ5は、通信手段55を介し、署名検証サーバ7に対して、切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を送信する(S4014)。
署名検証サーバ7は、通信手段74を介し、切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を受信し(S4015)、署名検証サーバ7内の文書管理TB72を介して、切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を、文書管理DB71に蓄積する(S4016)。
図20は、原動画情報、および切り出し情報の署名検証処理のフローチャートである。
検証者は、抽出者から何らかの伝達手段を通じて、切り出し情報の開示通知を受け、開示された切り出し情報の確認、および検証を開始する。
検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し情報の取り出し指示を送信する(S5001)。検証者は切り出し情報として、切り出し動画情報、もしくは切り出し静止画情報のどちらかを検証する。
図19は、検証対象の動画/静止画情報、および検証情報の選択画面の一例を示している。この例では、署名検証には、切り出し情報と、原動画情報の選択が可能で、各動画情報、静止画情報の検証が行えるようになっている(VERIFYTYPE)301。例えば、切り出し情報を選択すると、切り出し情報と、原動画情報のPIAT署名情報、ならびに切り出し情報のPIAT署名情報を選択できるようになり、各フィールドの参照ボタン(GETSTREAM)302を押下することで選択できる。
また、参照ボタン302を押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し情報を参照・選択できるようになっている。最後に、署名検証ボタン(VERIFYRUN)303を押下することで、選択した切り出し情報の署名検証処理が実行される。
ここでは、検証者が原動画情報のPIAT署名情報、ならびに切り出し情報のPIAT署名情報を選択することとしていたが、検証者は、これらPIAT署名情報の存在を意識せず、切り出し情報のみ選択できる形態もあり得る。例えば、切り出し情報の内容を容易に推測・識別可能なタイトルを付与し、検証者には、それらタイトルを集めた一覧を見せ、該一覧から選択させる方法もあり得る。この場合、該一覧中のある動画/静止画情報が選択された際、選択された動画/静止画像情報が、署名検証サーバ7内の文書管理DB71に蓄積されている、どの動画像/静止画情報なのかを識別するための、例えば、リンク情報を保持しておく必要がある。
署名検証処理が実行されると、署名検証サーバ7は、検証対象の切り出し情報の取り出し指示を受信する(S5002)。これは本発明の第1受信部を構成している。署名検証サーバ7内の文書管理TB72を介して、文書管理DB71に蓄積された切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を取り出し(S5003)、署名検証部73を介して、PIAT署名情報に付加された電子署名の検証を行う(S5004)。検証結果を判断し(S5005)、電子署名検証に失敗した場合は(S5005,NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。
電子署名検証が成功した場合は(S5005,YES)、続けて、切り出し情報に対するPIAT署名情報検証を行う(S5006A/B)。
切り出し情報には、切り出し動画情報、もしくは切り出し静止画情報があり、切り出し動画情報は、図21、図22を用いて、切り出し静止画情報は、図23、図24を用いて説明する。
まず、図21、図22を用いて、切り出し動画情報のPIAT署名情報検証について説明する。切り出し動画情報をヘッダとボディに分割して(S5006A01)、ヘッダ部分の項目集合をハッシュ化し、切り出し動画情報のヘッダハッシュ値(H0)を生成する(S5006A02)。
続けて、切り出し動画情報のヘッダハッシュ値(H2)を切り出し動画情報のPIAT署名情報(P2)から取り出し(S5006A03)、(H0)と比較する(S5006A04)。この比較判定処理は本発明の第1判定部を構成している。
