JP5333239B2 - ストリームデータ管理プログラム、方法、及びシステム - Google Patents
ストリームデータ管理プログラム、方法、及びシステム Download PDFInfo
- Publication number
- JP5333239B2 JP5333239B2 JP2009554184A JP2009554184A JP5333239B2 JP 5333239 B2 JP5333239 B2 JP 5333239B2 JP 2009554184 A JP2009554184 A JP 2009554184A JP 2009554184 A JP2009554184 A JP 2009554184A JP 5333239 B2 JP5333239 B2 JP 5333239B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- original
- signature
- stream data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/845—Structuring of content, e.g. decomposing content into time segments
- H04N21/8456—Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Description
現在、動画像や音声を証拠とする場合、ビデオテープや画像・音声ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。
このような、証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
更に、特願2007−326801号のような、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明可能とする技術も考案されている。
更に、この課題を解決した特願2007−12048号の技術では、動画像・音声データのフォーマットに着目されていないため、原本ストリームデータの一部を切り出しても、切り出したストリームデータの再生不能を回避しつつ、原本ストリームデータの一部で、かつ改変がないことを第三者に証明することが困難だった。
それぞれ複数の部分情報を含み且つ所定の時間単位で区切られた複数の原本データからなる原本ストリームデータをストリームデータ生成端末によって生成し、ストリームデータ生成端末を示す端末IDと原本ストリームデータの生成時に第三者が保証する日時情報とをいずれかの原本データのシーケンスヘッダに格納すると共に直前の原本データの最後の部分情報の特徴値を次の原本データのシーケンスヘッダに格納するステップと、
端末IDと日時情報をシーケンスヘッダに格納した原本データに対しては端末IDと日時情報を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、他の原本データに対しては直前の原本データの最後の部分情報の特徴値を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成するステップと、
原本ストリームデータの一部を切り出し、切り出された部分が含まれる原本データ毎にそれぞれ端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与した切り出しデータを作成して、これら切り出しデータからなる切り出しストリームデータを生成するステップと、
切り出しデータが端末IDと日時情報をシーケンスヘッダに格納した原本データ内の場合には端末IDと日時情報を含めた形で切り出しデータの署名関連情報を生成し、他の場合には直前の原本データの最後の部分情報の特徴値を含めた形で切り出しデータの署名関連情報を生成するステップと、
切り出しストリームデータと切り出しストリームデータ内の各切り出しデータの署名関連情報と原本ストリームデータ内の各原本データの署名関連情報に基づいて切り出しストリームデータの原本性と実時間の証明を行うステップと
をコンピュータに実行させるものである。
それぞれ複数の部分情報を含み且つ所定の時間単位で区切られた複数の原本データからなる原本ストリームデータをストリームデータ生成端末によって生成し、ストリームデータ生成端末を示す端末IDと原本ストリームデータの生成時に第三者が保証する日時情報とをいずれかの原本データのシーケンスヘッダに格納すると共に直前の原本データの最後の部分情報の特徴値を次の原本データのシーケンスヘッダに格納し、
端末IDと日時情報をシーケンスヘッダに格納した原本データに対しては端末IDと日時情報を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、他の原本データに対しては直前の原本データの最後の部分情報の特徴値を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、
原本ストリームデータの一部を切り出し、切り出された部分が含まれる原本データ毎にそれぞれ端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与した切り出しデータを作成して、これら切り出しデータからなる切り出しストリームデータを生成し、
切り出しデータが端末IDと日時情報をシーケンスヘッダに格納した原本データ内の場合には端末IDと日時情報を含めた形で切り出しデータの署名関連情報を生成し、他の場合には直前の原本データの最後の部分情報の特徴値を含めた形で切り出しデータの署名関連情報を生成し、
切り出しストリームデータと切り出しストリームデータ内の各切り出しデータの署名関連情報と原本ストリームデータ内の各原本データの署名関連情報に基づいて切り出しストリームデータの原本性と実時間の証明を行うストリームデータ管理方法である。
それぞれ複数の部分情報を含み且つ所定の時間単位で区切られた複数の原本データからなる原本ストリームデータをストリームデータ生成端末によって生成し、ストリームデータ生成端末を示す端末IDと原本ストリームデータの生成時に第三者が保証する日時情報とをいずれかの原本データのシーケンスヘッダに格納すると共に直前の原本データの最後の部分情報の特徴値を次の原本データのシーケンスヘッダに格納する原本ストリームデータ生成手段と、
