JP5428835B2 - 署名装置、署名方法、および署名プログラム - Google Patents

署名装置、署名方法、および署名プログラム Download PDF

Info

Publication number
JP5428835B2
JP5428835B2 JP2009289816A JP2009289816A JP5428835B2 JP 5428835 B2 JP5428835 B2 JP 5428835B2 JP 2009289816 A JP2009289816 A JP 2009289816A JP 2009289816 A JP2009289816 A JP 2009289816A JP 5428835 B2 JP5428835 B2 JP 5428835B2
Authority
JP
Japan
Prior art keywords
frame
signature
information
moving image
image information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009289816A
Other languages
English (en)
Other versions
JP2011130391A (ja
Inventor
孝司 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009289816A priority Critical patent/JP5428835B2/ja
Priority to US12/971,418 priority patent/US9053370B2/en
Publication of JP2011130391A publication Critical patent/JP2011130391A/ja
Application granted granted Critical
Publication of JP5428835B2 publication Critical patent/JP5428835B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/23418Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/46Extracting features or characteristics from the video content, e.g. video fingerprints, representative shots or key frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server

Description

本発明は、署名を生成し、検証する署名装置、署名方法、および署名プログラムに関する。
近年、店舗や繁華街、集合住宅等での監視カメラ設置や、業務車両へのドライブレコーダ設置等が一般化し、動画像を証拠物件として取り扱う事例が増加している。現在、動画像や音声を証拠とする場合、ビデオテープや画像ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付きで録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
第三者の改ざんを検知する技術として、電子文書の内容を項目分割し、各項目の要約情報を算出、各項目の要約情報の集まりに対して電子署名を付加する方式を利用する技術がある。ここで、要約情報とは、メッセージダイジェストという、暗号学的一方向性ハッシュ関数を用いて算出されたハッシュ情報に相当する。この技術を動画像データに適用することで、動画像データの原本性の保証、署名対象からのプライバシ保護可能なデータ抽出を目的とした技術が開示されている(たとえば、下記特許文献1を参照。)。
また、映像データは非常にデータ量が多くなるため、さまざまなデータ圧縮技術が存在する。圧縮技術の中で、フレーム間予測技術がある。たとえば、圧縮映像データの一つであるMPEG(Motion Picture Expert Group)−1フォーマットでは、前述したフレーム間予測技術を採用しており、Iピクチャ、Pピクチャ、Bピクチャと呼ばれる3タイプの画像を保持している。Iピクチャは、映像として表示に必要な全画像を保持し、Pピクチャは、過去のI、Pピクチャの画像からの差分を、Bピクチャは、過去/未来のI、Pピクチャの画像からの差分をそれぞれ保持している。P、Bピクチャは、前後画像との差分を取ることにより、高いデータ圧縮を実現している。
このようなフレーム間予測技術を持った映像データは、復号に大量の処理がかかる。そこで、前述したIピクチャであるフレームを抽出し、フレームごとに静止画に符号化しておくことで、迅速に映像データを再生する技術が開示されている(たとえば、下記特許文献2を参照。)。
特開2008−178048号公報 特開2006−74690号公報
しかしながら、上述した従来技術において、圧縮映像データの中から特定のフレームを抽出し、たとえば、報告書の電子ファイルに静止画として張り付けたい場合に、切り出された静止画は、正常描画と原本性保証の両立が実現されないという問題があった。具体的に特許文献1では、I、P、Bの複数の画像を集めて構成されるGOP(Group of Pictures)という動画像の最小単位での切り出しを想定して実現されている。圧縮映像データに対する静止画切り出しをした場合、切り出し対象のフレームがP、Bピクチャである場合、差分しか保持していないため、正常描画できない。また、Iピクチャも1つのフレーム内で圧縮されているため、そのままでは正常描画できない。
そこで、正常描画を行うために、特許文献2の技術を適用し、IピクチャをたとえばJPEG(Joint Photographic Experts Group)フォーマットに従って静止画を生成する。この場合、静止画と元のフレームでは、データの内容が変化しているため、切り出した静止画が原本の一部という原本性の保証が行えない。結果として、前述の通り、正常描画と原本性保証の両立は実現されないという問題があった。さらに、P、Bピクチャにおいては、そもそも描画に必要な全画像の情報を保持していないため、正常に描画できないという課題があった。
本発明は、上述した従来技術による問題点を解消するため、圧縮映像データから正常描画できる静止画を切り出し、静止画が映像データの一部で改ざんされていないことを第三者に証明できる署名装置、署名方法、および署名プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、開示の署名装置は、独立で再生不可能な予測フレームを独立で再生可能な第1の動画フレームに基づいて独立で再生可能な第2の動画フレームへ変換する変換部と、第1または第2の動画フレームを画像フォーマットに従って画像データに符号化する符号化部を有し、予測フレームが入力された場合は予測フレームを変換部に転送し、第1または第2の動画フレームが入力された場合は入力された動画フレームを符号化部に転送し、符号化された画像データごとに要約情報を生成することを要件とする。
本署名装置、署名方法、および署名プログラムによれば、圧縮映像データから正常に描画できる静止画を切り出すことができ、また、切り出された静止画が原本の映像データの一部で改ざんされていないことを第三者に証明可能とするという効果を奏する。
本発明の実施の形態にかかるシステムの構成図である。 認証機関装置102の機能的構成を示すブロック図である。 署名生成装置103の機能的構成を示すブロック図である。 映像抽出装置105の機能的構成を示すブロック図である。 署名検証装置107の機能的構成を示すブロック図である。 署名生成装置103のハードウェア構成を示すブロック図である。 署名生成部303/署名検証部503の機能的構成を示すブロック図である。 署名アルゴリズムの概要を示す説明図である。 圧縮映像データの画像タイプとその並びの一例を示す説明図である。 圧縮映像データのP、Bピクチャを独立画像へ変換する一例を示す説明図である。 原動画情報の署名生成処理の概要を示す説明図である。 原動画情報の署名検証処理の概要を示す説明図である。 切り出し静止画情報の署名生成処理の概要を示す説明図である。 切り出し静止画情報の署名検証処理の概要を示す説明図である。 切り出し静止画情報の原本一部検証処理の概要を示す説明図である。 原動画情報の抽出操作を示す説明図である。 検証対象の静止画情報、および署名情報の選択画面を示す説明図である。 切り出し静止画情報の署名検証結果を示す説明図である。 電子署名の公開鍵登録処理を示すフローチャートである。 電子署名付き情報の送受信処理、および受信装置の検証処理を示すフローチャートである。 原動画情報の生成処理を示すフローチャートである。 原動画情報の署名生成処理を示すフローチャートである。 独立フレーム生成処理を示すフローチャートである。 切り出し静止画情報の生成処理を示すフローチャート(その1)である。 切り出し静止画情報の生成処理を示すフローチャート(その2)である。 原動画情報の署名検証処理を示すフローチャートである。 切り出し静止画情報の署名生成処理を示すフローチャートである。 切り出し静止画情報の取り出し処理を示すフローチャートである。 切り出し静止画情報の署名検証処理を示すフローチャートである。 切り出し静止画情報の原本一部検証処理を示すフローチャートである。
以下に添付図面を参照して、本発明にかかる署名装置、署名方法、および署名プログラムの好適な実施の形態を詳細に説明する。本実施の形態では、署名装置として、署名生成機能を有する署名生成装置と、署名検証機能を有する署名検証装置とにわけて説明を行う。本実施の形態のように、署名装置を署名生成装置と署名検証装置にわけて運用してもよいし、署名生成機能と署名検証機能を有する一つの署名装置で運用してもよい。
図1は、本発明の実施の形態にかかるシステムの構成図である。本システムは認証機関装置102と、署名生成装置103と、映像抽出装置105と、署名検証装置107とで構成される。本システムはネットワーク101に接続可能である。署名生成装置103は、複数の映像記録端末104と接続されている。映像抽出装置105は、抽出者端末106と接続されている。署名検証装置107は、検証者端末108と接続されている。
ネットワーク101は、インターネット、イントラネット、ワイドエリアネットワーク等の全ての通信回線網に相当する。認証機関装置102は、電子署名情報を管理する認証機関のサーバである。電子署名とは、署名対象を要約した要約情報を送信装置が保持する秘密鍵で暗号化した情報のことである。そして、送信装置は電子署名、署名対象、および公開鍵証明書を受信装置へ送信する。受信装置は、公開鍵証明書の有効性確認を行った上で、暗号化された電子署名を公開鍵証明書に含まれる公開鍵で復号し、署名対象から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する。詳細は図20にて後述する。
また、前述した要約情報とは、署名対象に対して暗号学的一方向性ハッシュ関数を用いて算出されたハッシュ情報であり、署名対象のサイズを圧縮できるという意味で、メッセージダイジェストともいわれる。また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。
このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数には、MD5(Message Digest 5)、SHA(Secure Hash Algorithm)−1、SHA−256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
署名生成装置103は、後述する映像記録端末104から送信された情報を保存・蓄積し、署名生成処理を行うサーバである。映像記録端末104は、電子署名の対象となる情報、ここでは原本データ(以降、原動画情報と説明)の撮影・記録を行うための端末である。たとえば、ハンディタイプのビデオカメラや業務用監視カメラ等に相当する。映像記録端末104は署名生成装置103と通信可能である。または、署名生成装置103と映像記録端末104とに装備された可搬型の記録メディアやUSB、IEEE1394(i.LINK)等の専用ケーブルを介して行われてもよい。
映像抽出装置105は、署名生成装置103から送られてきた情報を蓄積するサーバである。映像抽出装置105は後述する抽出者端末106にて操作するが、映像抽出装置105にマウスやキーボード、ディスプレイ等を接続することで直接操作できるようにしてもよい。抽出者端末106は、映像抽出装置105の操作を行うための端末である。抽出者端末106は映像抽出装置105と通信可能である。