一致しなければ(S5006A04,NO)、切り出し動画情報のヘッダ部分に何らかの改変があったとしてその旨通知する。一致すれば(S5006A04,YES)、原動画情報のヘッダハッシュ値(H1)を原動画情報のPIAT署名情報(P1)から取り出す(S5006A05)。これは本発明の第1集合ハッシュ値取り出し部を構成している。JPEGデータを前から順に抽出し、ハッシュ値(B♯)を生成する(S5006A06)。これは本発明の第4静止画像データハッシュ値生成部を構成している。
更に、原動画情報のヘッダハッシュ値(H1)と(B♯)を連結し、各JPEGデータのハッシュ値(J4♯)を生成する(S5006A07)。これは本発明の第4連結ハッシュ値生成部を構成している。同時に、切り出し動画情報のPIAT署名情報(P2)から、該当する項目ハッシュ値(J2♯)を取り出し(S5006A08)、(J4♯)と比較する(S5006A09)。この比較判定処理は本発明の第2判定部を構成している。
一致しなければ(S5006A09,NO)、切り出し動画情報の(J4♯)に何らかの改変があったとしてその旨通知する。一致すれば(S5006A09,YES)、原動画情報のPIAT署名情報(P1)から、該当する項目ハッシュ値(J1♯)を取り出し、(J2♯)と比較し、(J2♯)の切り出し位置を退避する(S5006A10)。これは本発明の第3判定部を構成している。最後のJPEGデータまでの処理が完了すれば(S5006A011,YES)、正常に終了した旨通知する。実施の形態の場合、6フレーム中、J3、J4、J5の3フレームが動画情報として切り出され、改変がないことを確認できる。
続けて、図23、図24を用いて、切り出し静止画情報のPIAT署名情報検証について説明する。切り出し静止画、切り出し静止画のPIAT署名を受信すると(本発明の第2受信部に対応する)、切り出し静止画情報に含まれるハフマンテーブルのハッシュ値(T0)を生成する(S5006B01)。続けて、ハフマンテーブルのハッシュ値(T)を原動画情報のPIAT署名情報から取り出し(S5006B02)、(T0)と比較する(S5006B03)。これは本発明の第4判定部を構成している。一致しなければ(S5006B03,NO)、切り出し静止画情報に含まれるハフマンテーブルに何らかの改変があったとしてその旨通知する。
一致すれば(S5006B03,YES)、原動画情報のヘッダハッシュ値(H1)を原動画情報のPIAT署名情報から取り出す(S5006B04)。これは本発明の第2集合ハッシュ値取り出し部を構成している。切り出し静止画像のJPEGデータのハッシュ値(B3)を生成する(S5006B05)。これは本発明の第5静止画像データハッシュ値生成部を構成している。更に、原動画情報のヘッダハッシュ値(H1)と(B3)を連結し、各JPEGデータのハッシュ値(J3)を生成する(S5006B06)。これは本発明の第5連結ハッシュ値生成部を構成している。
同時に、切り出し静止画情報のPIAT署名情報から、該当する項目ハッシュ値(J3)を取り出し(S5006B07)、(S5006B06)で生成された(J3)と比較する(S5006B08)。一致しなければ(S5006B08,NO)、切り出し静止画情報の(J3)に何らかの改変があったとしてその旨通知する。
一致すれば(S5006B08,YES)、原動画情報のPIAT署名情報から、該当する項目ハッシュ値(J1♯)を取り出し、切り出し静止画像情報のPIAT署名情報(P2)から得られるハッシュ値(J3)と比較し、(J3)の切り出し位置を退避する(S5006B09)。これは本発明の第5判定部及び検証部を構成している。これらが正常に終了した旨通知する。本実施例の場合、6フレーム中、J3のフレームが静止画情報として切り出され、改変がないことを確認できる。
検証結果の判定(S5007)において、PIAT署名情報検証に失敗した場合は(S5007,NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。PIAT署名情報検証が成功した場合は(S5007,YES)、検証者端末8に、切り出し情報のPIAT署名情報検証結果が送信される(S5008)。検証者端末8に切り出し情報のPIAT署名検証結果が受信されると(S5009)、検証者端末8に装備された表示装置に切り出し情報のPIAT署名情報検証結果が表示される(S5010)。
図25は、検証者端末8に装備された表示装置に示される切り出し動画情報の署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、切り出し動画情報が、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分の改変有無を確認でき、切り出し動画情報の原本性を確認することが可能である(VERIFY1)。更に、映像記録端末、および抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し動画情報を作成したのは誰か)を確認可能である(VERIFY2)。