端末IDと日時情報をシーケンスヘッダに格納した原本データに対しては端末IDと日時情報を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、他の原本データに対しては直前の原本データの最後の部分情報の特徴値を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成する原本署名関連情報生成手段と、
原本ストリームデータの一部を切り出し、切り出された部分が含まれる原本データ毎にそれぞれ端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与した切り出しデータを作成して、これら切り出しデータからなる切り出しストリームデータを生成する切り出しストリームデータ生成手段と、
切り出しデータが端末IDと日時情報をシーケンスヘッダに格納した原本データ内の場合には端末IDと日時情報を含めた形で切り出しデータの署名関連情報を生成し、他の場合には直前の原本データの最後の部分情報の特徴値を含めた形で切り出しデータの署名関連情報を生成する切り出し署名関連情報生成手段と、
切り出しストリームデータと切り出しストリームデータ内の各切り出しデータの署名関連情報と原本ストリームデータ内の各原本データの署名関連情報に基づいて切り出しストリームデータの原本性と実時間の証明を行う証明手段と
を備えたストリームデータ管理システムである。
まず、本実施の形態に係るストリームデータ管理システムの構成について図1を用いて説明する。
図1において、1はネットワークである。ただし、1は、インターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網を含むものとする。また、2は、電子署名情報を管理する認証機関のサーバである。周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である(詳細は後述する)。
また、4は、本発明のストリームデータ生成端末を形成する映像記録端末で、対象となる情報、すなわち原本ストリームデータ(以降、原動画情報と説明)の撮影・記録を行うための端末である。例えば、業務用監視カメラ等に相当する。この映像記録端末4は署名生成サーバ3と通信可能である。
6は、抽出者が情報抽出サーバ5の操作を行うための端末である。この抽出者端末6は情報抽出サーバ5と通信可能である。
8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は署名検証サーバ7と通信可能である。
9は、時刻配信機関サーバである。この時刻配信機関サーバ9は、図6に示すように、日時情報を発行し、電子署名を付加するタイムスタンプ発行部91、及びネットワーク経由で通信を行うための通信手段92を有する。
なお、署名生成サーバ3により本発明の原本ストリームデータ生成手段及び原本署名関連情報生成手段が構成され、情報抽出サーバ5により本発明の切り出しストリームデータ生成手段及び切り出し署名関連情報生成手段が構成され、署名検証サーバ7により本発明の証明手段が構成されている。
まず、電子署名処理について説明する。
電子署名においては、送信者は、予め、鍵ペア(秘密鍵及び公開鍵)を生成し、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置に、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できる。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図7のフローチャートを用いて説明する。
なお、図1のシステムにおいては、署名生成サーバ3、情報抽出サーバ5、時刻配信機関サーバ9が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部34内の記憶領域、情報抽出サーバ5の署名生成部53内の記憶領域、時刻配信機関サーバ9のタイムスタンプ発行部91内の記憶領域)に蓄積し(S1009)、その処理を完了する。
まず、送信者が、ある署名対象情報に対する電子署名生成及び受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
署名者は、署名対象データを部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合を生成する。その後、生成したハッシュ情報集合に対して署名者の電子署名を行い、ハッシュ情報集合と電子署名をあわせてPIAT署名情報とする。
抽出者は、署名者がPIAT署名情報を施したデータから、部分データを抽出する(それ以外の部分データは消去する)。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報を生成する。
MPEG1フォーマットには様々なものがあるが、ここでは、比較的映像が単調な動画像への適用を検討し、単純化のために、音声部分を除去したMPEG1のVideoフレームを対象とし、CBR(Constant・Bit・Rate:固定ビットレート)方式、MPEG1符号化された画像のみを扱うES(Elementary・Stream:エレメンタリストリーム)への適用を検討する。以降、対象とするフォーマットを単にMPEG1と記述する。
具体的な処理の流れを説明する前に、本実施の形態における前提について定義しておく。まず、原動画情報を記録する映像記録端末4が署名を付加する形態を考える。映像記録端末4は、例えば、監視カメラまたは業務用カメラ等に相当する。更に、この映像記録端末は、時刻配信機関サーバ9とネットワーク1を介して接続されており、第三者によって保証されている日時情報を正しく受信・取得できること、また、記録映像はある任意の時間単位で区切って保存することを想定し、1時間単位での保存を行うことを前提に説明を行う。更に、フレームレート、ならびに各原動画情報の各GOP内に含まれるピクチャ数は一定とし、原動画情報内における再生時間の特定は容易に行えるものとする。
本実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し動画情報が映像記録端末4によって保証されているかどうかを検証する。開示された切り出し動画情報は、映像記録端末4が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
この記録開始と同時に、映像記録端末4は、署名生成サーバ3に対して、日時情報の取得要求を送信する(S3002)。この時、映像記録端末4は、ユニークに割り振られた端末IDを一緒に送信する。