署名検証装置107は、映像抽出装置105から送られてきた情報を蓄積し、送られてきた情報に付される電子署名の検証を行うサーバである。署名検証装置107は後述する検証者端末108にて操作するが、署名検証装置107にマウスやキーボード、ディスプレイ等を接続することで直接操作できるようにしてもよい。検証者端末108は、署名検証装置107の操作を行うための端末である。検証者端末108は署名検証装置107と通信可能である。
図2は、認証機関装置102の機能的構成を示すブロック図である。認証機関装置102は、公開鍵DB(DataBase)201と、証明書発行部202と、証明書検証部203と、通信手段204で構成する。公開鍵DB201は、映像記録端末104、抽出者端末106の公開鍵を蓄積する。証明書発行部202は、要求に応じて公開鍵証明書を発行する。証明書検証部203は、公開鍵証明書の検証を行う。通信手段204は、ネットワーク101に接続しており、ネットワーク101経由で通信を行う。
図3は、署名生成装置103の機能的構成を示すブロック図である。署名生成装置103は、映像管理DB301と、映像管理TB(Table)302と、署名生成部303と、通信手段304で構成する。映像管理DB301は、映像記録端末104から送信された情報と、映像抽出装置105へ送信された情報を蓄積する。映像管理TB302は、映像管理DB301へのアクセス制御を管理するテーブルである。署名生成部303は、映像データに対して電子署名とその署名対象を付加する。署名生成部303の機能は、図7にて後述する。通信手段304は、ネットワーク101に接続しており、ネットワーク101経由で通信を行う。
図4は、映像抽出装置105の機能的構成を示すブロック図である。映像抽出装置105は、映像管理DB401と、映像管理TB402と、署名生成部403と、署名検証部404と、通信手段405で構成する。映像管理DB401は、署名生成装置103から送られてきた情報を蓄積する。映像管理TB402は、映像管理DB401へのアクセス制御を管理するテーブルである。署名生成部403は、映像に対して署名情報を付加する。署名検証部404は、署名生成装置103から送られてきた情報に付される署名情報の検証を行う。通信手段405は、ネットワーク101に接続しており、ネットワーク101経由で通信を行う。
図5は、署名検証装置107の機能的構成を示すブロック図である。署名検証装置107は、映像管理DB501と、映像管理TB502と、署名検証部503と、通信手段504で構成する。映像管理DB501は、映像抽出装置105から送られてきた情報を蓄積する。映像管理TB502は、映像管理DB501へのアクセス制御を管理するテーブルである。署名検証部503は、映像抽出装置105から送られてきた情報に付される署名情報の検証を行う。通信手段504は、ネットワーク101に接続しており、ネットワーク101経由で通信を行う。
前述したように、署名生成装置103はネットワーク101に接続しているが、オフラインでの運用も可能である。具体的には、たとえば、認証機関装置102が生成した公開鍵証明書を、フレキシブルディスクやCD(Compact Disc)等のリムーバブルメディアに書き込む。後に、署名生成装置103は、後述する図6の磁気ディスクドライブ604や光ディスクドライブ606を通じて、公開鍵証明書を読み込む。
また、映像データに関しても同様に、電子署名を行った段階で署名生成装置103内の記憶領域に格納し、定期的に、映像データや電子署名をリムーバブルメディアに書き込む。その後、映像抽出装置105は映像データや電子署名をリムーバブルメディアに読み込むといった運用を行ってもよい。
(署名生成装置103のハードウェア構成)
図6は、署名生成装置103のハードウェア構成を示すブロック図である。図6において、署名生成装置103は、CPU(Central Processing Unit)601と、ROM(Read‐Only Memory)602と、RAM(Random Access Memory)603を備えている。さらに、磁気ディスクドライブ604と、磁気ディスク605と、光ディスクドライブ606と、光ディスク607を備えている。さらに、ディスプレイ608と、I/F(Interface)609と、キーボード610と、マウス611と、スキャナ612と、プリンタ613を備えている。また、各構成部はバス600によってそれぞれ接続されている。
ここで、CPU601は、署名生成装置103の全体の制御を司る。ROM602は、ブートプログラムなどのプログラムを記憶している。RAM603は、CPU601のワークエリアとして使用される。磁気ディスクドライブ604は、CPU601の制御に従って磁気ディスク605に対するデータのリード/ライトを制御する。磁気ディスク605は、磁気ディスクドライブ604の制御で書き込まれたデータを記憶する。
光ディスクドライブ606は、CPU601の制御に従って光ディスク607に対するデータのリード/ライトを制御する。光ディスク607は、光ディスクドライブ606の制御で書き込まれたデータを記憶したり、光ディスク607に記憶されたデータをコンピュータに読み取らせたりする。
ディスプレイ608は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ608は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
I/F609は、ネットワーク101に接続され、このネットワーク101を介して他の装置に接続される。そして、I/F609は、ネットワーク101と内部のインターフェイスを司り、外部装置からのデータの入出力を制御する。I/F609には、たとえばモデムやLANアダプタなどを採用することができる。
キーボード610は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス611は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
スキャナ612は、画像を光学的に読み取り、署名生成装置103内に画像データを取り込む。なお、スキャナ612は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ613は、画像データや文書データを印刷する。プリンタ613には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
署名検証装置107においても、署名生成装置103と同様のハードウェア構成である。すなわち、署名検証装置107は、CPUと、ROMと、RAMと、磁気ディスクドライブと、磁気ディスクと、光ディスクドライブと、光ディスクと、ディスプレイと、I/Fと、キーボードと、マウスと、スキャナと、プリンタと、を備えている。
図7は、署名生成部303/署名検証部503の機能的構成を示すブロック図である。署名生成部303と署名検証部503はほぼ共通の機能的構成を持つため、あわせて説明を行う。署名生成部303は、入力部701と、映像復号部702と、転送部703と、変換部704と、静止画符号化部705と、ダイジェスト情報生成部706と、電子署名生成部708と、格納部709とを含む構成である。また、署名検証部503は、署名生成部303の構成から、電子署名生成部708の代わりに、電子署名検証部710を含めた構成である。また、署名生成部303と署名検証部503は、符号化パラメータ保持部707を含めてもよい。
この制御部となる機能は、具体的には、たとえば、図6に示したROM602、RAM603、磁気ディスク605、光ディスク607などの記憶装置に記憶されたプログラムをCPU601が実行することにより、その機能を実現する。または、I/F609を経由して他のCPUが実行することにより、その機能を実現してもよい。制御部となる機能は、入力部701〜電子署名検証部710となる。
入力部701は、情報を入力する機能を有する。具体的には、たとえば、署名生成部303にて原動画情報を入力する。また、署名検証部503にて検証者端末108からの切り出し静止画情報を入力する。なお、入力された情報は、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
映像復号部702は、映像データを解析し、フレームごとに取得する機能を有する。フレームの種類には、独立で再生不可能な予測フレームと独立で再生可能な動画フレームがある。具体的には、たとえば、MPEGフォーマットでは、MPEGデコーダにより映像データを解析し、フレームごとに取得する。MPEGでは、予測フレームは、Pピクチャ、または、Bピクチャとなり、独立で再生可能な動画フレームはIピクチャと呼ばれる。映像データはMPEG−1、MPEG−2、H.264/AVC等の各種動画フォーマットに従ったデータである。なお、復号された各フレームは、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
転送部703は、予測フレームが入力された場合、予測フレームを変換部704に転送し、動画フレームが入力された場合は第1または第2の動画フレームを静止画符号化部705に転送する機能を有する。動画フレームには、映像データ内に初めから存在していた第1の動画フレームと、予測フレームが変換部704によって再生可能となった第2の動画フレームの2つがある。具体的には、たとえば、MPEGフォーマットでは、予測フレームであるPピクチャとBピクチャを変換部704によって変換された独立再生可能な動画フレームとIピクチャとを静止画符号化部705に転送する。なお、転送されたデータは、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
変換部704は、独立で再生不可能な予測フレームを独立で再生可能な第1の動画フレームに基づいて独立で再生可能な第2の動画フレームへ変換する機能を有する。具体的には、たとえば、MPEGフォーマットにて、予測フレームであるPピクチャ、Bピクチャを再生可能なIピクチャに基づいて、再生可能な動画フレームへ変換する。Pピクチャであれば、前方のIピクチャ、またはPピクチャに基づいて変換される。Bピクチャであれば、前後のIピクチャ、またはPピクチャに基づいて変換される。なお、変換されたフレームは、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
静止画符号化部705は、第1または第2の動画フレームを画像フォーマットに従って画像データに符号化する機能を有する。具体的には、たとえば、MPEGフォーマットにて、Pピクチャ、Bピクチャが変換された動画フレームとIピクチャであるフレームを、画像フォーマットに従って静止画に符号化する。画像フォーマットは、JPEGフォーマット以外にJPEG 2000フォーマット、PNG(Portable Network Graphic)フォーマット、GIF(Graphics Interchange Format)等である。なお、符号化された静止画は、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
ダイジェスト情報生成部706は、静止画符号化部705によって符号化された画像データごとに要約情報を生成する機能を有する。また、署名検証部503にて、既に符号化済みの画像データが入力部701によって入力されてきた場合に、画像データに対する要約情報を生成してもよい。
具体的には、たとえば、JPEGフォーマットによって符号化された静止画に基づいてダイジェスト情報を生成する。前述の操作を、映像データが保持していたフレームの個数分行う。なお、生成されたダイジェスト情報は、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
符号化パラメータ保持部707は、静止画符号化部705によって静止画に符号化される際に、関連する少なくとも一つ以上のパラメータを保持する機能を有する。パラメータとは、具体的には、たとえば、JPEGフォーマットへ符号化する際に必要な情報として、画質に影響する圧縮率や品質レベル、画像の色や明るさに影響する色深度や輝度等がある。このような値をパラメータとして保持し、静止画符号化時に使用する。なお、保持されているパラメータは、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