また、原動画情報に対する検証も可能である。例えば、図19中、VERIFYTYPE301で、原動画情報を選択すると、原動画情報と、原動画情報のPIAT署名情報を選択できるようになり(この時、切り出し情報のPIAT署名情報の選択は不要)、各フィールドの参照ボタン(図19中、GETSTREAM302)を押下することで選択できる。また、参照ボタン302を押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている原動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図19中、VERIFYRUN303)を押下することで、選択した原動画情報の署名検証処理が実行される。
また、図26は、検証者端末8に装備された表示装置に示される切り出し静止画情報の署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、切り出し静止画情報が、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分の改変有無を確認でき、切り出し静止画情報の原本性を確認することが可能である(VERIFY1)。更に、映像記録端末、および抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し静止画情報を作成したのは誰か)を確認可能である(VERIFY2)。
なお、PIAT署名情報のデータ量削減を目的として、特許文献1に開示された技術を利用し、ハッシュ情報を二分木で管理する手法を使用することも可能である。
実施の形態では、動画情報、および静止画情報のそれぞれの切り出しが可能で、かつそれぞれのメディアフォーマットで抽出された動画情報が正常に再生、および静止画情報が正常に描画することが可能になる。同時に、プライバシ保護等のために原動画情報の一部を動画情報、ならびに静止画情報として切り出しても、切り出された動画情報、および静止画情報の切り出し箇所(位置)の検出に加え、元の映像の一部で改変がないことを第三者に証明することが可能とする。また、抽出者は、PIAT署名情報に対する電子署名から明らかとなるため、仮に抽出者が切り出し動画/静止画情報に対して何らかの改変・追加等を施した場合でも、その追跡は可能である。
なお、図1等に示した各コンピュータシステムの構成の一例を図27に示す。
図27に示すコンピュータシステム900は、CPUやディスクドライブ等を内蔵した本体部901、本体部901からの指示により画像を表示するディスプレイ902、コンピュータシステム900に種々の情報を入力するためのキーボード903、ディスプレイ902の表示画面902a上の任意の位置を指定するマウス904及び外部のデータベース等にアクセスして他のコンピュータシステムに記憶されているプログラム等をダウンロードする通信装置905を有する。通信装置905は、ネットワーク通信カード、モデムなどがあげられる。
上述したような、映像データ管理装置を構成するコンピュータシステムにおいて上述した各ステップを実行させるプログラムを映像管理プログラムとして提供することができる。このプログラムは、コンピュータシステムにより読取り可能な記録媒体に記憶させることによって、画像管理装置を構成するコンピュータシステムに実行させることが可能となる。
上述した各ステップを実行するプログラムは、ディスク910等の可搬型記録媒体に格納されるか、通信装置905により他のコンピュータシステムの記録媒体906からダウンロードされる。このプログラムは、例えばディスク910等のコンピュータ読み取り可能な記録媒体に格納されていても良い。ここで、コンピュータシステム900により読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータシステム並びにそのデータベースや通信装置905のような通信手段を介して接続されるコンピュータシステムでアクセス可能な各種記録媒体を含むものである。
以上に詳述した実施の形態によれば、映像、および静止画像のそれぞれの切り出しが可能で、かつそれぞれのメディアフォーマットで抽出された画像が正常に再生(描画)可能であり、同時に抽出された映像、および静止画像が元の映像の一部で改変がないことを第三者に証明可能とする技術を提供することができる。