署名生成サーバ3は、通信手段35を介して映像記録端末4からの日時情報の取得要求と端末IDを受信し(S3003)、まず、受信した端末IDを退避させる(S3004)。この退避は、例えば、署名生成サーバ3の文書管理DB31内の記憶領域に一時的に記録することで行われる。
署名生成サーバ3は、通信手段35を介して時刻配信機関サーバ9から時刻配信機関の電子署名が付加された日時情報を受信し(S3009)、受信した電子署名付き日時情報を退避させる(S3010)。この退避は、例えば、署名生成サーバ3の文書管理DB31内の記憶領域に一時的に記録することにより行われる。署名生成サーバ3は、通信手段35を介して映像記録端末4に対して、日時情報の取得完了通知を送信する(S3011)。
一方、日時情報の取得が正常に完了した旨の通知を受信すると(S3013:NO)、次に原動画情報の記録を終了するかどうかの判定に入る(S3014)。この終了指示は、管理責任者によって行われ、例えば、映像記録端末4に装備された録画停止ボタンを押下することで実行される。この記録終了時(S3014:YES)におけるそれ以降の処理の流れは、S3016Aへ遷移する。これ以降の処理は後述する。
署名生成サーバ3は、通信手段35を介してS3016Aで映像記録端末4から送信された署名生成要求を受信し(S3017)、初めて(1回目)の署名生成要求かどうか判断する(S3018)。この判断は、例えば、署名生成サーバ3が、映像記録端末4からの何回目の署名生成要求かをインクリメンタルカウントにより記憶しておくことで実行できる。
更に、記録時間が長い動画像やフレームレートの高い(フレーム数やGOP数が多い)動画像の場合、PIAT署名情報に含まれるハッシュ情報集合のデータ量が増加することが考えられる。この対策として、例えば、上述した特願2007−12048のような発明を利用することで、署名関連データ量の削減を図ることが可能である。上記を踏まえ、PIATアルゴリズムを適用する。なお、動画像データの抽出が目的のため、本発明の実施の形態では、全データのうち、連続するひとつの箇所の動画像を切り出すことを前提とする。
続けて、直前の原動画情報の最後のGOP情報(図20中、LGOP)を基に特徴値を生成する(S3019B02)。この特徴値は、直前の原動画情報と連続(連結)していることを示すための情報となる。生成された特徴値は、原動画情報のSHUに格納される(S3019B03)。なお、本実施の形態では、格納した特徴値は、直前の原動画情報の最後のGOP情報(図20中、LGOP)を基に生成したハッシュ情報としているが、例えば、直前の原動画情報のPIAT署名情報を格納してもよい。
この時、S3019B03でSHUに格納した直前の原動画情報の最後のGOP情報の特徴値(FGOP)を含むSHの内容を付与して、ハッシュ情報を生成する(S3019B04)。更に、これらハッシュ情報の集まりを用いて、二分木手法を使用し、ひとつのルートハッシュ情報を生成する。その後、生成したルートハッシュ情報に対して、映像記録端末4の電子署名を生成し、ルートハッシュ情報と電子署名をあわせて、映像記録端末4のPIAT署名情報とする(S3019B05)。
これまでの処理で、1回目、及び2回目以降の原動画情報に対する署名生成が完了する。図21は、上記の方法で、原動画情報−1から原動画情報−Nまで生成され、かつ各原動画情報のPIAT署名情報が生成された際の蓄積状態を示している。
GOPがSHから始まる場合は、SHを検出することでGOPの開始と認識可能である。更に、GOPにSHが付加されておらず、GHから始まる場合でも、GHを検出することでGOPの開始と認識可能である。しかしながら、プライバシ保護のための一部切り出しを考慮すると、図18のようなフレーム構成を持つMPEG1への適用にはやや課題が残る。つまり、図18のようなフレーム構成の場合、GH2、GH3、GH4のいずれかで切り出されると、切り出された動画が再生不能に陥る場合がある。これは、再生動作保証のために、ストリーミングデータの先頭GOP(GH1)には必ずSHを含まなければならないというMPEG1標準の決まりがあるために生じる。
まず、切り出し方法として、複数の原動画情報にまたがらず、各原動画情報内の一部を切り出す場合(1時間以内の切り出し)と、複数の原動画情報にまたがって切り出す場合(1時間以上の切り出し)の2通りの切り出し方法が考えられる。更に、前者の1時間以内の切り出し方法では、原動画情報−2以降の切り出しと、原動画情報−1の切り出しによってそれぞれハッシュ情報の生成方法が異なる。以下より、図24と図25で示す1時間以内の切り出し方法、及び図26で示す1時間以上の切り出し方法の3通りの切り出し例を基に、それぞれの具体的な切り出し動画情報の生成処理、及びPIAT署名情報の生成処理について説明する。
このような次の1時間分にまたがる、複数の原動画情報を切り出す場合については、まず、切り出し動画情報の生成では、同様に、原動画情報−1に格納された端末ID、日時情報、直前の原動画情報の最後のGOP情報の特徴値を含むSHを付与して、原動画情報−1及び原動画情報−2にそれぞれ対応する切り出しデータである切り出し動画情報−1及び切り出し動画情報−2を生成する。この時、付与したSHは、切り出し動画情報の実体に付加することで、再生不能を回避する。また、図26では、GOP4を先頭としてGOP5まで切り出された例を、更にGOP6を先頭としてGOP7まで切り出された例を示しているが、先頭GOPにSHが付加されていれば、切り出し動画情報の再生は可能である。したがって、切り出し動画情報のデータ量削減のため、必ずしもGOP5、GOP7にはSHを付加する必要はない。
図16に示すように、検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し動画情報の取り出し指示を送信する(S5001)。図31は、検証対象の動画情報、及び(PIAT署名情報(検証情報)の選択画面の一例を示している。この例では、署名検証には、切り出し動画情報と、原動画情報の選択が可能で、各動画情報の検証が行えるようになっている(VERIFYTYPE)。例えば、VERIFYTYPEで切り出し動画情報を選択すると、切り出し動画情報と、映像記録端末4のPIAT署名情報、ならびに抽出者のPIAT署名情報を選択できるようになり、各フィールドの参照ボタン(GETSTREAM)を押下することで、エクスプローラー上で各情報を選択することができる。また、参照ボタンを押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(VERIFYRUN)を押下することで、選択した切り出し動画情報の署名検証処理が実行される。