電子署名生成部708は、ダイジェスト情報生成部706によって生成されたダイジェスト情報を署名対象として、電子署名を生成する機能を有する。署名対象には、ダイジェスト情報以外に、符号化パラメータ保持部707に保持されたパラメータを含んでもよい。具体的には、たとえば、フレームがn個あるダイジェスト情報の集合に対して、電子署名を生成する。なお、生成された電子署名は、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
格納部709は、電子署名生成部708によって生成された電子署名と署名対象を格納する機能を有する。また、入力部701にて入力された原動画情報なども格納部709によって格納してもよい。また、格納する領域は、映像管理DB301、映像管理DB501等であり、映像管理DB301、映像管理DB501は、RAM603、磁気ディスク605、光ディスク607などの記憶領域に存在する。また、署名生成装置103や署名検証装置107以外の記憶領域に格納してもよい。
電子署名検証部710は、ダイジェスト情報生成部706によって既に生成されている要約情報の集合を用いて、検証対象となる画像データの正当性を検証する機能を有する。また、電子署名の正当性を確認する機能を有する。既に生成されている要約情報の集合とは、たとえば、映像データの生成時に生成されたダイジェスト情報の集合のことで、映像データが改ざんされていないという状態の要約情報である。もし、映像記録端末104と署名生成装置103が常に通信可能でない場合、署名生成装置103が映像データを受信した際に、ダイジェスト情報を生成し、生成されたダイジェスト情報を既に生成されている要約情報の集合とする。
また、符号化パラメータ保持部707によってパラメータが保持されている場合、パラメータ群に基づき既に生成されている要約情報を用いて、検証対象となる画像データの正当性を検証してもよい。既に生成されている要約情報に使用したパラメータ群と検証対象となる静止画のダイジェスト情報で使用されたパラメータ群の内容を一致することで、署名生成時と署名検証時で等しい静止画を生成することができる。
具体的には、たとえば、署名検証部503は、n個のフレームを持った映像データから生成されたn個のダイジェスト情報の集合を用いて、検証対象となる静止画のダイジェスト情報と比較し、一致するフレームが存在するかを確認する。一致するフレームがあれば、画像データの正当性を保証することができる。なお、検証結果は、RAM603、磁気ディスク605、光ディスク607などの記憶領域に記憶される。
映像抽出装置105内の署名生成部403に関しても、前述した署名生成部303と同様の機能を持つ。また、映像抽出装置105内の署名検証部404に関しても、前述した署名検証部503と同様の機能を持つ。
図8は、署名アルゴリズムの概要を示す説明図である。署名装置は、オリジナルデータ801を部分データに分割し、各部分データのハッシュ集合を計算し、ハッシュ情報集合802を生成する。その後、生成したハッシュ情報集合802が電子署名の署名対象となり、署名対象に対して署名装置の電子署名を行い、ハッシュ情報集合802と電子署名をあわせて署名装置の署名情報803とする。
抽出装置は、署名装置が署名情報を施したデータから、部分データを抽出し、抽出データ804を生成する。その後、署名装置と同様の操作を行って、ハッシュ情報集合805、ハッシュ情報集合805を署名対象にし、抽出装置の電子署名を行い、ハッシュ情報集合805と電子署名をあわせて抽出装置の署名情報806とする。
検出装置は、署名装置の署名情報803内の署名装置の電子署名にて、ハッシュ情報集合802の完全性を検証する。同様に、抽出装置の署名情報806内の抽出装置の電子署名にて、ハッシュ情報集合805の完全性を検証する。次に、開示された部分データからハッシュ情報集合を生成し、ハッシュ情報集合805と同一であることを検証する。最後に、署名装置と抽出装置のハッシュ情報集合を比較することで、抽出装置のハッシュ情報の範囲808は、元データの範囲807からの抽出であることがわかる。もし、抽出データ804のハッシュ情報にオリジナルデータ801のハッシュ情報が含まれていない場合は、その部分データは改ざんされていることになる。
図9は、圧縮映像データの画像タイプとその並びの一例を示す説明図である。圧縮映像データを構成するフレームは、大きくわけて独立で再生可能な動画フレームと、動画フレームからの差分データを持つ予測フレームである。予測フレームは、独立で再生不可能である。
MPEGの規格では、独立で再生可能な動画フレームはIピクチャと呼ばれ、予測フレームはPピクチャ、Bピクチャと呼ばれる。Iピクチャは表示に必要な全ての画像データを圧縮して保持している。また、Iピクチャには、H.264/AVCの規格で新しく追加されたIDR(Instantaneous Decoder Refresh)ピクチャも含む。なお、後述では、IピクチャとIDRピクチャを、単にIピクチャとして説明する。それぞれのピクチャの特徴は後述する。同図では、Iピクチャはフレーム901である。同様に、Pピクチャはフレーム904、フレーム905、Bピクチャはフレーム902、フレーム903となる。
PピクチャとBピクチャは、フレーム間予測画像とも呼ばれる。Pピクチャは、直近に復号されたIピクチャ、もしくはPピクチャの画像を参照画像とし、そこからの差分となる予測誤差情報を保持する。たとえば、フレーム904は、Iピクチャであるフレーム901から画像を参照して独立再生可能なフレームへ変換される。フレーム905は、映像復号部702によってPピクチャであるフレーム904から画像を参照して独立再生可能なフレームへ変換される。
このように、変換部704は、Pピクチャを変換するには過去のフレームを参照する前方向予測を行う。参照元となるフレームは1つ前のIピクチャ、Pピクチャとなるが、H.264/AVCではより前のフレームを参照フレームとすることも可能である。
Bピクチャは直近に復号された未来と過去のIピクチャ、Pピクチャの画像を参照画像として、その差分となる予測誤差情報を保持する。たとえば、フレーム902は、変換部704によって、Iピクチャであるフレーム901と、Pピクチャであるフレーム904から画像を参照して独立再生可能なフレームへ変換される。フレーム903も同様である。
このように、変換部704は、Bピクチャを変換するには、過去と未来のフレームを参照する双方向予測を行う。BピクチャもPピクチャと同様に、参照元となるフレームは1つ前のIピクチャ、Pピクチャとなるが、H.264/AVCでは1つ以上の前後のフレームを参照フレームとすることも可能である。
このように、PピクチャやBピクチャでは、前後の画像との差分を取ることで、時間方向の冗長度を削除し、高いデータ圧縮を実現している。また、図9のように何枚かの画像をまとめて、GOPと呼ばれる動画像の最小単位で構成される。図9の例ではGOP=9となる。GOPはその単位での独立した再生が可能で、動画像を途中から再生したり編集したりするための構造である。
また、IDRピクチャの機能を説明する。H.264/AVCでは、前述したように、Pピクチャ、Bピクチャは一つ前のIピクチャ、Pピクチャを飛び越えて参照するため、必ずしもIピクチャから再生が行えるかどうかはわからない。この問題を防ぐのがIDRピクチャである。IDRピクチャを受信した場合、映像復号部702は参照フレームが格納されているバッファをクリアする。したがって、IDRピクチャから再生ができることを保証する。参照フレームをクリアするため、Pピクチャ、BピクチャはIDRピクチャをまたいでフレームを参照することはできない。
図10は、圧縮映像データのP、Bピクチャを独立画像へ変換する一例を示す説明図である。はじめに、圧縮映像データには、符号1001で示すように、参照元となるフレーム順にデータが格納されている。圧縮映像データは、映像復号部702によって、映像データをフレーム1005、フレーム1006、フレーム1007のようにフレームごとに解析される。具体的な解析例として、MPEGフォーマットでは、DCT(Discrete Cosine Transform)によってエントロピー符号化されているため、逆DCTによって復号し、フレームごとに解析する。
同図の例では、フレーム1005がIピクチャ、フレーム1006がPピクチャ、フレーム1007がBピクチャとなる。続けて、映像復号部702によって、符号1002で示す時系列順になるように、フレーム1005、フレーム1007、フレーム1006の順に入れ替えられる。
次に、P、Bピクチャを独立画像へ変換する処理を示す。符号1003で示すのは、動画フレーム復元前の状態で、フレーム1005が保持している具体的な画像、フレーム1007、フレーム1006が保持する予測誤差情報である。Iピクチャであるフレーム1005は画像データ全てを保持しており、Pピクチャ、Bピクチャであるフレーム1006、フレーム1007は画像データの差分となる予測誤差情報を保持している。符号1004で示す動画フレーム復元後の状態で、変換部704は、フレーム1006、フレーム1007から再生可能となる動画フレーム1006’と動画フレーム1007’に変換する。
具体的には、変換部704は、フレーム1005を土台として、差分となるフレーム1006を上書きする形で動画フレーム1006’を生成する。同様に、変換部704は、フレーム1005、1006を土台として、差分となるフレーム1007を上書きする形で動画フレーム1007’を生成する。
また、Pピクチャ、Bピクチャは予測誤差情報以外に動き補償情報を持っており、基準となるIピクチャ、Pピクチャから、特定の範囲においてどのぐらい移動したのかを保持している。なお、同図では、説明の都合上、時系列順に取得できるようにした後に、動画フレームの復元を行ったが、動画フレームの復元を行った後に、時系列順に取得できるようにしてもよい。
図11は、原動画情報の署名生成処理の概要を示す説明図である。署名生成部303に入力された原動画情報1101は、映像復号部702によってフレームごとに解析され、時系列順に並べられる。また、原動画情報1101は、格納部709に格納される。次に、各フレームは、転送部703によって、P、Bピクチャであれば変換部704に、I、IDRピクチャであれば静止画符号化部705に転送される。
変換部704に転送されたフレームは、変換部704によって独立に再生可能な動画フレームに変換される。具体的には、動画フレームF2、動画フレームF3、・・・、動画フレームFnである。変換方法については、図10で前述した通りとなる。また、再生可能な動画フレームの形式は、I、IDRピクチャと同一なデータ形式でもよいし、非圧縮の画像フォーマットに従ってもよい。
次に署名生成装置103は、転送部703から転送されたI、IDRピクチャである動画フレームと、変換部704によって変換された動画フレームを、静止画符号化部705によって符号化し、静止画を生成する。具体的には、静止画J1、静止画J2、静止画J3、・・・、静止画Jnである。また、符号化時に、符号化パラメータ保持部707から符号化パラメータ情報1102を取得し、パラメータの値を参照して符号化を行ってもよい。
パラメータを取得する理由として、原動画情報から任意の1枚の画像を静止画として切り出しを行い、その切り出した静止画が、原動画情報の一部であり、改ざんされていないことを保証する必要がある。このため、画像フォーマットに従って符号化する際に、同一の符号化方法で処理されることが望ましいからである。
具体的には、たとえば、画像フォーマットの一つであるJPEGフォーマットに符号化する際に、動画フレームから符号化するソフトウェアやツールにより、作成方法が異なる場合がある。作成方法が異なると、肉眼では同じ画像に見えても、デジタルデータとしては異なる情報となる事象が発生する可能性がある。前述の事象を起こさないためには、署名生成時と署名検証時で同一の符号化方法で処理することで回避できる。
たとえば、JPEGフォーマットへ符号化する際に必要な情報として、図7の符号化パラメータ保持部707の説明にて前述したように、画質に影響する圧縮率や品質レベル、画像の色や明るさに影響する色深度や輝度等がある。これら情報は予め決定しておき、署名生成装置103内に事前に格納され、必要に応じて取得を行う。また、前述以外のパラメータとして、プログレッシブ形式と非プログレッシブ形式の設定を保持してもよい。また、JPEGフォーマットの内部で使用されるDCT演算では、浮動小数点演算、精度の高い整数演算、高速な整数演算、のうち使用する設定等をパラメータとして保持してもよい。
また、各パラメータは、原動画情報ごとに保持していてもよい。たとえば、橋の点検を記録した原動画情報で、もし撮影位置が光のあまりあたらない位置であり、輝度が0%に近い状態の原動画情報であれば、静止画符号化部705にて、輝度を100%に近い状態になるように符号化を行うと、符号化後の静止画が見やすくなる。このように、他の原動画情報は通常のパラメータ設定を使用し、特定の条件を持つ原動画情報は、特定なパラメータ設定を使用するように、ファイルごとにパラメータを保持してもよい。