Claims (7)

  1. 原動画と原動画内に含まれる静止画像のペアを管理する画像管理方法であって、
    原動画情報について署名生成を行う場合に、
    原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、
    各静止画像データのハッシュ値(B♯)を生成するステップと、
    ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、
    連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、
    静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、
    ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップと
    を備える画像管理方法。
  2. 請求項1に記載の画像管理方法において、
    切り出し動画情報を生成し保存する場合に、
    前記原動画から切り出す部分の静止画像を指定し、切り出し動画を生成し、ヘッダの項目を再生可能となるようフレーム数の変更を行うステップと、
    原動画の署名情報からヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、
    切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H2)を生成するステップと、
    切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
    原動画の署名情報から得られるヘッダ部分の集合のハッシュ値(H1)と切り出し動画に係る各静止画像データのハッシュ値(B♯)を連結し、各静止画像データのハッシュ値(J2♯)を生成するステップと、
    連結ハッシュ値(J2♯)の集合をハッシュ値リスト(L2)とするステップと、
    ヘッダ集合のハッシュ値(H2)とハッシュ値リスト(L2)を切り出し動画の検証データとし、抽出者の電子署名を付加して切り出し動画の署名情報とする署名ステップと
    を備える画像管理方法。
  3. 請求項1に記載の画像管理方法において、
    切り出し静止画情報を生成し保存する場合に、
    切り出す部分の静止画像を指定し、切り出し静止画を生成し、描画可能なようにハフマンテーブルを適所に付加するステップと、
    原動画の署名情報からヘッダ部分のハッシュ値(H1)を取り出すステップと、
    切り出された静止画像データのハッシュ値(B3)を生成するステップと、
    原動画の署名情報から取り出されたヘッダ部分のハッシュ値(H1)と切り出された静止画像データのハッシュ値(B3)を連結し、各静止画像データの連結ハッシュ値(J3)を生成するステップと、
    該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)を切り出し静止画の検証データとし、抽出者の電子署名を付加して切り出し静止画の署名情報とするステップと
    を備える画像管理方法。
  4. 請求項2に記載の画像管理方法において、
    切り出し動画情報を検証する場合、
    切り出し動画、切り出し動画の署名情報、原動画の署名情報を取得するステップと、
    切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H0)を生成し、切り出し動画の署名情報に含まれるハッシュ値(H2)と比較し、同一かどうかを判定するステップと、
    原動画の署名情報に含まれるヘッダ集合ハッシュ値(H1)を取り出すステップと、
    切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
    原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成するステップと、
    切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定するステップと、
    原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定するステップと
    を備える画像管理方法。
  5. 請求項3に記載の画像管理方法において、
    切り出し静止画情報を検証する場合、
    切り出し静止画、切り出し静止画の署名情報、原動画の署名情報を取得するステップと、
    切り出し静止画に含まれるハフマンテーブルのハッシュ値(T0)を生成し、原動画の署名情報に含まれるハフマンテーブルのハッシュ値(T)と比較し、同一かどうかを判定するステップと、
    原動画の署名情報に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、
    切り出された静止画データのハッシュ値(B3)を生成するステップと、
    原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各静止画データのハッシュ値(B3)を連結して連結ハッシュ値(J3)を生成するステップと、
    該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)と切り出し静止画の署名情報に含まれる静止画データのハッシュ値(J3)を比較し、同一かどうかを判定するステップと、
    原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し静止画の署名情報に含まれる連結ハッシュ値(J3)を比較し、切り出し箇所を検証する検証ステップと
    を備える画像管理方法。
  6. 原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、
    原動画情報について署名生成を行う場合に、
    原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、
    各静止画像データのハッシュ値(B♯)を生成するステップと、
    ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、
    連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、
    静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、
    ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップと
    をコンピュータに実行させる画像管理プログラム。
  7. 原動画と原動画内に含まれる静止画像のペアの管理を行う画像管理装置であって、
    原動画情報について署名生成を行う場合に、
    原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成する第1集合ハッシュ値生成部と、
    各静止画像データのハッシュ値(B♯)を生成する第1静止画像データハッシュ値生成部と、
    ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成する第1連結ハッシュ値生成部と、
    連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成する第1リスト生成部と、
    静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するハフマンテーブル生成部と、
    ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする第1署名部と
    を備える画像管理装置。