また、図31は、1時間以内の切り出し動画情報の開示における検証処理を行う際に表示される画面を示しているが、次の1時間分にまたがる、複数の切り出し動画情報の場合は、動画情報を2情報、選択する必要があり、この場合も検証者は、動画情報とPIAT署名情報が複数に分かれていることを意識せず、切り出し動画情報のみ選択できる形態とする方法もあり得る。
続けて、抽出者のPIAT署名情報(切り出し動画情報のPIAT署名情報)に含まれる消去ルートハッシュ情報リストと共に原動画情報のルートハッシュ情報を復元し、映像記録端末4のPIAT署名情報(原動画情報のPIAT署名情報)と比較・検証を行う。
PIAT署名情報検証に失敗した場合は(S5007:NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。一方、PIAT署名情報検証が成功した場合は(S5007:YES)、上記検証結果を踏まえ、続けて、切り出し動画情報の日時情報の検証に移る(S5008)。
よって、切り出し動画情報の日時範囲は、2007/11/01AM9:35:00.000から、2007/11/01AM10:25:00.000となり、約50分間切り出されていることが確認できる。
ここまでの検証で、切り出し動画情報は原動画情報の一部で改変がないこと、CAMERA−34819AFの端末IDを持つ映像記録端末4で記録され、2007/11/01AM9:35:00.000から、2007/11/01AM10:25:00.000の日時範囲で切り出されたことを第三者に証明することが可能となる。
図38は、検証者端末8に装備された表示装置に示される署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲とその実時間、その部分が改変されていないこと、どの映像記録端末4で記録されたかが明示されるため、切り出し動画情報の原本性を確認することが可能である(VERIFY1、VERIFY2)また、映像記録端末4、及び抽出者の電子署名の確認により、原動画情報は映像記録端末4が生成したこと、抽出者によって切り出し動画情報が生成されたことを確認可能である(VERIFY3)。更に、どの映像記録端末4で記録されたかを示す端末IDを確認することも可能である(VERIFY4)。
なお、本実施の形態では、PIAT署名情報のデータ量削減を目的として、特願2007−12048のような発明を利用し、ハッシュ情報を二分木で管理する手法を使用する形態で説明したが、各サーバの文書管理DBの記憶容量に余裕がある場合には、ハッシュ情報を二分木で管理する手法を使用せず、WO2006/008847のような方式をそのまま適用し、原動画情報に含まれるGOP単位にハッシュ情報を生成・記録していく形態もあり得る。
具体的には、図39のように、まず、各原動画情報のPIAT署名情報を生成し、生成されたPIAT署名情報の生成順序が判別可能な方法で時系列に一体化する。この時、PIAT署名情報は前述のとおり、1時間単位で保存されるため、その間に改ざん等が発生する可能性がある。そのため、1時間単位で生成されるPIAT署名情報を改ざん不可能な状態(例えば、耐タンパ領域に格納する等の方法)で蓄積する。PIAT署名情報の生成がすべて完了すると、更に、時刻配信機関から取得した電子署名付き日時情報と、映像記録端末4の端末IDを付加し、最後に、これら全体に対して、映像記録端末4の電子署名を付加した映像記録端末4のPIAT署名情報を検証情報として記録・管理する。この実施形態も、日時情報は1度だけ取得すればよく、かつある任意の単位で分割されたすべての原動画情報の原本性、連続性、時系列性を保証することができる。
Claims (15)
- コンピュータを、
それぞれ複数の部分情報を含み且つ所定の時間単位で区切られた複数の原本データからなる原本ストリームデータをストリームデータ生成端末によって生成し、ストリームデータ生成端末を示す端末IDと原本ストリームデータの生成時に第三者が保証する日時情報とをいずれかの原本データのシーケンスヘッダに格納すると共に直前の原本データの最後の部分情報の特徴値を次の原本データのシーケンスヘッダに格納する原本ストリームデータ生成手段と、
端末IDと日時情報をシーケンスヘッダに格納した原本データに対しては端末IDと日時情報を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、他の原本データに対しては直前の原本データの最後の部分情報の特徴値を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成する原本署名関連情報生成手段と、
原本ストリームデータの一部を切り出し、切り出された部分が含まれる原本データ毎にそれぞれ端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与した切り出しデータを作成して、これら切り出しデータからなる切り出しストリームデータを生成する切り出しストリームデータ生成手段と、
切り出しデータが端末IDと日時情報をシーケンスヘッダに格納した原本データ内の場合には端末IDと日時情報を含めた形で切り出しデータの署名関連情報を生成し、他の場合には直前の原本データの最後の部分情報の特徴値を含めた形で切り出しデータの署名関連情報を生成する署名関連情報生成手段と、
切り出しストリームデータと切り出しストリームデータ内の各切り出しデータの署名関連情報と原本ストリームデータ内の各原本データの署名関連情報に基づいて切り出しストリームデータの原本性と実時間の証明を行う証明手段と
して機能させるためのストリームデータ管理プログラム。 - 請求項1に記載のストリームデータ管理プログラムにおいて、
先頭の原本データのシーケンスヘッダに端末IDと日時情報を格納するストリームデータ管理プログラム。 - 請求項2に記載のストリームデータ管理プログラムにおいて、
2番目以降の原本データのシーケンスヘッダに直前の原本データの最後の部分情報の特徴値を格納するストリームデータ管理プログラム。 - 請求項1に記載のストリームデータ管理プログラムにおいて、
シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で各部分情報に対するハッシュ情報を生成し、これらのハッシュ情報から得られたひとつのルートハッシュ情報に対してストリームデータ生成端末の電子署名を作成し、ルートハッシュ情報とストリームデータ生成端末の電子署名を合わせて原本データの署名関連情報とするストリームデータ管理プログラム。 - 請求項1に記載のストリームデータ管理プログラムにおいて、
原本ストリームデータからの切り出しが所定の時間単位内でかつ第1の原本データ内の場合には、端末IDと日時情報を含むシーケンスヘッダを付与して切り出しデータを生成するストリームデータ管理プログラム。 - 請求項1に記載のストリームデータ管理プログラムにおいて、
原本ストリームデータからの切り出しが所定の時間単位内でかつ第2〜第nの原本データ内の場合には、端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与して切り出しデータを生成するストリームデータ管理プログラム。 - 請求項1に記載のストリームデータ管理プログラムにおいて、
原本ストリームデータからの切り出しが所定の時間単位を越えて複数の原本データに対して行われる場合には、これら複数の原本データに対し、端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与してそれぞれ切り出しデータを生成するストリームデータ管理プログラム。 - 請求項4に記載のストリームデータ管理プログラムにおいて、
原本ストリームデータからの切り出しにより消去される部分情報に対し、シーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で消去ルートハッシュ情報を生成し、この消去ルートハッシュ情報に対して抽出者の電子署名を作成し、消去ルートハッシュ情報と抽出者の電子署名と切り出しデータが原本ストリームデータの先頭から何個目の部分情報かを示す累計情報を合わせて切り出しデータの署名関連情報とするストリームデータ管理プログラム。 - 請求項8に記載のストリームデータ管理プログラムにおいて、
原本データの署名関連情報と切り出しデータの署名関連情報にそれぞれ含まれる電子署名の検証を行った後、切り出しストリームデータの原本性の検証を行い、さらに切り出しストリームデータの日時情報の検証を行うストリームデータ管理プログラム。 - 請求項9に記載のストリームデータ管理プログラムにおいて、
切り出しストリームデータ内の各切り出しデータに対してシーケンスヘッダが付加されていない部分情報には直近のシーケンスヘッダの内容を付加した上で各部分情報に対するハッシュ情報を生成し、これらのハッシュ情報と切り出しデータの署名関連情報に含まれる消去ルートハッシュ情報から対応する原本データのルートハッシュ情報を復元し、復元された原本データのルートハッシュ情報と原本データの署名関連情報に含まれるルートハッシュ情報とを比較することにより切り出しストリームデータの原本性の検証を行うストリームデータ管理プログラム。 - 請求項9に記載のストリームデータ管理プログラムにおいて、
切り出しストリームデータ内の各切り出しデータのシーケンスヘッダに含まれる日時情報に付加されている第三者の電子署名の検証を行った後、この日時情報と切り出しデータの署名関連情報に含まれる累計情報とに基づいて切り出しストリームデータの実時間の証明を行うストリームデータ管理プログラム。 - 請求項11に記載のストリームデータ管理プログラムにおいて、
予め設定されているフレームレートと切り出しデータの署名関連情報に含まれる累計情報とに基づいて切り出しデータのフレーム時間を算出し、このフレーム時間を日時情報に加算することで切り出しストリームデータの実時間を算出するストリームデータ管理プログラム。 - 請求項11に記載のストリームデータ管理プログラムにおいて、
切り出しストリームデータが時系列的に連続する複数の切り出しデータを含む場合に、各切り出しデータの最後の部分情報からそれぞれ特徴値を生成し、これらの特徴値を次の切り出しデータのシーケンスヘッダに含まれている特徴値と比較することにより複数の切り出しデータの連続性を検証するストリームデータ管理プログラム。 - 原本ストリームデータ生成手段が、それぞれ複数の部分情報を含み且つ所定の時間単位で区切られた複数の原本データからなる原本ストリームデータをストリームデータ生成端末によって生成し、ストリームデータ生成端末を示す端末IDと原本ストリームデータの生成時に第三者が保証する日時情報とをいずれかの原本データのシーケンスヘッダに格納すると共に直前の原本データの最後の部分情報の特徴値を次の原本データのシーケンスヘッダに格納し、
原本署名関連情報生成手段が、端末IDと日時情報をシーケンスヘッダに格納した原本データに対しては端末IDと日時情報を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、他の原本データに対しては直前の原本データの最後の部分情報の特徴値を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、
切り出しストリームデータ生成手段が、原本ストリームデータの一部を切り出し、切り出された部分が含まれる原本データ毎にそれぞれ端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与した切り出しデータを作成して、これら切り出しデータからなる切り出しストリームデータを生成し、
署名関連情報生成手段が、切り出しデータが端末IDと日時情報をシーケンスヘッダに格納した原本データ内の場合には端末IDと日時情報を含めた形で切り出しデータの署名関連情報を生成し、他の場合には直前の原本データの最後の部分情報の特徴値を含めた形で切り出しデータの署名関連情報を生成し、
証明手段が、切り出しストリームデータと切り出しストリームデータ内の各切り出しデータの署名関連情報と原本ストリームデータ内の各原本データの署名関連情報に基づいて切り出しストリームデータの原本性と実時間の証明を行う
ことを特徴とするストリームデータ管理方法。 - それぞれ複数の部分情報を含み且つ所定の時間単位で区切られた複数の原本データからなる原本ストリームデータをストリームデータ生成端末によって生成し、ストリームデータ生成端末を示す端末IDと原本ストリームデータの生成時に第三者が保証する日時情報とをいずれかの原本データのシーケンスヘッダに格納すると共に直前の原本データの最後の部分情報の特徴値を次の原本データのシーケンスヘッダに格納する原本ストリームデータ生成手段と、