また、前述ではJPEGフォーマットの例を挙げたが、図7の静止画符号化部705にて前述したように他の静止画フォーマットでもよい。それぞれのフォーマットに対してパラメータを保持し、静止画符号化部705にて符号化してもよい。
署名生成装置103は、静止画符号化部705によって符号化された静止画ごとに、ダイジェスト情報生成部706にてダイジェスト情報を生成する。具体的に署名生成装置103は、ダイジェスト情報H1、ダイジェスト情報H2、・・・、ダイジェスト情報Hnを生成する。生成されたダイジェスト情報の集合に対して、電子署名生成部708が電子署名を生成する。署名情報は、ダイジェスト情報と電子署名になる。生成された署名情報は、格納部709に格納される。
また、原本性保証をより確実に行うために、電子署名生成時に、ダイジェスト情報と静止画符号化部705にて使用した変換パラメータ情報をあわせて署名対象とし、署名対象に対して電子署名を生成してもよい。
ダイジェスト情報の生成には、一方向性ハッシュ関数を、電子署名の生成には、公開鍵暗号方式の一つであるRSA(Rivest Shamir Adleman)を使用することが可能である。一方向性ハッシュ関数には、MD5、SHA−1、SHA−256のようなアルゴリズムがあり、たとえば、SHA−256では、1メッセージあたり、256bit(32byte)のダイジェスト情報が生成される。
具体的には、たとえば、映像データが30fps(fps:frame Per Second)で約1時間の映像が記録される場合、30fps×60秒×60分=108,000個のフレームが保存されることとなる。この場合、SHA−256アルゴリズムの場合、108,000フレーム×32byte=約3.5MegaByteの情報となる。RSAで署名生成された情報とあわせて、約4MegaByteの署名情報となり、動画情報に比べれば、少ない情報量の保存で原本性保証を実現することが可能である。
以上の操作によって、原動画情報の署名生成処理を行う。なお、図11の具体的な処理内容としては、図22、図23にて後述する。
図12は、原動画情報の署名検証処理の概要を示す説明図である。署名検証装置107は、格納部709に格納された原動画情報1101と原動画情報1101の署名情報を取得する。取得した原動画情報1101が改ざんされていないかを、電子署名検証部710が、原動画情報1101の署名情報を用いて検証する。
原動画情報からダイジェスト情報を生成する処理は、署名生成処理と等しくなる。具体的には、原動画情報1101は、映像復号部702によってフレームごとに解析され、時系列順に並べられる。続けて、各フレームは、転送部703によって、P、Bピクチャであれば変換部704に、I、IDRピクチャであれば静止画符号化部705に転送される。
変換部704に転送されたフレームは、変換部704によって独立に再生可能な動画フレームに変換される。次に署名検証装置107は、転送部703から転送されたI、IDRピクチャである動画フレームと、変換部704によって変換された動画フレームを生成する。具体的には、動画フレームF2、動画フレームF3、・・・、動画フレームFnである。続けて署名検証装置107は、静止画符号化部705によって符号化し、静止画を生成する。具体的には、静止画J1、静止画J2、静止画J3、・・・、静止画Jnである。静止画符号化部705にて、符号化パラメータ情報1102を取得して符号化を行ってもよい。
署名検証装置107は、符号化された静止画ごとに、ダイジェスト情報生成部706によってダイジェスト情報を生成する。最後に、署名検証装置107は、生成されたダイジェスト情報と、格納部709から取得されたダイジェスト情報を、電子署名検証部710によって一つずつ比較処理1201を行う。全てのダイジェスト情報が一致した場合に、原動画情報は改ざんされていないことを確認できる。以上の操作によって、原動画情報の署名検証処理を行う。なお、図12の具体的な処理内容としては、図25にて後述する。
図13は、切り出し静止画情報の署名生成処理の概要を示す説明図である。同図で示す通り、本実施の形態では静止画J5550のダイジェスト生成を例にする。映像抽出装置105は、操作1301によって生成された静止画J5550を切り出し静止画情報として取得し、映像抽出装置105は、ダイジェスト情報H5550を生成する。
また、映像抽出装置105は、取得した静止画J5550を格納部709に格納する。次に、映像抽出装置105は、生成されたダイジェスト情報H5550を署名対象として電子署名生成部708によって、抽出者端末106の電子署名を生成する。署名生成装置103は、操作1302によって、ダイジェスト情報H5550と生成された電子署名を切り出し静止画情報に対する署名情報とし、格納部709に格納する。また、原動画情報の署名情報生成時と同様に、静止画符号化部705にて使用したパラメータ情報も、署名対象として含めてもよい。以上の操作によって、切り出し静止画情報の署名生成処理を行う。なお、図13の具体的な処理内容としては、図26にて後述する。
前述した操作によって切り出された静止画は、たとえば、報告書の電子データに張り付けられる。このように静止画を切り出すことによって、必要な部分だけを公開することができる。また、ファイルサイズも、原動画情報に比べて小さくすることができる。
図14は、切り出し静止画情報の署名検証処理の概要を示す説明図である。署名検証装置107は、操作1401によって、格納部709に格納されている切り出し静止画情報である静止画J5550と、切り出し静止画情報に対する署名情報を取得する。具体的な切り出し静止画情報に対する署名情報は、ダイジェスト情報H5550と、抽出者端末106の電子署名となる。初めに、署名検証装置107は、電子署名検証部710によって切り出し静止画情報の署名情報に付加された電子署名の検証を行い、切り出し静止画情報の署名情報が改ざんされていないことを確認する。
次に、署名検証装置107は、ダイジェスト情報生成部706によって静止画J5550のダイジェスト情報を生成する。生成後、署名検証装置107は、電子署名検証部710によって格納部709から取得したダイジェスト情報H5550と比較処理1402を行う。署名検証装置107は、比較処理1402を行い一致している場合に、切り出し静止画情報が作成時点から改ざんされていないことが確認できる。以上の操作によって、切り出し静止画情報の署名検証処理を行う。なお、図14の具体的な処理内容としては、図28にて後述する。
図15は、切り出し静止画情報の原本一部検証処理の概要を示す説明図である。署名検証装置107は、操作1501によって、格納部709から、原動画情報1101に対する署名情報と切り出し静止画情報に対する署名情報を取得する。取得後、署名検証装置107は、原動画情報1101に対する署名情報のダイジェスト情報H5550と、切り出し静止画情報の署名情報であるダイジェスト情報の集合のうちダイジェスト情報H5550とに対して比較処理1502を行う。署名検証装置107は、比較処理1502を行い一致していた場合に、切り出し静止画情報が原動画情報の一部であるということが保証できる。
なお、前述の例では、切り出し静止画情報が先頭フレームから5550番目のフレームに関する情報であることが判明していたため、原動画情報のダイジェスト情報の集合からフレーム5550に対応するダイジェスト情報H5550を取得していた。もし、切り出し静止画情報が原動画情報の何番目のフレームかわからない場合、先頭のフレームから順に比較処理1502を行い、一致したフレームが存在した場合に、切り出し静止画情報が原動画情報の一部という保証を行っても良い。後述する図29でのフローチャートでは、切り出し静止画情報が原動画情報の何番目のフレームかわからない場合を前提にしている。
また、電子署名生成時に、ダイジェスト情報と、フレーム番号を含めて署名対象として切り出し静止画情報の電子署名を行っても良い。そして、署名検証時に切り出し静止画情報の署名対象からフレーム番号を取得することで、原動画情報の何番目のフレームであるかを判断してもよい。以上の操作によって、切り出し静止画情報の原本一部検証処理を行う。なお、図15の具体的な処理内容としては、図29にて後述する。
図16は、原動画情報の抽出操作を示す説明図である。抽出者端末106は、抽出者によって再生ボタン(PREVIEW)を押下されることにより、切り出し静止画情報の再生を行う。続けて、抽出者端末106は、切り出し位置を指定されることで抽出者の目視による切り出しが可能となる。切り出しの方法として、抽出者端末106は、シークバー(SEEKBAR)が操作されることにより、切り出しを行う位置まで原動画情報の時間軸を移動する。
続けて抽出者端末106は、切り出しの位置の時点で切り出しボタン(EXTRACTSET)が押下されることにより、切り出し位置を設定する。この操作により、切り出し位置(CUTPOINT)が決定するので、続けて、抽出者端末106は、実行ボタン(EXTRACTRUN)が押下されることで、切り出し静止画情報の生成を行う。
図17は、検証対象の静止画情報、および署名情報の選択画面を示す説明図である。検証者端末108は、切り出し静止画情報、原動画情報の署名情報、および切り出し静止画情報の署名情報を選択し、各フィールドの参照ボタン(REFERENCE)が検証者によって押下されることで、エクスプローラー上で各情報を選択することができる。具体的には、検証者端末108は、参照ボタンが押下されることで、署名検証装置107内の映像管理DB501に保存されている切り出し静止画情報を参照・選択する。本実施の形態における切り出し静止画情報の署名検証処理では、切り出し静止画情報と、原動画情報の署名情報、切り出し静止画情報の署名情報の3情報が必要である。
最後に、検証者端末108は、署名検証ボタン(VERIFYRUN)が押下されることで、選択した切り出し静止画情報の署名検証処理を実行する。また、本実施の形態では、検証者端末108が、検証者によって原動画情報の署名情報、ならびに切り出し静止画情報の署名情報を選択されることとしていたが、検証者は、これら署名情報の存在を意識せず、切り出し静止画情報のみ選択できる形態でもよい。
たとえば、検証者端末108は、切り出し静止画情報の内容を容易に推測・識別可能なタイトルを付与し、それらタイトルを集めた一覧を生成し、検証者には、生成された一覧の中から選択させてもよい。この場合、一覧中のある静止画情報が選択された際、選択された静止画情報が、署名検証装置107内の映像管理DB501に保存されている、どの静止画情報なのかを識別するための、たとえば、リンク情報を保持しておく等の対策をしてもよい。
図18は、切り出し静止画情報の署名検証結果を示す説明図である。検証者端末108は、検証結果を参照することにより、切り出し静止画情報が、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し位置と、その部分の改変有無を表示する(VERIFY1)。よって、検証者は、切り出し静止画情報の原本性を確認することが可能である。
さらに、検証者端末108は、各電子署名を確認することにより、原動画情報はどの装置にて作成したか、もしくは誰が作成したのかを確認し、表示することができる。切り出し情報に対しても同様で、どの装置が切り出しをしたか、もしくは誰が切り出しを行ったのかを確認し、表示することができる(VERIFY2)。本実施の形態では、原動画情報は、映像記録端末104が作成し、切り出し静止画情報は、抽出者端末106によって作成されたことを確認できる。
前述までの装置・構成を使用して、本システムは、原動画情報の生成処理と署名検証処理、切り出し静止画情報の生成処理と取り出し処理と署名検証処理という5つの処理を行う。原動画情報の生成処理では、原動画情報の署名生成処理を行い、その内部では原動画情報の映像復号処理、独立フレーム生成処理、電子署名生成処理が行われる。原動画情報の署名検証処理では、原動画情報の映像復号処理、独立フレーム生成処理が行われる。各処理について、図19〜図29で示すフローチャートで説明する。また、フローチャート内での破線の矢印は、複数の装置間でのデータの送受信を示している。