JP2011501405A 2009-02-26 2009-02-26 画像管理方法、画像管理プログラム、画像管理システム Active JP5230792B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/053529 WO2010097923A1 (ja) 2009-02-26 2009-02-26 画像管理方法、画像管理プログラム、画像管理システム

Publications (2)

Publication Number Publication Date
JPWO2010097923A1 JPWO2010097923A1 (ja) 2012-08-30
JP5230792B2 true JP5230792B2 (ja) 2013-07-10

Family

ID=42665150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011501405A Active JP5230792B2 (ja) 2009-02-26 2009-02-26 画像管理方法、画像管理プログラム、画像管理システム

Country Status (4)

Country Link
US (1) US8549306B2 (ja)
EP (1) EP2403245B1 (ja)
JP (1) JP5230792B2 (ja)
WO (1) WO2010097923A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5839776B2 (ja) * 2010-03-11 2016-01-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP5621675B2 (ja) * 2011-03-18 2014-11-12 富士通株式会社 署名装置、署名方法、および署名プログラム
JP5807537B2 (ja) 2011-12-15 2015-11-10 富士通株式会社 検証方法、検証装置、および検証プログラム
US10193806B2 (en) * 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US11295317B2 (en) 2017-02-23 2022-04-05 International Business Machines Corporation Authentication of packaged products
CN107612877B (zh) * 2017-07-20 2020-06-30 阿里巴巴集团控股有限公司 验证多媒体文件合法性的方法、装置和系统
KR101880935B1 (ko) * 2018-03-07 2018-07-23 유비벨록스(주) 블록체인을 이용하여 위변조 검증이 가능한 디지털 영상을 생성하는 촬영장치, 이에 의한 디지털 영상 생성방법, 및 이에 의해 생성된 디지털 영상의 검증방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
CN1989498B (zh) 2004-07-20 2012-10-17 富士通株式会社 电子文件管理系统及电子文件管理方法
JP4359622B2 (ja) 2007-01-22 2009-11-04 富士通株式会社 電子署名プログラム、および電子署名装置
US8095803B1 (en) * 2007-03-09 2012-01-10 Hewlett-Packard Development Company, L.P. Protecting the privacy of files referenced by their hash
JP4477678B2 (ja) * 2008-01-21 2010-06-09 富士通株式会社 電子署名方式、電子署名プログラムおよび電子署名装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200800940004; 吉岡孝司他: '動画像・音声データに対する部分完全性保証技術PIATの実現(II)' 電子情報通信学会技術研究報告 第108巻,第161号, 20080717, P.37-44, 社団法人電子情報通信学会 The Institute of Electro *
CSNJ201010031036; 吉岡孝司他: '音声データに対する部分完全性保証技術PIATの実現' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 講演論文集 , 20090120 *
JPN6013011294; 吉岡孝司他: '音声データに対する部分完全性保証技術PIATの実現' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 講演論文集 , 20090120 *
JPN6013011298; 吉岡孝司他: '動画像・音声データに対する部分完全性保証技術PIATの実現(II)' 電子情報通信学会技術研究報告 第108巻,第161号, 20080717, P.37-44, 社団法人電子情報通信学会 The Institute of Electro *
JPN7013000902; 高橋秀和: '改ざん防止と音声・動画の編集・流通を両立させる、インタビュー:' 日経ITPRO , 20090130 *

Also Published As

Publication number Publication date
JPWO2010097923A1 (ja) 2012-08-30
EP2403245B1 (en) 2019-01-16
WO2010097923A1 (ja) 2010-09-02
EP2403245A1 (en) 2012-01-04
US20110302419A1 (en) 2011-12-08
EP2403245A4 (en) 2015-10-07
US8549306B2 (en) 2013-10-01

Similar Documents

Publication Publication Date Title
JP4584300B2 (ja) 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
JP5230792B2 (ja) 画像管理方法、画像管理プログラム、画像管理システム
US9477846B2 (en) Signature device and signature method
JP2009200595A (ja) 署名管理プログラム、署名管理方法及び署名管理装置
JP5333239B2 (ja) ストリームデータ管理プログラム、方法、及びシステム
US8924302B2 (en) System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US8667302B2 (en) Signature generating device and method, signature verifying device and method, and computer product
JP2001515612A (ja) デジタル署名を有する改訂の送信
US20060115111A1 (en) Apparatus for capturing information as a file and enhancing the file with embedded information
JP2002533824A (ja) デジタル署名を伴う審査書の伝送
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
CN107888591B (zh) 一种电子数据保全的方法及系统
JP5256985B2 (ja) 音声データの管理方法、音声データの管理プログラム
JP5163727B2 (ja) 署名管理方法、署名管理システム
EP4028923A1 (en) Method and system for securely sharing a digital file
JP2005347867A (ja) 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
WO2022123585A1 (en) Systems and methods for video verification
JP2005346192A (ja) 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5230792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350