端末IDと日時情報をシーケンスヘッダに格納した原本データに対しては端末IDと日時情報を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成し、他の原本データに対しては直前の原本データの最後の部分情報の特徴値を含めたシーケンスヘッダの内容を付与して原本データの署名関連情報を生成する原本署名関連情報生成手段と、
原本ストリームデータの一部を切り出し、切り出された部分が含まれる原本データ毎にそれぞれ端末IDと日時情報と直前の原本データの最後の部分情報の特徴値を含むシーケンスヘッダを付与した切り出しデータを作成して、これら切り出しデータからなる切り出しストリームデータを生成する切り出しストリームデータ生成手段と、
切り出しデータが端末IDと日時情報をシーケンスヘッダに格納した原本データ内の場合には端末IDと日時情報を含めた形で切り出しデータの署名関連情報を生成し、他の場合には直前の原本データの最後の部分情報の特徴値を含めた形で切り出しデータの署名関連情報を生成する切り出し署名関連情報生成手段と、
切り出しストリームデータと切り出しストリームデータ内の各切り出しデータの署名関連情報と原本ストリームデータ内の各原本データの署名関連情報に基づいて切り出しストリームデータの原本性と実時間の証明を行う証明手段と
を備えたことを特徴とするストリームデータ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009554184A JP5333239B2 (ja) | 2008-02-19 | 2008-03-31 | ストリームデータ管理プログラム、方法、及びシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008037445 | 2008-02-19 | ||
JP2008037445 | 2008-02-19 | ||
PCT/JP2008/056363 WO2009104284A1 (ja) | 2008-02-19 | 2008-03-31 | ストリームデータ管理プログラム、方法、及びシステム |
JP2009554184A JP5333239B2 (ja) | 2008-02-19 | 2008-03-31 | ストリームデータ管理プログラム、方法、及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009104284A1 JPWO2009104284A1 (ja) | 2011-06-16 |
JP5333239B2 true JP5333239B2 (ja) | 2013-11-06 |
Family
ID=40985179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009554184A Active JP5333239B2 (ja) | 2008-02-19 | 2008-03-31 | ストリームデータ管理プログラム、方法、及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9253530B2 (ja) |
EP (1) | EP2247023B1 (ja) |
JP (1) | JP5333239B2 (ja) |
WO (1) | WO2009104284A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8854465B1 (en) * | 2007-01-08 | 2014-10-07 | Jason Charles McIntyre | Vehicle security surveillance system and method for surveillance of a vehicle |
JP5333239B2 (ja) * | 2008-02-19 | 2013-11-06 | 富士通株式会社 | ストリームデータ管理プログラム、方法、及びシステム |
JP5548419B2 (ja) * | 2009-09-30 | 2014-07-16 | 富士通株式会社 | 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム |
WO2011104822A1 (ja) * | 2010-02-23 | 2011-09-01 | 富士通株式会社 | 電子署名装置および電子署名方法 |
JP5434672B2 (ja) * | 2010-02-26 | 2014-03-05 | 富士通株式会社 | データ管理装置、データ管理方法、およびデータ管理プログラム |
US8607122B2 (en) * | 2011-11-01 | 2013-12-10 | Cleversafe, Inc. | Accessing a large data object in a dispersed storage network |
CN105306603B (zh) * | 2015-12-04 | 2019-08-02 | 中国联合网络通信集团有限公司 | 网络验证系统及方法、客户端、服务器 |
KR101772554B1 (ko) | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
CN106101629A (zh) * | 2016-06-30 | 2016-11-09 | 北京小米移动软件有限公司 | 输出图像的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10187836A (ja) * | 1996-10-30 | 1998-07-21 | Fujitsu Ltd | ネットワーク環境における取り引き証明装置および方法 |
JP2003022007A (ja) * | 2001-07-05 | 2003-01-24 | Kddi Corp | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 |
JP2007027920A (ja) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法 |
JP2007199764A (ja) * | 2006-01-23 | 2007-08-09 | Mitsubishi Electric Corp | マルチメディアコンテンツ編集装置 |