切り出し静止画情報の生成処理では、まず原動画情報の署名検証処理を行った後に、切り出し静止画情報の署名生成処理、電子署名生成処理が行われる。切り出し静止画情報の取り出し処理では、まず原動画情報の電子署名検証処理を行った後に、切り出し静止画情報の署名検証処理、切り出し静止画情報の原本一部検証処理が行われる。切り出し静止画情報の署名検証処理では、切り出し静止画情報の電子署名検証処理が行われる。また、電子署名生成処理、電子署名検証処理は、後述する図19での電子署名の公開鍵登録処理を事前に行った後、図20での電子署名付き情報の送受信処理、および受信装置の検証処理が行われる。
図19は、電子署名の公開鍵登録処理を示すフローチャートである。図19では送信装置と認証機関装置102との間での公開鍵の登録を行うフローを示す。本実施の形態では、署名生成装置103、映像抽出装置105が電子署名の送信装置となる。
初めに、送信装置は、鍵ペア(秘密鍵、および公開鍵)の生成を行う(ステップS1901)。続けて、送信装置は、証明書発行依頼情報の入力をする(ステップS1902)。入力される情報は、映像記録端末104、抽出者端末106に関する情報である。したがって、映像記録端末104が複数存在する場合は、それぞれの証明書発行依頼情報を入力してもよい。また、抽出者端末106においても、端末を使用するユーザが複数存在する場合には、そのユーザ分の証明書発行依頼情報を入力し、ユーザごとに公開鍵を使い分けてもよい。証明書発行依頼情報の入力が終了した後、送信装置は、その入力された証明書発行依頼情報と公開鍵を認証機関装置102へ送信する(ステップS1903)。
認証機関装置102は、証明書発行依頼情報と公開鍵を通信手段204にて受信する(ステップS1904)。認証機関装置102の証明書発行部202は、公開鍵を含む公開鍵証明書を生成し(ステップS1905)、公開鍵DB201に生成した公開鍵証明書を蓄積する(ステップS1906)。その後、証明書発行部202は、通信手段204を制御し、ネットワーク101を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(ステップS1907)。
公開鍵証明書を受信した送信装置は(ステップS1908)、ステップS1901で生成した秘密鍵、および認証機関装置102から発行された公開鍵証明書を自身が有する記憶装置に蓄積し(ステップS1909)、処理を完了する。記憶領域として、署名生成装置103は、署名生成部303内の記憶領域、映像抽出装置105は署名生成部403内の記憶領域に保持する。
図20は、電子署名付き情報の送受信処理、および受信装置の検証処理を示すフローチャートである。図20では送信装置と受信装置の間での電子署名付き情報の送受信処理、受信装置と認証機関装置102の間での電子署名の検証処理を示す。本実施の形態では、署名生成装置103と映像抽出装置105が送信装置となり、対応する受信装置は、映像抽出装置105と署名検証装置107となる。
初めに、送信装置は、署名対象の要約情報(ハッシュ情報)を記憶領域に記憶している秘密鍵によって暗号化する(ステップS2001)。暗号化してできた情報が電子署名となる。続けて、送信装置は、署名対象と電子署名と同じく記憶領域に記憶している公開鍵証明書とを受信装置に送信する(ステップS2002)。
受信装置は、署名対象と電子署名と公開鍵証明書とを受信し(ステップS2003)、受信した公開鍵証明書の有効期限や失効情報等を確認するため、認証機関装置102に対して公開鍵証明書を送信する(ステップS2004)。本実施の形態では、認証機関装置102が証明書発行・証明書検証の一連の機能をサポートしているものとする。次に認証機関装置102は公開鍵証明書を受信し(ステップS2005)、有効性の検証を行い(ステップS2006)、検証結果を受信装置に対して送信する(ステップS2007)。
受信装置は、検証結果を受信し(ステップS2008)、検証結果が有効であるかを確認する(ステップS2009)。検証結果が有効でない場合には(ステップS2009:No)、受信装置は改変のないことを証明できないと判断し(ステップS2013)、処理を終了する。検証結果が有効である場合には(ステップS2009:Yes)、受信装置は受信した署名対象の要約情報(ハッシュ情報)を生成し(ステップS2010)、さらに受信した電子署名を公開鍵で復号する(ステップS2011)。そして受信装置は、生成した署名対象の要約情報と、電子署名を公開鍵で復号した値が一致するかを確認する(ステップS2012)。
一致しない場合(ステップS2012:No)、受信装置は、ステップS2013の処理に移行し、受信装置は、処理を終了する。一致する場合(ステップS2012:Yes)、受信装置は、改変のないことが証明できたと判断し(ステップS2014)、署名対象を保持し(ステップS2015)、処理を終了する。ステップS2013を通った場合に、受信装置の操作端末、たとえば、映像抽出装置105であれば抽出者端末106、署名検証装置107であれば検証者端末108に対して、電子署名が証明できなかった旨の表示を行う通知処理を行ってもよい。
図21は、原動画情報の生成処理を示すフローチャートである。映像記録端末104は、原動画情報を生成する(ステップS2101)。生成後、映像記録端末104は、録画終了要求を受け付けたかを確認する(ステップS2102)。録画終了要求を受け付けていない場合(ステップS2102:No)、映像記録端末104は、ステップS2101の処理に移行し、引き続き原動画情報を生成し続ける。録画終了要求を受け付けている場合(ステップS2102:Yes)、映像記録端末104は、生成完了した原動画情報を署名生成装置103に送信し(ステップS2103)、処理を終了する。
署名生成装置103は、原動画情報を受信する(ステップS2104)。署名生成装置103は、受信した原動画情報の署名生成処理を行う(ステップS2105)。原動画情報の署名生成処理の詳細は、図22にて後述する。署名生成後、署名生成装置103は、原動画情報と署名情報を、映像管理TB302を介し映像管理DB301に格納する(ステップS2106)。格納後、署名生成装置103は、原動画情報と署名情報を映像抽出装置105に送信し(ステップS2107)、処理を終了する。
映像抽出装置105は、原動画情報と署名情報を受信し(ステップS2108)、受信した原動画情報と署名情報を、映像管理TB402を介し映像管理DB401に格納し(ステップS2109)、処理を終了する。なお、本実施の形態では、映像記録端末104は、録画終了要求を受け付けた後に、一括して原動画情報を送信したが、たとえばMPEGに符号化したフレームをGOP単位で署名生成装置103に順次送信してもよい。
図22は、原動画情報の署名生成処理を示すフローチャートである。原動画情報の署名生成処理は、処理呼び元の原動画情報の生成処理から、原動画情報を取得している。署名生成装置103は、符号化パラメータを取得する(ステップS2201)。取得後、原動画情報の映像復号処理を行う(ステップS2202)。映像復号処理の詳細は、前述した図10での符号1001、符号1002である。具体的には、署名生成装置103は、原動画情報のフォーマット形式に即して、復号処理が行われ、各フレームがI、P、Bのいずれかのピクチャであるかを判断し、また、各フレームが時系列順でなければ時系列順に取得できるよう配置を変更する。
ステップS2202にて、原動画情報からフレーム単位で取得する準備が整ったら、署名生成装置103は、先頭のフレームを取得し(ステップS2203)、取得したフレームの独立フレーム生成処理を行う(ステップS2204)。独立フレーム生成処理については、図23にて後述する。
次に、署名生成装置103は、出力された独立フレームを、符号化パラメータを基に静止画に符号化する(ステップS2205)。具体的には、署名生成装置103は、I、P、Bの各ピクチャに対して、画像フォーマットがJPEGの場合、JPEGエンコードを行い、静止画情報を生成する。続けて、署名生成装置103は、符号化された静止画のダイジェスト情報を生成する(ステップS2206)。生成後、署名生成装置103は、取得したフレームが最後のフレームかを確認する(ステップS2207)。続きのフレームが存在する場合(ステップS2207:No)、署名生成装置103は、次のフレームを取得し(ステップS2208)、ステップS2204の処理に移行する。
取得したフレームが最後のフレームである場合(ステップS2207:Yes)、署名生成装置103は、全静止画のダイジェスト情報の集合に対して、映像記録端末104の電子署名を生成し(ステップS2209)、処理を終了する。
図23は、独立フレーム生成処理を示すフローチャートである。独立フレーム生成処理は、署名生成装置103が実行する他、映像抽出装置105も実行する。署名生成装置103は、取得したフレームがIピクチャかを確認する(ステップS2301)。ここでのIピクチャとはIDRピクチャも含む。
Iピクチャであった場合(ステップS2301:Yes)、署名生成装置103は、取得したフレームを独立フレームに変換する(ステップS2307)。取得したフレームがP、Bピクチャであった場合(ステップS2301:No)、署名生成装置103は、前方のIピクチャ、または、Pピクチャであるフレームを取得する(ステップS2302)。ここでの前方とは時間軸上で過去に位置する方向である。
次に、署名生成装置103は、取得したフレームがPピクチャかを確認する(ステップS2303)。Pピクチャである場合(ステップS2303:Yes)、署名生成装置103は、前方のフレームと取得したフレームから独立フレームに変換する(ステップS2306)。Bピクチャである場合(ステップS2303:No)、署名生成装置103は、後方のIピクチャ、または、Pピクチャであるフレームを取得する(ステップS2304)。取得後、署名生成装置103は、前方のフレームと後方のフレームと取得したフレームから独立フレームに変換する(ステップS2305)。
ステップS2307、ステップS2306、ステップS2305の処理後、署名生成装置103は、独立フレームを出力し(ステップS2308)、処理を終了する。なお、ステップS2307、ステップS2306、ステップS2305での変換の具体例は、前述した図10の符号1003から符号1004への処理となる。
図24−1、図24−2は、切り出し静止画情報の生成処理を示すフローチャートである。切り出し静止画情報の生成を行うには、まず原動画情報が必要となる。したがって図24−1では原動画情報の取得を、図24−2では、切り出し静止画情報の生成を行っている。
まず、図24−1において、抽出者端末106は、映像抽出装置105に、切り出し対象の原動画情報の取り出し指示を送信する(ステップS2401)。送信後、抽出者端末106は、映像抽出装置105から応答があるまで待機する。
映像抽出装置105は、切り出し対象の原動画情報の取り出し指示を受信する(ステップS2402)。受信後、映像抽出装置105は、映像抽出装置105内の映像管理TB402を介して、映像管理DB401に蓄積された切り出し対象の原動画情報と署名情報を取り出し、署名検証部404を介して、原動画情報の署名検証処理を行う(ステップS2403)。原動画情報の署名検証処理の詳細は、図25にて後述する。署名検証処理を行う理由は、切り出し処理を行う前に、原動画情報が改ざんされていないかどうかを確認するためである。
原動画情報の署名検証処理の終了後、映像抽出装置105は、原動画情報の検証に成功したかを確認する(ステップS2404)。映像抽出装置105は、成功した場合(ステップS2404:Yes)原動画情報を、失敗した場合(ステップS2404:No)エラー通知をそれぞれ抽出者端末106に送信する(ステップS2405、S2406)。
抽出者端末106は、映像抽出装置105からの受信内容を確認する(ステップS2407)。受信内容が原動画情報だった場合(ステップS2407:Yes)、抽出者端末106は、原動画情報を表示し(ステップS2408)、切り出し静止画情報の生成を行う。受信内容が原動画情報でなかった場合(ステップS2407:No)、抽出者端末106は、エラーを受信したこととなり、エラー通知を表示し(ステップS2409)、処理を終了する。
次に、図24−2において、抽出者端末106は、切り出し静止画情報を生成する(ステップS2410)。生成する様子は、前述した図13である。また、抽出者端末106の操作の様子は、前述した図16である。本実施の形態では、フレーム5550が切り出されたことを想定する。切り出し静止画情報の生成が完了すると、抽出者端末106は、映像抽出装置105に対して、生成した切り出し静止画情報を送信する(ステップS2411)。
映像抽出装置105は、切り出し静止画情報を受信し(ステップS2412)、切り出し静止画情報の署名生成処理を行う(ステップS2413)。切り出し静止画情報の署名生成処理は、図26にて後述する。生成終了後、映像抽出装置105は、映像抽出装置105内の映像管理TB402を介し、切り出し静止画情報と切り出し静止画情報の署名情報をペアにして、映像管理DB401に格納する(ステップS2414)。続けて、映像抽出装置105は、署名検証装置107に対して、切り出し静止画情報、切り出し静止画情報の署名情報、原動画情報の署名情報の3情報を送信する(ステップS2415)。
署名検証装置107は、切り出し静止画情報、切り出し静止画情報の署名情報、原動画情報の署名情報の3情報を受信する(ステップS2416)。受信後、署名検証装置107は、署名検証装置107内の映像管理TB502を介して、切り出し静止画情報、切り出し静止画情報の署名情報、原動画情報の署名情報の3情報を、映像管理DB501に蓄積する(ステップS2417)。
図25は、原動画情報の署名検証処理を示すフローチャートである。前述した図12にて、原動画情報の署名検証処理の様子を示す。初めに、映像抽出装置105は、原動画情報の電子署名検証処理を行う(ステップS2501)。検証後、映像抽出装置105は検証結果を確認する(ステップS2502)。検証結果が失敗だった場合(ステップS2502:No)、映像抽出装置105は、処理を終了し、抽出者端末106になんらかの改変があったことを通知する。
検証結果が成功だった場合(ステップS2502:Yes)、映像抽出装置105は、符号化パラメータを取得する(ステップS2503)。なお、符号化パラメータは、署名生成装置103内に事前に格納された符号化パラメータと同一の情報が映像抽出装置105内に格納されていることが必要である。
続けて、映像抽出装置105は、受信した原動画情報の映像復号処理を行う(ステップS2504)。原動画情報の映像復号処理については、図22でのステップS2202の原動画情報の映像復号処理と等しい。ステップS2504にて、原動画情報からフレーム単位で取得する準備が整ったら、映像抽出装置105は、先頭のフレームを取得し(ステップS2505)、取得したフレームの独立フレーム生成処理を行う(ステップS2506)。独立フレーム生成処理については、図23にて前述した。
次に、映像抽出装置105は、出力された独立フレームを、符号化パラメータを基に静止画に符号化する(ステップS2507)。具体的には、映像抽出装置105は、I、P、Bの各ピクチャに対して、画像フォーマットがJPEGの場合、JPEGエンコードを行い、静止画情報を生成する。続けて、映像抽出装置105は、符号化された静止画のダイジェスト情報を生成する(ステップS2508)。
生成後、映像抽出装置105は、生成されたダイジェスト情報と原動画情報の署名情報に格納されているダイジェスト情報を比較し(ステップS2509)、一致するかを確認する(ステップS2510)。ダイジェスト情報の比較で一つでも一致しないものがあれば(ステップS2510:No)、映像抽出装置105は、処理を終了し、なんらかの改変が発生したものとして、抽出者端末106になんらかの改変があったことを通知する。
ダイジェスト情報の比較が一致した場合(ステップS2510:Yes)、映像抽出装置105は、取得したフレームが最後のフレームかどうかを確認する(ステップS2511)。最後のフレームではない場合(ステップS2511:No)、映像抽出装置105は、次のフレームを取得し(ステップS2512)、ステップS2506の処理に移行する。取得したフレームが最後のフレームであった場合(ステップS2511:Yes)、映像抽出装置105は、原動画情報の署名情報検証に成功したとして処理を終了する。
図26は、切り出し静止画情報の署名生成処理を示すフローチャートである。概要としては、前述した図13となる。映像抽出装置105は、符号化され、抽出された静止画のダイジェスト情報を生成する(ステップS2601)。続けて、映像抽出装置105は、生成されたダイジェスト情報に対して、抽出者端末106の電子署名を生成する(ステップS2602)。
図27は、切り出し静止画情報の取り出し処理を示すフローチャートである。検証者端末108は、切り出し静止画情報の取り出し指示を署名検証装置107に送信する(ステップS2701)。具体的な指示例は、前述した図17である。送信後、検証者端末108は、署名検証装置107から応答があるまで待機する。
署名検証装置107は、切り出し静止画情報の取り出し指示を受信する(ステップS2702)。署名検証装置107は、映像管理TB502を介して、映像管理DB501に保存された、切り出し静止画情報、原動画情報の署名情報、切り出し静止画情報の署名情報を取り出す(ステップS2703)。続けて、署名検証装置107は、原動画情報の電子署名検証処理を行う(ステップS2704)。原動画情報の電子署名検証処理では、ステップS2501同様、原動画情報の署名情報に付加された電子署名の検証を行い、原動画情報の署名情報が作成時点から改ざんされていないことを確認する。
検証後、署名検証装置107は、原動画情報の電子署名検証処理が成功したかを確認する(ステップS2705)。成功した場合(ステップS2705:Yes)、署名検証装置107は続けて、切り出し静止画情報の署名検証処理を行う(ステップS2706)。切り出し静止画情報の署名検証処理の詳細は、図28にて後述する。失敗した場合(ステップS2705:No)、署名検証装置107は、ステップS2710の処理に移行する。
検証後、署名検証装置107は、切り出し静止画情報の署名検証処理が成功したかを確認する(ステップS2707)。成功した場合(ステップS2707:Yes)、署名検証装置107は続けて、切り出し静止画情報の原本一部検証処理を行う(ステップS2708)。切り出し静止画情報の原本一部検証処理の詳細は、図29にて後述する。失敗した場合(ステップS2707:No)、署名検証装置107は、ステップS2710の処理に移行する。
検証後、署名検証装置107は、切り出し静止画情報の原本一部検証処理が成功したかを確認する(ステップS2709)。成功した場合(ステップS2709:Yes)、署名検証装置107は、切り出し静止画情報の署名検証結果を検証者端末に送信する(ステップS2711)。失敗した場合(ステップS2709:No)、署名検証装置107は、ステップS2710の処理に移行する。ステップS2705:No、ステップS2707:No、またはステップS2709:Noの場合、署名検証装置107は、エラー通知を検証者端末108に送信する(ステップS2710)。
署名検証装置107から情報を受信した検証者端末108は、受信内容が切り出し静止画情報の署名検証結果かを確認する(ステップS2712)。受信内容が切り出し静止画情報の署名検証結果である場合(ステップS2712:Yes)、検証者端末108は、切り出し静止画情報の署名検証結果を表示する(ステップS2714)。具体的な表示例は、前述した図18となる。受信内容がエラー通知であった場合(ステップS2712:No)、検証者端末108は、エラー通知を表示する(ステップS2713)。
図28は、切り出し静止画情報の署名検証処理を示すフローチャートである。署名検証装置107は、切り出し静止画情報の電子署名検証処理を行う(ステップS2801)。これは、切り出し静止画情報の署名情報が作成時点から改ざんされていないことを確認するためである。署名検証装置107は、切り出し静止画情報の電子署名検証処理が成功したかを確認する(ステップS2802)。成功した場合(ステップS2802:Yes)、署名検証装置107は、切り出し静止画情報のダイジェスト情報を生成する(ステップS2803)。失敗した場合(ステップS2802:No)、署名検証装置107は、検証結果を失敗として出力する(ステップS2807)。
生成後、署名検証装置107は、切り出し静止画情報の署名情報に格納されているダイジェスト情報と、生成したダイジェスト情報を比較し(ステップS2804)、一致するかを確認する(ステップS2805)。一致する場合(ステップS2805:Yes)、署名検証装置107は、検証結果を成功として出力する(ステップS2806)。一致しない場合(ステップS2805:No)、署名検証装置107は、ステップS2807の処理に移行する。
図29は、切り出し静止画情報の原本一部検証処理を示すフローチャートである。このフローでは、切り出し静止画情報が原動画情報の何番目のフレームに位置するか判明していない場合のフローである。何番目のフレームに位置するか判明している場合についてはフローの説明後に記述する。
署名検証装置107は、カウンタiを1に設定し(ステップS2901)、原動画情報に対する署名情報から、i番目のフレームのダイジェスト情報を取得する(ステップS2902)。取得後、署名検証装置107は、取得したダイジェスト情報と切り出し静止画情報のダイジェスト情報を比較し(ステップS2903)、一致するかを確認する(ステップS2904)。一致した場合は(ステップS2904:Yes)、署名検証装置107は、i番目のダイジェスト情報と一致したとして、検証結果を成功として出力する(ステップS2908)。
比較結果が一致しない場合(ステップS2904:No)、署名検証装置107は、i番目のフレームが最後のフレームかを確認する(ステップS2905)。最後のフレームであった場合(ステップS2905:Yes)、署名検証装置107は、原動画情報に対する署名情報のどのダイジェスト情報にも一致しなかったとして、検証結果を失敗として出力する(ステップS2907)。最後のフレームでない場合(ステップS2905:No)、署名検証装置107は、カウンタiをインクリメントし(ステップS2906)、ステップS2902の処理に移行する。
また、切り出し静止画情報が原動画情報の何番目のフレームに位置するか判明している場合は、署名検証装置107は、ステップS2901にてカウンタiに判明している先頭からのフレームの位置を設定する。続けて、ステップS2904にて一致しなかった場合、署名検証装置107は、ステップS2905にてYesの処理を行う。前述の処理を行うことで、何番目のフレームに位置するか判明している場合の切り出し静止画情報の原本一部検証処理をより速く行うことができる。
以上説明したように、署名装置、署名方法、および署名プログラムによれば、映像データの予測フレームとその予測元となるフレームから、画像フォーマットで符号化することにより静止画を生成し、静止画ごとに要約情報を生成する。これにより、正常描画が行える静止画を得ることができる。
また、検証対象となる静止画の要約情報を生成し、既に生成されている要約情報の集合を用いて、検証対象となる静止画の正当性を検証してもよい。これにより、検証対象となる静止画が元の映像データの一部であり、改ざんされていないことを第三者に証明できる。また、静止画を切り出した抽出者が誰であるということが、切り出し静止画情報の署名情報に対する電子署名から明らかとなるため、他の第三者が切り出し静止画情報に対して何らかの改変・追加等を施した場合でも、その追跡は可能である。
また、映像データのフレームを画像フォーマットで符号化する際に、一つ以上のパラメータを保持し、署名検証時、フレームから画像フォーマットで符号化する際に、同じパラメータを使用してもよい。これにより、署名生成時と署名検証時で同じ静止画を得ることができ、静止画が元の映像データの一部であることが保証できる。また、切り出された静止画は、パラメータを設定することで、より見やすい、またはデータサイズが小さいといった、パラメータを変更しない前よりよい静止画を得ることができる。
また、映像データはフレーム間圧縮技術を行ったフォーマットに従っていたが、フレーム間圧縮技術を行わない映像フォーマットに適用してもよい。具体的には、たとえば、Motion JPEGフォーマットの場合、各フレームに対し、フレームを変更せずにダイジェスト情報を生成することで、正常描画と原本性保証を両立することができる。しかし、本実施の形態を適用し、各フレームに対し、パラメータの一つである輝度を変更した後にダイジェスト情報を生成することで、より見やすい、またはデータサイズが小さいといった、パラメータを変更しない前よりよい静止画を得ることができる。
なお、本実施の形態で説明した署名方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本署名プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本署名プログラムは、インターネット等のネットワークを介して配布してもよい。
103 署名生成装置
107 署名検証装置
303 署名生成部
503 署名検証部
701 入力部
702 映像復号部
703 転送部
704 変換部
705 静止画符号化部
706 ダイジェスト情報生成部
707 符号化パラメータ保持部
708 電子署名生成部
709 格納部
710 電子署名検証部

Claims (5)

  1. 独立で再生不可能な予測フレームを独立で再生可能な第1の動画フレームに基づいて独立で再生可能な第2の動画フレームへ変換する変換手段と、
    前記第1または第2の動画フレームを画像フォーマットに従って画像データに符号化する符号化手段と、
    前記予測フレームが入力された場合は前記予測フレームを前記変換手段に転送し、前記第1または第2の動画フレームが入力された場合は入力された動画フレームを前記符号化手段に転送する転送手段と、
    前記符号化手段によって符号化された画像データごとに要約情報を生成する生成手段と、
    を備えることを特徴とする署名装置。
  2. 前記生成手段によって既に生成されている要約情報の集合を用いて、検証対象となる画像データの正当性を検証する検証手段をさらに備え、
    前記生成手段は、
    前記検証対象となる画像データの要約情報を生成し、
    前記検証手段は、
    前記既に生成されている要約情報の集合から、前記生成された画像データの要約情報と一致する要約情報を検出することで、前記生成された画像データの正当性を検証することを特徴とする請求項1に記載の署名装置。
  3. 前記画像フォーマットへの符号化に関連する少なくとも一つ以上のパラメータを保持する保持手段をさらに備え、
    前記符号化手段は、
    前記第1または第2の動画フレームから画像フォーマットと前記保持手段によって保持されたパラメータ群とに従って画像データに符号化し、
    前記生成手段は、
    前記保持されたパラメータ群を用いて符号化された画像データの要約情報を生成し、
    前記検証手段は、
    前記保持されたパラメータ群に基づき既に生成されている要約情報の集合を用いて、前記生成された画像データの要約情報と一致する要約情報を検出することで、前記生成された画像データの正当性を検証することを特徴とする請求項2に記載の署名装置。
  4. 変換手段と、符号化手段と、転送手段と、生成手段とを備えるコンピュータが、
    前記変換手段により、独立で再生不可能な予測フレームを独立で再生可能な第1の動画フレームに基づいて独立で再生可能な第2の動画フレームへ変換する変換工程と、
    前記符号化手段により、前記第1または第2の動画フレームを画像フォーマットに従って画像データに符号化する符号化工程と、
    前記転送手段により、前記予測フレームが入力された場合は前記予測フレームを前記変換工程に転送し、前記第1または第2の動画フレームが入力された場合は入力された動画フレームを前記符号化工程に転送する転送工程と、
    前記生成手段により、前記符号化工程によって符号化された画像データごとに要約情報を生成する生成工程と、
    を実行することを特徴とする署名方法。
  5. コンピュータを、
    独立で再生不可能な予測フレームを独立で再生可能な第1の動画フレームに基づいて独立で再生可能な第2の動画フレームへ変換する変換手段、
    前記第1または第2の動画フレームを画像フォーマットに従って画像データに符号化する符号化手段、
    前記予測フレームが入力された場合は前記予測フレームを前記変換手段に転送し、前記第1または第2の動画フレームが入力された場合は入力された動画フレームを前記符号化手段に転送する転送手段、
    前記符号化手段によって符号化された画像データごとに要約情報を生成する生成手段、
    として機能させることを特徴とする署名プログラム。
JP2009289816A 2009-12-21 2009-12-21 署名装置、署名方法、および署名プログラム Active JP5428835B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009289816A JP5428835B2 (ja) 2009-12-21 2009-12-21 署名装置、署名方法、および署名プログラム
US12/971,418 US9053370B2 (en) 2009-12-21 2010-12-17 Digital signature apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009289816A JP5428835B2 (ja) 2009-12-21 2009-12-21 署名装置、署名方法、および署名プログラム

Publications (2)

Publication Number Publication Date
JP2011130391A JP2011130391A (ja) 2011-06-30
JP5428835B2 true JP5428835B2 (ja) 2014-02-26

Family

ID=44151158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009289816A Active JP5428835B2 (ja) 2009-12-21 2009-12-21 署名装置、署名方法、および署名プログラム

Country Status (2)

Country Link
US (1) US9053370B2 (ja)
JP (1) JP5428835B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141863B2 (en) * 2008-07-21 2015-09-22 Facefirst, Llc Managed biometric-based notification system and method
JP5548419B2 (ja) * 2009-09-30 2014-07-16 富士通株式会社 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
JP5505044B2 (ja) * 2010-03-31 2014-05-28 富士通株式会社 静止画検証装置、静止画検証方法、および静止画検証プログラム
US8762520B2 (en) 2010-07-02 2014-06-24 At&T Intellectual Property I, L.P. Method and system to detect a predictive network signature
JP5621675B2 (ja) * 2011-03-18 2014-11-12 富士通株式会社 署名装置、署名方法、および署名プログラム
US9262986B2 (en) * 2011-12-07 2016-02-16 Cisco Technology, Inc. Reference frame management for screen content video coding using hash or checksum functions
US9258127B2 (en) * 2012-07-09 2016-02-09 Cisco Technology, Inc. System and method for providing cryptographic video verification
JP5987653B2 (ja) * 2012-11-15 2016-09-07 富士通株式会社 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム
AU2013396016A1 (en) * 2013-07-31 2016-02-18 Salud Martinez Monreal Method implemented by computer for capturing evidentiary audiovisual and/or multimedia information and computer program
TWI548266B (zh) * 2014-06-24 2016-09-01 愛爾達科技股份有限公司 多媒體檔案儲存系統與相關裝置
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN116515973A (zh) * 2016-12-15 2023-08-01 豪夫迈·罗氏有限公司 自适应纳米孔信号压缩
CN107395370B (zh) * 2017-09-05 2020-07-14 深圳奥联信息安全技术有限公司 基于标识的数字签名方法和装置
KR102374747B1 (ko) * 2017-12-15 2022-03-15 삼성전자주식회사 객체를 인식하는 장치 및 방법
US11770260B1 (en) * 2019-03-28 2023-09-26 Amazon Technologies, Inc. Determining authenticity of digital content
US11449584B1 (en) 2019-03-28 2022-09-20 Amazon Technologies, Inc. Generating authenticable digital content

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266370B1 (en) * 1996-09-03 2001-07-24 Nippon Telegraph And Telephone Corporation Brightness-variation compensation method and coding/decoding apparatus for moving pictures
JPH11289534A (ja) * 1998-04-06 1999-10-19 Sharp Corp 画像データ処理装置
JP4073541B2 (ja) * 1998-04-23 2008-04-09 富士通株式会社 動画像再符号化装置
JP3772604B2 (ja) * 1999-10-04 2006-05-10 株式会社日立製作所 監視システム
JP2002077925A (ja) * 2000-08-31 2002-03-15 Kddi Corp ディジタル圧縮動画像ストリーム再符号化装置
US6785335B1 (en) * 2000-11-09 2004-08-31 Intervideo Inc. Method for adjusting the brightness and color of MPEG encoded video streams
WO2002084990A2 (en) * 2001-04-11 2002-10-24 Nice Systems Ltd. Digital video protection for authenticity verification
US6996717B2 (en) * 2001-05-24 2006-02-07 Matsushita Electric Industrial Co., Ltd. Semi-fragile watermarking system for MPEG video authentication
JP3515565B2 (ja) * 2001-05-31 2004-04-05 三洋電機株式会社 画像処理方法とこの方法を利用可能な画像処理装置およびテレビジョン受像機
JP2004187161A (ja) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd 動画データ処理装置および動画データ処理方法
EP1668903A4 (en) * 2003-09-12 2011-01-05 Nielsen Media Res Inc DEVICES AND METHOD FOR DIGITAL VIDEO SIGNATURES FOR USE WITH VIDEO PROGRAM IDENTIFICATION SYSTEMS
JP2005159832A (ja) * 2003-11-27 2005-06-16 Canon Inc 信号処理装置
JP4221669B2 (ja) 2004-09-06 2009-02-12 ソニー株式会社 記録装置および方法、記録媒体、並びにプログラム
US7636395B2 (en) * 2005-03-14 2009-12-22 Nokia Corporation Method and device for splicing video data in compressed domain
JP4499631B2 (ja) * 2005-08-31 2010-07-07 株式会社日立国際電気 画像受信装置及びプログラム
JP4359622B2 (ja) * 2007-01-22 2009-11-04 富士通株式会社 電子署名プログラム、および電子署名装置
JP5057872B2 (ja) * 2007-07-17 2012-10-24 株式会社東芝 情報処理装置およびプログラム
KR101511805B1 (ko) * 2007-09-11 2015-04-13 엘지전자 주식회사 보안 서명 방법, 보안 인증 방법 및 iptv 시스템
US8365214B2 (en) * 2007-11-15 2013-01-29 At&T Intellectual Property I, Lp Systems and method for determining visual media information
JP5548419B2 (ja) * 2009-09-30 2014-07-16 富士通株式会社 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
JP5505044B2 (ja) * 2010-03-31 2014-05-28 富士通株式会社 静止画検証装置、静止画検証方法、および静止画検証プログラム

Also Published As

Publication number Publication date
JP2011130391A (ja) 2011-06-30
US20110150269A1 (en) 2011-06-23
US9053370B2 (en) 2015-06-09

Similar Documents

Publication Publication Date Title
JP5428835B2 (ja) 署名装置、署名方法、および署名プログラム
JP5505044B2 (ja) 静止画検証装置、静止画検証方法、および静止画検証プログラム
JP5621675B2 (ja) 署名装置、署名方法、および署名プログラム
JP5548419B2 (ja) 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
Lin et al. Issues and solutions for authenticating MPEG video
US6587945B1 (en) Transmitting reviews with digital signatures
JP4584300B2 (ja) 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
US8223968B2 (en) Image data verification program recorded on a recording medium, image data verification method, and image data verification system
US7958361B2 (en) Information processing apparatus and method
US20030161536A1 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
JP2010187419A (ja) デジタル署名を有する改訂の送信
Lin Watermarking and digital signature techniques for multimedia authentication and copyright protection
US20110055590A1 (en) Apparatus and method for collecting evidence data
JP2007104643A (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP5333239B2 (ja) ストリームデータ管理プログラム、方法、及びシステム
US7516102B2 (en) Image output time management method and the record media
JP4765990B2 (ja) デジタルコンテンツデータの管理システム、管理方法及び利用装置
EP4319042A1 (en) Validation of signatures of a video stream encoded in layers
TW202408238A (zh) 分層編碼視訊串流之簽名之驗證

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5428835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150