JP2008072417A (ja) * | 2006-09-14 | 2008-03-27 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6009176A (en) * | 1997-02-13 | 1999-12-28 | International Business Machines Corporation | How to sign digital streams |
US6064748A (en) * | 1998-01-16 | 2000-05-16 | Hewlett-Packard Company | Method and apparatus for embedding and retrieving additional data in an encoded data stream |
AU4944699A (en) * | 1998-06-29 | 2000-01-17 | Limt Technology Ab | Method and apparatus for splicing data streams |
EP1128598A4 (en) * | 1999-09-07 | 2007-06-20 | Sony Corp | SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT |
DE60110303T2 (de) * | 2000-03-03 | 2006-03-09 | Ntt Docomo, Inc. | Verfahren und Vorrichtung zur Paketübertragung mit Paketenkopfkompression |
JP2001326940A (ja) * | 2000-05-16 | 2001-11-22 | Matsushita Electric Ind Co Ltd | 符号化動画像ビットストリーム処理方法、及び装置、並びに符号化動画像ビットストリーム処理プログラムを格納した記録媒体 |
US20020178360A1 (en) * | 2001-02-25 | 2002-11-28 | Storymail, Inc. | System and method for communicating a secure unidirectional response message |
US7058815B2 (en) * | 2001-01-22 | 2006-06-06 | Cisco Technology, Inc. | Method and system for digitally signing MPEG streams |
US7231516B1 (en) * | 2002-04-11 | 2007-06-12 | General Instrument Corporation | Networked digital video recording system with copy protection and random access playback |
JP2004128894A (ja) * | 2002-10-02 | 2004-04-22 | Nec Corp | 電子データ送受信システム |
JP4325211B2 (ja) * | 2003-02-14 | 2009-09-02 | 富士ゼロックス株式会社 | 情報処理システム |
CN101241735B (zh) * | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
KR100840419B1 (ko) * | 2004-02-24 | 2008-06-20 | 닛본 덴끼 가부시끼가이샤 | 정보 배신 시스템 및 방법과 그 정보 배신 장치, 수신단말기, 정보 중계 장치 |
WO2006008847A1 (ja) | 2004-07-20 | 2006-01-26 | Fujitsu Limited | 電子文書管理システム |
JPWO2006030767A1 (ja) * | 2004-09-13 | 2008-05-15 | 松下電器産業株式会社 | データ処理装置 |
US7737847B2 (en) | 2005-06-30 | 2010-06-15 | Hewlett-Packard Development Company, L.P. | Wireless monitoring for an electronics system |
TWI266638B (en) | 2005-07-28 | 2006-11-21 | Acxing Ind Co Ltd | Disposable safety syringe |
DE102005039192A1 (de) * | 2005-08-18 | 2007-03-01 | Siemens Ag | Verfahren zur Störungsanalyse eines Datenstroms, insbesondere eines Echtzeit-Datenstroms, in einem Datennetz, Kommunikationssystem und Überwachungsrechner |
KR100735276B1 (ko) * | 2005-08-18 | 2007-07-03 | 삼성전자주식회사 | 디지털 비디오 방송 시스템에서 다중 프로토콜 캡슐화순방향 오류 정정 프레임의 복호 방법 및 장치 |
JP4803436B2 (ja) | 2006-06-07 | 2011-10-26 | 独立行政法人産業技術総合研究所 | 水溶性マンノシルエリスリトールリピッド及びその製造方法 |
JP4359622B2 (ja) | 2007-01-22 | 2009-11-04 | 富士通株式会社 | 電子署名プログラム、および電子署名装置 |
JP4584300B2 (ja) | 2007-12-19 | 2010-11-17 | 富士通株式会社 | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 |
JP5333239B2 (ja) * | 2008-02-19 | 2013-11-06 | 富士通株式会社 | ストリームデータ管理プログラム、方法、及びシステム |
-
2008
- 2008-03-31 JP JP2009554184A patent/JP5333239B2/ja active Active
- 2008-03-31 WO PCT/JP2008/056363 patent/WO2009104284A1/ja active Application Filing
- 2008-03-31 EP EP08739476.3A patent/EP2247023B1/en active Active
-
2010
- 2010-08-18 US US12/858,721 patent/US9253530B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10187836A (ja) * | 1996-10-30 | 1998-07-21 | Fujitsu Ltd | ネットワーク環境における取り引き証明装置および方法 |
JP2003022007A (ja) * | 2001-07-05 | 2003-01-24 | Kddi Corp | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 |
JP2007027920A (ja) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法 |
JP2007199764A (ja) * | 2006-01-23 | 2007-08-09 | Mitsubishi Electric Corp | マルチメディアコンテンツ編集装置 |
JP2008072417A (ja) * | 2006-09-14 | 2008-03-27 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
Non-Patent Citations (5)
Title |
---|
CSNG200600913014; 新崎裕隆,荻野剛,上田真太郎,重野寛: '"Merkle Hash TreeとIDAを利用したストリーミング認証方式の提案と評価"' 電子情報通信学会技術研究報告 Vol.106,No.176, 20060714, p.137-144, 社団法人電子情報通信学会 * |
JPN6008031971; 吉岡孝司,武仲正彦: '"電子文書の訂正・流通を考慮した部分完全性保証技術の提案"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊, 20040820, p.231-232, 社団法人電子情報通信学会 * |
JPN6013016201; 新崎裕隆,荻野剛,上田真太郎,重野寛: '"Merkle Hash TreeとIDAを利用したストリーミング認証方式の提案と評価"' 電子情報通信学会技術研究報告 Vol.106,No.176, 20060714, p.137-144, 社団法人電子情報通信学会 * |
JPN7008005218; 吉岡孝司,武仲正彦,大橋隆登,山下清秀: '"動画像・音声データに対する部分完全性保証技術PIATの実現"' 2008年暗号と情報セキュリティシンポジウム 1D1コンテンツ保護(1),1D1-1, 20080122, p.1-6, 社団法人電子情報通信学会 * |
JPN7008005219; 吉岡孝司,武仲正彦,伊豆哲也: '"部分完全性保証技術PIAT:動画像・音声への適用"' 2007年暗号と情報セキュリティシンポジウム 1B2 コンテンツ保護(1),1B2-2, 20070123, p.1-6, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
US9253530B2 (en) | 2016-02-02 |
WO2009104284A1 (ja) | 2009-08-27 |
JPWO2009104284A1 (ja) | 2011-06-16 |
EP2247023B1 (en) | 2018-05-09 |
EP2247023A4 (en) | 2013-10-23 |
EP2247023A1 (en) | 2010-11-03 |
US20100312908A1 (en) | 2010-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4584300B2 (ja) | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 | |
JP5333239B2 (ja) | ストリームデータ管理プログラム、方法、及びシステム | |
US9477846B2 (en) | Signature device and signature method | |
JP2009200595A (ja) | 署名管理プログラム、署名管理方法及び署名管理装置 | |
US8667302B2 (en) | Signature generating device and method, signature verifying device and method, and computer product | |
EP2403245B1 (en) | Image managing method, image managing program, and image managing system | |
JP4679093B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP4679851B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP2002533824A (ja) | デジタル署名を伴う審査書の伝送 | |
JP2001515612A (ja) | デジタル署名を有する改訂の送信 | |
JP5256985B2 (ja) | 音声データの管理方法、音声データの管理プログラム | |
JP5163727B2 (ja) | 署名管理方法、署名管理システム | |
KR100900143B1 (ko) | 인증서를 이용한 타이틀 재생 제어 방법 | |
JP2005347867A (ja) | 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム | |
JP2005346192A (ja) | 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5333239 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |