JP6759818B2 - Data generators, data recording systems and programs - Google Patents

Data generators, data recording systems and programs Download PDF

Info

Publication number
JP6759818B2
JP6759818B2 JP2016150750A JP2016150750A JP6759818B2 JP 6759818 B2 JP6759818 B2 JP 6759818B2 JP 2016150750 A JP2016150750 A JP 2016150750A JP 2016150750 A JP2016150750 A JP 2016150750A JP 6759818 B2 JP6759818 B2 JP 6759818B2
Authority
JP
Japan
Prior art keywords
data
signature
unit
acquired data
parameter information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016150750A
Other languages
Japanese (ja)
Other versions
JP2017169183A (en
Inventor
均 並木
均 並木
小林 寛
寛 小林
山本 良二
良二 山本
英一郎 吉田
英一郎 吉田
谷内田 益義
益義 谷内田
優樹 ▲高▼谷
優樹 ▲高▼谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/447,334 priority Critical patent/US10541817B2/en
Publication of JP2017169183A publication Critical patent/JP2017169183A/en
Application granted granted Critical
Publication of JP6759818B2 publication Critical patent/JP6759818B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ生成装置、データ記録システム及びプログラムに関する。 The present invention relates to a data generator, a data recording system and a program.

従来より、撮像装置等のデータ生成装置と、該データ生成装置において生成された時系列のデータ(動画像データ等)を受信して記憶するデータ記憶装置(サーバ装置等)と、を組み合わせてなるデータ記録システムが知られている。当該データ記録システムでは、データの真正性を保証するために、時系列のデータに対して署名を付加する場合がある。 Conventionally, a data generation device such as an imaging device and a data storage device (server device or the like) that receives and stores time-series data (moving image data or the like) generated by the data generation device are combined. Data recording systems are known. In the data recording system, a signature may be added to the time series data in order to guarantee the authenticity of the data.

ここで、データ記録システムにおいて、時系列のデータに対して署名を付加する方法としては、例えば、データ記憶装置側で付加する方法と、データ生成装置側で付加する方法とが挙げられる。このうち、データ記憶装置側で署名を付加する方法の場合、署名を付加する前にデータ記憶装置に記憶された時系列のデータが読み出され、改竄される可能性を排除できない。このため、データの真正性を保証するには、データ生成装置側で署名を付加してデータ記憶装置に記憶する構成とすることが望ましい(下記特許文献1等参照)。 Here, in the data recording system, as a method of adding a signature to time-series data, for example, a method of adding a signature on the data storage device side and a method of adding a signature on the data generation device side can be mentioned. Of these, in the case of the method of adding a signature on the data storage device side, the possibility that the time series data stored in the data storage device before adding the signature is read out and falsified cannot be excluded. Therefore, in order to guarantee the authenticity of the data, it is desirable to add a signature on the data generation device side and store the data in the data storage device (see Patent Document 1 and the like below).

しかしながら、データ生成装置側で署名を付加する構成とした場合、署名が付加されたデータをデータ記憶装置が受信した際に、データ欠損が1つでも発生していると、データ記憶装置側で署名検証を行うことができないという問題がある。この場合、たとえ欠損していないデータが改竄されていないデータであったとしても、データの真正性を保証することができない。 However, when the data generator is configured to add a signature, when the data storage device receives the signed data, if even one data loss occurs, the data storage device signs the signature. There is a problem that verification cannot be performed. In this case, even if the data that is not missing is the data that has not been tampered with, the authenticity of the data cannot be guaranteed.

このようなことから、上記のようなデータ記録システムにおいては、データ生成装置側で署名を付加するにあたり、データ欠損に対する耐性を向上させ、データ欠損が発生しても、データ記憶装置側で署名検証が行えるように構成することが望ましい。 For this reason, in the above data recording system, when adding a signature on the data generation device side, the resistance to data loss is improved, and even if a data loss occurs, the signature verification is performed on the data storage device side. It is desirable to configure it so that

本発明は上記課題に鑑みてなされたものであり、署名検証でのデータ欠損に対する耐性を向上させることを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to improve resistance to data loss in signature verification.

本発明の各実施形態に係るデータ生成装置は、例えば、以下のような構成を有する。すなわち、
時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出手段と、
前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力手段と、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名手段と
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を送信する第1の送信手段と、
前記取得したデータのハッシュ値に署名を付加して出力する第2の署名手段と、
前記取得したデータのハッシュ値と、前記第2の署名手段が署名を付加して出力したハッシュ値とを送信する第2の送信手段とを有する。
The data generation device according to each embodiment of the present invention has, for example, the following configuration. That is,
From the time series data, n (2 or more integers) of data included in a predetermined interval are sequentially acquired, and based on the acquired data, k (k is an integer of 1 or more and less than n) disorder. A calculation means for calculating parameter information that satisfies the (k-1) -order polynomial containing numerical values, and
An output means for associating the acquired data with the parameter information calculated based on the acquired data and outputting the data.
A signature is added to the secret information based on the secret sharing protocol, which can be calculated by collecting k sets of the acquired data and the parameter information output in association with the acquired data, and output. and the first signature means,
A first transmission in which the acquired data and the parameter information output in association with the acquired data are transmitted, and the secret information output with the signature added by the first signature means is transmitted. Means and
A second signature means for adding a signature to the hash value of the acquired data and outputting the data,
It has a second transmission means for transmitting the hash value of the acquired data and the hash value output by the second signature means with a signature added .

本発明の各実施形態によれば、署名検証でのデータ欠損に対する耐性を向上させることができる。 According to each embodiment of the present invention, resistance to data loss in signature verification can be improved.

データ記録システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of a data recording system. 秘密分散のプロトコルを説明するための図である。It is a figure for demonstrating the secret sharing protocol. 秘密分散のプロトコルを説明するための図である。It is a figure for demonstrating the secret sharing protocol. 第1の実施形態における撮像装置及びサーバ装置のハードウェア構成を示す図である。It is a figure which shows the hardware configuration of the image pickup apparatus and the server apparatus in 1st Embodiment. 第1の実施形態における撮像装置の機能構成を示す図である。It is a figure which shows the functional structure of the image pickup apparatus in the 1st Embodiment. 第1の実施形態における撮像装置の各部の動作を模式的に示した図である。It is a figure which showed typically the operation of each part of the image pickup apparatus in 1st Embodiment. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. サーバ装置の機能構成を示す図である。It is a figure which shows the functional structure of a server device. データ検証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the data verification process. データ記録システムの適用例を示す図である。It is a figure which shows the application example of a data recording system. 第2の実施形態における撮像装置の機能構成を示す図である。It is a figure which shows the functional structure of the image pickup apparatus in the 2nd Embodiment. 設定パラメータ記憶部に保持される設定パラメータ情報の一例を示す図である。It is a figure which shows an example of the setting parameter information held in the setting parameter storage part. 第3の実施形態における撮像装置のハードウェア構成を示す図である。It is a figure which shows the hardware configuration of the image pickup apparatus in the 3rd Embodiment. 第3の実施形態における撮像装置の機能構成を示す図である。It is a figure which shows the functional structure of the image pickup apparatus in the 3rd Embodiment. 第3の実施形態における撮像装置の適用例を示す図である。It is a figure which shows the application example of the image pickup apparatus in 3rd Embodiment. 第4の実施形態における撮像装置の機能構成を示す図である。It is a figure which shows the functional structure of the image pickup apparatus in 4th Embodiment. 第4の実施形態における撮像装置の各部の動作を模式的に示した図である。It is a figure which showed typically the operation of each part of the image pickup apparatus in 4th Embodiment. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. データ検証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the data verification process. データ記録システムの適用例を示す図である。It is a figure which shows the application example of a data recording system. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. データ記録システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of a data recording system. 第8の実施形態における撮像装置の機能構成を示す図である。It is a figure which shows the functional structure of the image pickup apparatus in 8th Embodiment. 第8の実施形態における撮像装置の各部の動作を模式的に示した図である。It is a figure which showed typically the operation of each part of the image pickup apparatus in 8th Embodiment. 秘密分散データ生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of secret distribution data generation processing. サーバ装置の機能構成を示す図である。It is a figure which shows the functional structure of a server device. データ検証処理(偽造、改竄)の流れを示すフローチャートである。It is a flowchart which shows the flow of data verification processing (counterfeiting, falsification). データ記録システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of a data recording system. 署名処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a signature process. データ記録システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of a data recording system. 署名処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a signature process. データ検証処理(偽造、改竄)の流れを示すフローチャートである。It is a flowchart which shows the flow of data verification processing (counterfeiting, falsification). データ検証処理(偽造、改竄)の流れを示すフローチャートである。It is a flowchart which shows the flow of data verification processing (counterfeiting, falsification). データ記録システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of a data recording system.

以下、本発明の各実施形態について添付の図面を参照しながら説明する。なお、各実施形態に係る明細書及び図面の記載に際して、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。 Hereinafter, each embodiment of the present invention will be described with reference to the accompanying drawings. In the description of the specification and the drawings according to each embodiment, the components having substantially the same functional configuration are designated by the same reference numerals to omit duplicate explanations.

[第1の実施形態]
<1.データ記録システムの構成>
はじめに、データ記録システムの全体構成について説明する。図1は、データ記録システムのシステム構成の一例を示す図である。
[First Embodiment]
<1. Data recording system configuration>
First, the overall configuration of the data recording system will be described. FIG. 1 is a diagram showing an example of a system configuration of a data recording system.

図1に示すように、データ記録システム100は、データ生成装置110と、データ記憶装置120とを有する。第1の実施形態において、データ生成装置110と、データ記憶装置120とは、ネットワークを介して通信可能に接続されている。 As shown in FIG. 1, the data recording system 100 includes a data generation device 110 and a data storage device 120. In the first embodiment, the data generation device 110 and the data storage device 120 are communicably connected via a network.

データ生成装置110は、時系列のデータを生成する装置である。第1の実施形態において、データ生成装置110は、以下、動画像データを生成する撮像装置として説明する。撮像装置110には、秘密分散データ生成プログラムがインストールされており、当該プログラムが実行されることで、撮像装置110は、秘密分散データ生成部111として機能する。 The data generation device 110 is a device that generates time-series data. In the first embodiment, the data generation device 110 will be described below as an imaging device that generates moving image data. A secret distribution data generation program is installed in the image pickup apparatus 110, and when the program is executed, the imaging apparatus 110 functions as the secret distribution data generation unit 111.

秘密分散データ生成部111は、生成された動画像データに、秘密分散プロトコルに基づくパラメータ情報を対応付けることで秘密分散データを生成し、データ記憶装置120に向けてストリーミング送信する。また、秘密分散データ生成部111は、データ記憶装置120が秘密分散データについて署名検証を行う際に用いる秘密情報に署名を付加し、署名を付加した秘密情報を署名値としてデータ記憶装置120に送信する。 The secret distribution data generation unit 111 generates secret distribution data by associating the generated moving image data with parameter information based on the secret distribution protocol, and streams and transmits the secret distribution data to the data storage device 120. Further, the secret sharing data generation unit 111 adds a signature to the secret information used when the data storage device 120 performs signature verification on the secret distribution data, and transmits the signed secret information to the data storage device 120 as a signature value. To do.

データ記憶装置120は、データ生成装置110より送信される各種データを記憶する装置である。本実施形態において、データ記憶装置120は、以下、秘密分散データ及び署名値を記憶するサーバ装置として説明する。サーバ装置120には、データ検証プログラムがインストールされており、当該プログラムが実行されることで、サーバ装置120は、データ検証部121として機能する。 The data storage device 120 is a device that stores various data transmitted from the data generation device 110. In the present embodiment, the data storage device 120 will be described below as a server device that stores secretly distributed data and signature values. A data verification program is installed in the server device 120, and when the program is executed, the server device 120 functions as a data verification unit 121.

データ検証部121は、撮像装置110より送信された秘密分散データ及び署名値を受信し、データ格納部122に格納する。また、データ検証部121は、データ格納部122に格納した秘密分散データに基づいて算出した秘密情報と、データ格納部122に格納した署名値に基づいて算出した秘密情報とを用いて署名検証を行う。 The data verification unit 121 receives the secret distribution data and the signature value transmitted from the image pickup apparatus 110 and stores them in the data storage unit 122. Further, the data verification unit 121 performs signature verification using the secret information calculated based on the secret distribution data stored in the data storage unit 122 and the secret information calculated based on the signature value stored in the data storage unit 122. Do.

なお、撮像装置110よりストリーミング送信される秘密分散データのうち、いくつかの秘密分散データが欠損した場合であっても、データ検証部121では、署名検証を行うことができる。秘密分散プロトコルを用いて生成された秘密分散データは、署名検証でのデータ欠損に対する耐性が高いためである。 Note that the data verification unit 121 can perform signature verification even when some of the secret sharing data streamed and transmitted from the image pickup apparatus 110 is missing. This is because the secret sharing data generated by using the secret sharing protocol is highly resistant to data loss in signature verification.

<2.秘密分散プロトコルの説明>
次に、署名検証でのデータ欠損に対する耐性が高い秘密分散データを生成する際に用いられる秘密分散プロトコルについて、図2及び図3を用いて簡単に説明する。図2及び図3は、秘密分散のプロトコルを説明するための図である。
<2. Description of secret sharing protocol>
Next, the secret sharing protocol used when generating secret sharing data having high resistance to data loss in signature verification will be briefly described with reference to FIGS. 2 and 3. 2 and 3 are diagrams for explaining a secret sharing protocol.

(1)概要
一般に、(k−1)次の多項式は、k個の独立な解が存在すれば一意に定めることができ、(k−1)個以下の解では、(k−1)次の多項式を一意に定めることができない。図2(a)は、独立な2個の解((x,y)、(x,y))に基づいて、1次の多項式(y=αx+α)を一意に定めた様子を示している。また、図2(b)は、独立な3個の解((x,y)、(x,y)、(x,y))に基づいて、2次の多項式(y=α+αx+α)を一意に定めた様子を示している。
(1) Overview In general, a polynomial of degree (k-1) can be uniquely determined if there are k independent solutions, and for solutions of degree (k-1) or less, order (k-1) Polynomial of is not uniquely defined. FIG. 2A uniquely defines a first-order polynomial (y = α 1 x + α 0 ) based on two independent solutions ((x 1 , y 1 ), (x 2 , y 2 )). It shows how it looks. In addition, FIG. 2 (b) is a quadratic polynomial (y) based on three independent solutions ((x 1 , y 1 ), (x 2 , y 2 ), (x 3 , y 3 )). = Α 2 x 2 + α 1 x + α 0 ) is uniquely defined.

更に、図3(a)は、独立なk個の解((x,y)、(x,y)、・・・(x,y))に基づいて、(k−1)次の多項式(y=αk−1k−1+αk−2k−2+・・・αx+α)を一意に定めた様子を示している。 Further, FIG. 3A is based on (k−) based on k independent solutions ((x 1 , y 1 ), (x 2 , y 2 ), ... (X k , y k )). 1) The following polynomial (y = α k-1 x k-1 + α k-2 x k-2 + ... α 1 x + α 0 ) is uniquely defined.

秘密分散プロトコルは、多項式とその解との間のこのような関係を利用したものである。図3(b)に示すように、秘密分散プロトコルを用いる場合、秘密情報を生成するデータ生成者は、生成した秘密情報を(k−1)次の多項式の0次の項(α)に埋め込むとともに、(k−1)次の多項式の複数の解を生成して、それぞれの解を分けて保持する。これにより、仮に、複数の解のうちの一部の解が漏えいしたとしても、秘密情報(α)が復元されることはない。つまり、秘密分散プロトコルは、漏えいに対する耐性が高いという特性を有する。 Secret sharing protocols take advantage of this relationship between polynomials and their solutions. As shown in FIG. 3B, when the secret sharing protocol is used, the data generator that generates the secret information puts the generated secret information into the 0th-order term (α 0 ) of the polynomial of the (k-1) order. While embedding, multiple solutions of the (k-1) -order polynomial are generated, and each solution is held separately. As a result, even if a part of the solutions is leaked, the secret information (α 0 ) is not restored. That is, the secret sharing protocol has a characteristic of being highly resistant to leakage.

加えて、図3(b)に示すように、秘密分散プロトコルによれば、データ利用者は、データ生成者より複数の解のうちのk個の解を取得すれば、秘密情報(α)を復元することができる。k個の解を用いて(k−1)次の多項式を一意に定めることができるからである。つまり、秘密分散プロトコルは、データ欠損に対する耐性が高いという特性も有している。 In addition, as shown in FIG. 3 (b), according to the secret sharing protocol, if the data user obtains k solutions out of a plurality of solutions from the data generator, the secret information (α 0 ) Can be restored. This is because the (k-1) -order polynomial can be uniquely determined by using k solutions. That is, the secret sharing protocol also has a characteristic of being highly resistant to data loss.

第1の実施形態は、このうち、データ欠損に対する耐性が高いという特性に着目して、時系列のデータに秘密分散プロトコルを適用したものである。 The first embodiment focuses on the characteristic of being highly resistant to data loss, and applies a secret sharing protocol to time-series data.

(2)秘密分散プロトコルの時系列のデータへの適用
第1の実施形態における撮像装置110では、時系列のデータである動画像データに秘密分散プロトコルを適用することで、署名検証でのデータ欠損に対する耐性の向上を実現している。図3(c)を参照しながら具体的に説明する。
(2) Application of Secret Sharing Protocol to Time Series Data In the imaging device 110 in the first embodiment, data loss in signature verification is performed by applying the secret sharing protocol to moving image data which is time series data. Achieves improved resistance to. A specific description will be given with reference to FIG. 3 (c).

撮像装置110では、まず、時系列のデータである動画像データからn個(nは2以上の整数)の単位データを取得する。ここで、「単位データ」とは、動画像データを構成する所定単位のデータを指す。所定単位のデータとは、例えば、撮像装置110がフレーム単位で処理を実行する場合には、それぞれのフレームが所定単位のデータとなる。また、例えば、撮像装置110がパケット単位で処理を実行する場合には、それぞれのパケットが所定単位のデータとなる。なお、以下では、n個の単位データのうち、i番目の単位データを"D"と表す。 First, the image pickup apparatus 110 acquires n unit data (n is an integer of 2 or more) from the moving image data which is time series data. Here, the "unit data" refers to data of a predetermined unit constituting moving image data. The predetermined unit of data is, for example, when the image pickup apparatus 110 executes processing in frame units, each frame becomes data in a predetermined unit. Further, for example, when the image pickup apparatus 110 executes processing in packet units, each packet becomes data in a predetermined unit. In the following, the i-th unit data among the n unit data will be referred to as " Di ".

続いて、撮像装置110では、n個の単位データ(D)に基づいて、(k−1)次の多項式のn個の解を生成する。このとき、(k−1)次の多項式のk個(kは1以上でn未満の整数)のパラメータ(αk−1、αk−2、・・・α)には、乱数値を用いる。なお、本実施形態では、変数xにn個の単位データ(D)を代入するにあたり、ハッシュ値を用いるものとし、Hash(D)を代入することで算出されるn個の変数yの値のうち、i番目の値を、パラメータ情報"W"と表す。Wは、下式に基づいて算出することができる。 Subsequently, the image pickup apparatus 110 generates n solutions of the (k-1) -order polynomial based on the n unit data ( Di ). At this time, random values are set in the parameters (α k-1 , α k-2 , ... α 0 ) of k (k is an integer greater than or equal to 1 and less than n) of the (k-1) order polynomial. Use. In the present embodiment, a hash value is used when substituting n unit data (D i ) into the variable x, and the n variables y calculated by substituting Hash (D i ). Among the values, the i-th value is represented by the parameter information " Wi ". W i can be calculated based on the following equation.

Figure 0006759818
この結果、撮像装置110では、n個の単位データから、(k−1)次の多項式(y=αk−1k−1+αk−2k−2+・・・αx+α)のn個の解(D,W)を算出することができる。撮像装置110では、算出したn個の解(D,W)を秘密分散データとして、サーバ装置120に送信する。つまり、秘密分散データは、単位データと、該単位データに対応付けられたパラメータ情報との組である。
Figure 0006759818
As a result, in the image pickup apparatus 110, from the n unit data, the polynomial of the order (k-1) (y = α k-1 x k-1 + α k-2 x k-2 + ... α 1 x + α 0 ) N solutions (D i , Wi ) can be calculated. The image pickup apparatus 110 transmits the calculated n solutions ( Di , Wi ) as secretly distributed data to the server apparatus 120. That is, the secret sharing data is a set of unit data and parameter information associated with the unit data.

サーバ装置120では、秘密分散データ(D,W)のうちの一部が欠損した場合であっても、秘密分散データがk個集まれば、パラメータ(αk−1、αk−2、・・・α)が算出可能である。 In the server device 120, even if a part of the secret distribution data ( Di , Wi ) is lost, if k secret distribution data are collected, the parameters (α k-1 , α k-2 , ... α 0 ) can be calculated.

ここで、k個の秘密分散データが改竄されなかったとする。この場合、サーバ装置120でk個の秘密分散データに基づいて算出されるパラメータ(αk−1、αk−2、・・・α)は、撮像装置110がn個の解を生成する際に用いた(k−1)次の多項式のパラメータ(αk−1、αk−2、・・・α)と一致するはずである。一方、k個の秘密分散データが改竄された場合には、これらは一致しない。つまり、これらが一致するか否かを判定することで、署名検証を行うことができ、一致した場合(署名検証に成功した場合)に、秘密分散データの真正性(秘密分散データが改竄されていないこと)を保証することができる。 Here, it is assumed that k secretly distributed data have not been tampered with. In this case, the parameters (α k-1 , α k-2 , ... α 0 ) calculated by the server device 120 based on the k secret distribution data are such that the image pickup device 110 generates n solutions. It should match the parameters of the polynomial of order (k-1) used in the case (α k-1 , α k-2 , ... α 0 ). On the other hand, when k secretly distributed data are falsified, they do not match. In other words, signature verification can be performed by determining whether or not these match, and if they match (if the signature verification is successful), the authenticity of the secret distribution data (secret distribution data has been tampered with). No) can be guaranteed.

なお、本実施形態において、サーバ装置120は、このうちの1つのパラメータ(α)が一致することで、秘密分散データ(D,W)の署名検証が成功したと判定する。つまり、本実施形態においては、パラメータ(α)が秘密情報となる(秘密情報は、秘密分散データがk個集まることで算出可能となる情報と定義することができる)。なお、サーバ装置120において署名検証の成否を判定できるようにするために、撮像装置110では、下式に示すようなSignアルゴリズムを用いて秘密情報(α)に署名を付加することで署名値(S)を算出し、サーバ装置120に送信する。 In the present embodiment, the server device 120 determines that the signature verification of the secret sharing data ( Di , Wi ) is successful when one of the parameters (α 0 ) matches. That is, in the present embodiment, the parameter (α 0 ) is the secret information (the secret information can be defined as the information that can be calculated by collecting k secret distribution data). In order to enable the server device 120 to determine the success or failure of the signature verification, the image pickup device 110 adds a signature to the secret information (α 0 ) by using the Sign algorithm as shown in the following equation to add a signature value. (S) is calculated and transmitted to the server device 120.

Figure 0006759818
なお、式2において、skcamとは、撮像装置110において生成される署名鍵を指す。
Figure 0006759818
In Equation 2, sk cam refers to the signature key generated by the image pickup apparatus 110.

署名値(S)を受信したサーバ装置120では、Signアルゴリズムに対応するVrfyアルゴリズムを用いて、検証鍵に基づき秘密情報(α)を算出する。また、サーバ装置120では、k個の秘密分散データから算出した秘密情報(α)と、署名値(S)から算出した秘密情報(α)とが一致するか否かを判定する。そして、秘密情報が一致していた場合、サーバ装置120では、署名検証に成功したと判定し、秘密情報が一致していなかった場合、サーバ装置120では、署名検証に失敗したと判定する。 The server device 120 that has received the signature value (S) calculates the secret information (α 0 ) based on the verification key by using the Vrfy algorithm corresponding to the Sign algorithm. The determining, in the server apparatus 120, the secret information calculated from k pieces of secret shared data (alpha 0), whether the secret information (alpha 0) and match calculated from the signature value (S). Then, if the secret information matches, the server device 120 determines that the signature verification has succeeded, and if the secret information does not match, the server device 120 determines that the signature verification has failed.

なお、以下の説明においては、撮像装置110より送信されるn個の秘密分散データには、それぞれ、単位データ(D)とパラメータ情報(W)とを第1の組として対応付けるための情報が付加されているものとする。また、撮像装置110より送信される署名値(S)には、n個の秘密分散データと対応付けるための情報が付加されているものとする。 In the following description, information for associating the unit data ( Di ) and the parameter information ( Wi ) as the first set with each of the n secretly distributed data transmitted from the image pickup apparatus 110. Is added. Further, it is assumed that the signature value (S) transmitted from the image pickup apparatus 110 is added with information for associating with n secretly distributed data.

<3.データ記録システムのハードウェア構成>
次に、データ記録システム100を構成する、撮像装置110及びサーバ装置120のハードウェア構成について説明する。図4は、第1の実施形態における撮像装置及びサーバ装置のハードウェア構成を示す図である。
<3. Data recording system hardware configuration>
Next, the hardware configurations of the image pickup apparatus 110 and the server apparatus 120 that constitute the data recording system 100 will be described. FIG. 4 is a diagram showing a hardware configuration of an imaging device and a server device according to the first embodiment.

図4(a)に示すように、撮像装置110は、撮像センサ401、CPU(Central Processing Unit)402を有する。また、撮像装置110は、ROM(Read Only Memory)403、RAM(Random Access Memory)404、I/F(Interface)405を有する。なお、撮像装置110を構成する各ハードウェアは、バス406を介して相互に接続されている。 As shown in FIG. 4A, the image pickup apparatus 110 includes an image pickup sensor 401 and a CPU (Central Processing Unit) 402. Further, the image pickup apparatus 110 has a ROM (Read Only Memory) 403, a RAM (Random Access Memory) 404, and an I / F (Interface) 405. The hardware constituting the image pickup apparatus 110 is connected to each other via the bus 406.

撮像センサ401は、受光した光を電気信号に変換し、動画像データを生成する。CPU402は、ROM403に格納された各種プログラム(例えば、秘密分散データ生成プログラム)を実行するコンピュータである。 The image pickup sensor 401 converts the received light into an electric signal to generate moving image data. The CPU 402 is a computer that executes various programs (for example, a secret sharing data generation program) stored in the ROM 403.

ROM403は、CPU402により実行される各種プログラムを格納したり、CPU402が各種プログラムを実行する際に用いるその他のプログラム、データを格納する。RAM404は、CPU402が各種プログラムを実行する際のワークエリアを提供する。 The ROM 403 stores various programs executed by the CPU 402, and stores other programs and data used when the CPU 402 executes various programs. The RAM 404 provides a work area for the CPU 402 to execute various programs.

I/F405は、ネットワークに接続され、該ネットワークを介して、サーバ装置120との間でデータの送受信を行う。 The I / F 405 is connected to a network and transmits / receives data to / from the server device 120 via the network.

図4(b)に示すように、サーバ装置120は、CPU411、ROM412、RAM413、記憶装置414、I/F415を有する。サーバ装置120を構成する各ハードウェアは、バス416を介して相互に接続されている。 As shown in FIG. 4B, the server device 120 includes a CPU 411, a ROM 412, a RAM 413, a storage device 414, and an I / F 415. The hardware constituting the server device 120 is connected to each other via the bus 416.

なお、サーバ装置120のハードウェア構成は、撮像装置110のハードウェア構成と概ね同じであるため、ここでは相違点のみ説明する。撮像装置110のハードウェア構成との相違点は、撮像センサ401を有していない点と、記憶装置414を有している点である。 Since the hardware configuration of the server device 120 is substantially the same as the hardware configuration of the imaging device 110, only the differences will be described here. The difference from the hardware configuration of the image pickup device 110 is that it does not have the image pickup sensor 401 and has a storage device 414.

記憶装置414は、CPU411により実行されるプログラムとして、データ検証プログラムを格納する。サーバ装置120の場合、データ検証プログラムは、記憶装置414に格納され、ROM412には、CPU411がデータ検証プログラムを実行する際に用いるその他のプログラムが格納されているものとする。なお、記憶装置414は、データ格納部122を実現する。 The storage device 414 stores a data verification program as a program executed by the CPU 411. In the case of the server device 120, it is assumed that the data verification program is stored in the storage device 414, and the ROM 412 stores other programs used by the CPU 411 to execute the data verification program. The storage device 414 realizes the data storage unit 122.

<4.撮像装置の機能構成>
次に、撮像装置110にて実現される秘密分散データ生成部111の詳細な機能構成について説明する。図5は、第1の実施形態における撮像装置の機能構成を示す図である。
<4. Functional configuration of imaging device>
Next, a detailed functional configuration of the secretly distributed data generation unit 111 realized by the image pickup apparatus 110 will be described. FIG. 5 is a diagram showing a functional configuration of the image pickup apparatus according to the first embodiment.

図5に示すように、秘密分散データ生成部111は、データ入力部501、圧縮部502、データバッファ部503、データカウンタ部504、署名パラメータ生成部505を有する。また、秘密分散データ生成部111は、ハッシュ生成部506、パラメータ情報生成部507、ストリームパケット生成部508、署名部509、データ送信部510を有する。 As shown in FIG. 5, the secret distribution data generation unit 111 includes a data input unit 501, a compression unit 502, a data buffer unit 503, a data counter unit 504, and a signature parameter generation unit 505. Further, the secret distribution data generation unit 111 includes a hash generation unit 506, a parameter information generation unit 507, a stream packet generation unit 508, a signature unit 509, and a data transmission unit 510.

データ入力部501は、撮像センサ401により生成された動画像データを取得する。圧縮部502は、取得した動画像データを圧縮し、単位データを生成する。圧縮部502では、MPEGやH.264等の任意の圧縮形式により動画像データを圧縮し、単位データを生成する。 The data input unit 501 acquires the moving image data generated by the image pickup sensor 401. The compression unit 502 compresses the acquired moving image data and generates unit data. In the compression unit 502, MPEG or H.I. The moving image data is compressed by an arbitrary compression format such as 264 to generate unit data.

データバッファ部503は、圧縮部502において生成された単位データを一時的に蓄積する。データカウンタ部504は、データバッファ部503に蓄積される単位データの数をカウントし、所定数(n)に到達した場合に、署名パラメータ生成部505及び署名部509に通知する。 The data buffer unit 503 temporarily stores the unit data generated by the compression unit 502. The data counter unit 504 counts the number of unit data stored in the data buffer unit 503, and when the predetermined number (n) is reached, notifies the signature parameter generation unit 505 and the signature unit 509.

署名パラメータ生成部505は、乱数生成器を有し、データカウンタ部504より、所定数(n)がカウントされた旨の通知を受けると、乱数生成器により生成されたk個の乱数値をパラメータ(αk−1、αk−2、・・・α)として取得する。また、署名パラメータ生成部505は、取得したパラメータ(αk−1、αk−2、・・・α)をパラメータ情報生成部507に通知する。更に、署名パラメータ生成部505は、パラメータ(α)を秘密情報として署名部509に通知する。 The signature parameter generator 505 has a random number generator, and when notified by the data counter unit 504 that a predetermined number (n) has been counted, k random number values generated by the random number generator are used as parameters. It is acquired as (α k-1 , α k-2 , ... α 0 ). Further, the signature parameter generation unit 505 notifies the parameter information generation unit 507 of the acquired parameters (α k-1 , α k-2 , ... α 0 ). Further, the signature parameter generation unit 505 notifies the signature unit 509 of the parameter (α 0 ) as confidential information.

ハッシュ生成部506は、データバッファ部503に蓄積された単位データから、単位データ(D)を順次取得し、ハッシュ値(Hash(D))を算出する。なお、ハッシュ生成部506で単位データ(D)のハッシュ値を算出するのは、撮像装置110における処理負荷を低減させるためである。 The hash generation unit 506 sequentially acquires the unit data (D i ) from the unit data stored in the data buffer unit 503, and calculates the hash value (Hash (D i )). The hash generation unit 506 calculates the hash value of the unit data ( Di ) in order to reduce the processing load on the image pickup apparatus 110.

パラメータ情報生成部507は、算出手段の一例であり、ハッシュ生成部506において算出されたハッシュ値(Hash(D))と、署名パラメータ生成部505において取得されたパラメータ(αk−1、αk−2、・・・α)とを取得する。また、パラメータ情報生成部507は、取得したハッシュ値とパラメータとに基づき、式1を用いて、パラメータ情報(W)を算出する。 Parameter information generation unit 507 is an example of a calculation unit, a hash value calculated at the hash generator 506 and (Hash (D i)), the parameters obtained in the signature parameter generation unit 505 (α k-1, α k-2 , ... α 0 ) and are acquired. Further, the parameter information generation unit 507 calculates the parameter information ( Wi ) using the equation 1 based on the acquired hash value and the parameter.

ストリームパケット生成部508は、出力手段の一例であり、単位データ(D)とパラメータ情報(W)とを対応付けることで、秘密分散データを取得する。ストリームパケット生成部508は、取得した秘密分散データ(D,W)をパケット化して出力する。なお、秘密分散データをパケット化する際のパケット形式は送信形式によって決まり、送信形式がネットワークインタフェース形式の場合には、パケット形式はRTSP形式またはUDP形式となる。また、送信形式がUSBインタフェース形式の場合には、パケット形式はアイソクロナス形式となる。 Stream packet generating portion 508 is an example of an output unit, by associating unit data and (D i) and a parameter information (W i), acquires secret sharing data. The stream packet generation unit 508 packetizes the acquired secret distribution data ( Di , Wi ) and outputs the packet. The packet format for packetizing secretly distributed data is determined by the transmission format, and when the transmission format is the network interface format, the packet format is the RTSP format or the UDP format. When the transmission format is the USB interface format, the packet format is the isochronous format.

署名部509は、第1の署名手段の一例であり、データカウンタ部504より、所定数(n)がカウントされた旨の通知を受けると、署名パラメータ生成部505より出力された秘密情報(α)を用いて、署名値(S)を算出する。なお、本実施形態において、署名値(S)の算出には、Signアルゴリズムを用いるものとして説明するが、署名値(S)の算出に用いる署名アルゴリズムは、Signアルゴリズムに限定されない。例えば、RSAアルゴリズム、RSASSA−PSSアルゴリズムを用いても、あるいはElGamalアルゴリズムを用いてもよい。 The signature unit 509 is an example of the first signature means, and when the data counter unit 504 notifies that a predetermined number (n) has been counted, the secret information (α) output from the signature parameter generation unit 505. The signature value (S) is calculated using 0 ). In the present embodiment, the signature value (S) is calculated using the Sign algorithm, but the signature algorithm used for calculating the signature value (S) is not limited to the Sign algorithm. For example, the RSA algorithm, the RSASSA-PSS algorithm may be used, or the ElGamal algorithm may be used.

データ送信部510は、第1の送信手段の一例であり、ストリームパケット生成部508においてパケット化された秘密分散データ(D,W)と、署名パラメータ生成部505において算出された署名値(S)とを送信する。なお、データ送信部510では、パケット化された秘密分散データ(D,W)を、コネクションレス方式でストリーミング送信する。また、署名値(S)を、コネクション方式で送信する。 The data transmission unit 510 is an example of the first transmission means, and is the secret distribution data ( Di , Wi ) packetized by the stream packet generation unit 508 and the signature value calculated by the signature parameter generation unit 505 ( Di , Wi ). S) and is transmitted. In the data transmission unit 510, packetized secret distributed data ( Di , Wi ) is streamed and transmitted in a connectionless manner. Further, the signature value (S) is transmitted by the connection method.

図6は、第1の実施形態における撮像装置の各部(データバッファ部503、ハッシュ生成部506、パラメータ情報生成部507、署名部509)の動作を模式的に示した図である。図6の例では、所定数nを"10"としている。 FIG. 6 is a diagram schematically showing the operation of each unit (data buffer unit 503, hash generation unit 506, parameter information generation unit 507, signature unit 509) of the image pickup apparatus according to the first embodiment. In the example of FIG. 6, the predetermined number n is set to "10".

図6に示すように、データバッファ部503に蓄積された単位データ(D)をハッシュ生成部506が取得すると、ハッシュ生成部506では、ハッシュ値(Hash(D))を算出する。 As shown in FIG. 6, when the hash generation unit 506 acquires the unit data (D 1 ) accumulated in the data buffer unit 503, the hash generation unit 506 calculates the hash value (Hash (D 1 )).

また、パラメータ情報生成部507は、ハッシュ生成部506により算出されたハッシュ値(Hash(D))と、署名パラメータ生成部505より出力されたパラメータ(α、α、・・・α)とを取得する。更に、パラメータ情報生成部507は、ハッシュ値(Hash(D))とパラメータ(α、α、・・・α)とに基づき、パラメータ情報(W)を算出し、出力する。 Further, the parameter information generation unit 507 includes a hash value (Hash (D 1 )) calculated by the hash generation unit 506 and parameters (α 9 , α 8 , ... α 0 ) output from the signature parameter generation unit 505. ) And get. Further, the parameter information generation unit 507 calculates and outputs the parameter information (W 1 ) based on the hash value (Hash (D 1 )) and the parameters (α 9 , α 8 , ... α 0 ).

同様に、データバッファ部503に蓄積された他の単位データ(D、D、・・・D10)についてもそれぞれ処理が行われることで、パラメータ情報生成部507からは、パラメータ情報(W、W、・・・W10)が出力される。 Similarly, the other unit data (D 2 , D 3 , ... D 10 ) stored in the data buffer unit 503 is also processed, and the parameter information (W) is output from the parameter information generation unit 507. 2 , W 3 , ... W 10 ) is output.

データバッファ部503に蓄積された単位データ(D、D、・・・D10)と、パラメータ情報生成部507から出力されたパラメータ情報(W、W、・・・W10)とは、ストリームパケット生成部508にて対応付けられる。これにより、ストリームパケット生成部508では、秘密分散データ((D,W)、(D,W)、・・・(D10,W10))を取得する。 The unit data (D 1 , D 2 , ... D 10 ) stored in the data buffer unit 503 and the parameter information (W 1 , W 2 , ... W 10 ) output from the parameter information generation unit 507. Is associated with the stream packet generation unit 508. As a result, the stream packet generation unit 508 acquires secretly distributed data ((D 1 , W 1 ), (D 2 , W 2 ), ... (D 10 , W 10 )).

一方、署名部509は、署名パラメータ生成部505より出力された秘密情報(α)を用いて署名値(S)を算出する。 On the other hand, the signature unit 509 calculates the signature value (S) using the secret information (α 0 ) output from the signature parameter generation unit 505.

このように、撮像装置110の各部が動作することで、生成された動画像データに基づく秘密分散データ及び署名値を出力することができる。 By operating each part of the image pickup apparatus 110 in this way, it is possible to output the secret distribution data and the signature value based on the generated moving image data.

<5.秘密分散データ生成部による処理>
次に、秘密分散データ生成部111による秘密分散データ生成処理の流れについて説明する。図7は、秘密分散データ生成処理の流れを示すフローチャートである。撮像センサ401による動画像データの生成が開始されると、秘密分散データ生成部111では、図7に示すフローチャートを実行する。
<5. Processing by the secret sharing data generator>
Next, the flow of the secret distribution data generation process by the secret distribution data generation unit 111 will be described. FIG. 7 is a flowchart showing the flow of the secret sharing data generation process. When the image pickup sensor 401 starts to generate moving image data, the secret distribution data generation unit 111 executes the flowchart shown in FIG. 7.

ステップS701において、データ入力部501は、撮像センサ401により生成された動画像データを取得する。また、圧縮部502は、取得された動画像データを圧縮して単位データを生成し、データバッファ部503に蓄積する。 In step S701, the data input unit 501 acquires the moving image data generated by the image sensor 401. Further, the compression unit 502 compresses the acquired moving image data to generate unit data, and stores the acquired moving image data in the data buffer unit 503.

ステップS702において、ハッシュ生成部506は、データバッファ部503より単位データ(D)を取得し、ハッシュ値(Hash(D))を算出する。 In step S702, the hash generation unit 506 acquires the unit data (D i ) from the data buffer unit 503 and calculates the hash value (Hash (D i )).

ステップS703において、データカウンタ部504は、データバッファ部503に所定数(n)の単位データが蓄積されたか否かを判定する。ステップS703において、所定数(n)の単位データが蓄積されていない場合には、ハッシュ生成部506が所定数(n)の単位データについてハッシュ値を算出していないと判定し、ステップS701に戻る。一方、ステップS703において、所定数(n)の単位データが蓄積された場合には、ハッシュ生成部506が所定数(n)の単位データについてハッシュ値を算出したと判定し、ステップS704に進む。 In step S703, the data counter unit 504 determines whether or not a predetermined number (n) of unit data has been accumulated in the data buffer unit 503. If the unit data of the predetermined number (n) is not accumulated in step S703, it is determined that the hash generation unit 506 has not calculated the hash value for the unit data of the predetermined number (n), and the process returns to step S701. .. On the other hand, when a predetermined number (n) of unit data is accumulated in step S703, it is determined that the hash generation unit 506 has calculated the hash value for the predetermined number (n) of unit data, and the process proceeds to step S704.

ステップS704において、署名パラメータ生成部505は、乱数生成器により生成されたk個の乱数値をパラメータ(αk−1、αk−2、・・・α)として取得する。 In step S704, the signature parameter generation unit 505 acquires k random number values generated by the random number generator as parameters (α k-1 , α k-2 , ... α 0 ).

ステップS705において、パラメータ情報生成部507は、所定数(n)のハッシュ値(Hash(D))と、k個のパラメータ(αk−1、αk−2、・・・α)とを取得する。また、パラメータ情報生成部507は、取得した所定数(n)のハッシュ値と、k個のパラメータとを用いて、n個のパラメータ情報(W)を算出する。 In step S705, the parameter information generation unit 507 includes a predetermined number (n) of hash values (Hash (D i )) and k parameters (α k-1 , α k-2 , ... α 0 ). To get. Further, the parameter information generation unit 507 calculates n parameter information ( Wi ) by using the acquired hash values of a predetermined number (n) and k parameters.

ステップS706において、署名部509は、署名パラメータ生成部505において取得されたパラメータ(α)を秘密情報として取得し、取得した秘密情報(α)に署名を付加する。これにより、署名部509では、取得した秘密情報(α)に基づく署名値(S)を算出して出力する。 In step S706, the signature unit 509 acquires the parameter (α 0 ) acquired by the signature parameter generation unit 505 as secret information, and adds a signature to the acquired secret information (α 0 ). As a result, the signature unit 509 calculates and outputs the signature value (S) based on the acquired secret information (α 0 ).

ステップS707において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部507より出力されたパラメータ情報(W)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。更に、データ送信部510は、パラメータ情報生成部507より出力された秘密分散データを、ネットワークを介してサーバ装置120にストリーミング送信する。 In step S707, the stream packet generating unit 508, by associating the unit data stored in the data buffer section 503 (D i) and the parameter information output from the parameter information generating unit 507 (W i), a secret sharing data To get. In addition, the stream packet generation unit 508 packetizes the acquired secret distribution data and outputs it. Further, the data transmission unit 510 streams the secret sharing data output from the parameter information generation unit 507 to the server device 120 via the network.

ステップS708において、データ送信部510は、署名部509より出力された署名値(S)を、ネットワークを介してサーバ装置120に送信する。 In step S708, the data transmission unit 510 transmits the signature value (S) output from the signature unit 509 to the server device 120 via the network.

ステップS709において、データ入力部501は、秘密分散データ生成処理を終了するか否かを判定する。撮像センサ401により生成された動画像データの入力が継続している場合には、秘密分散データ生成処理を終了せずに、ステップS701に戻る。一方、動画像データの入力が停止したと判定した場合には、秘密分散データ生成処理を終了する。 In step S709, the data input unit 501 determines whether or not to end the secret sharing data generation process. If the input of the moving image data generated by the image pickup sensor 401 is continued, the process returns to step S701 without ending the secret distribution data generation process. On the other hand, when it is determined that the input of the moving image data has stopped, the secret distribution data generation process is terminated.

<6.サーバ装置の機能構成>
次に、サーバ装置120にて実現されるデータ検証部121の詳細な機能構成について説明する。図8は、サーバ装置の機能構成を示す図である。
<6. Functional configuration of server device>
Next, the detailed functional configuration of the data verification unit 121 realized by the server device 120 will be described. FIG. 8 is a diagram showing a functional configuration of the server device.

図8に示すように、データ検証部121は、データ受信部801、格納処理部802、署名値演算部803、署名値検証部804を有する。 As shown in FIG. 8, the data verification unit 121 includes a data reception unit 801, a storage processing unit 802, a signature value calculation unit 803, and a signature value verification unit 804.

データ受信部801は、受信手段の一例であり、撮像装置110より送信された、秘密分散データ(単位データ(D)と、該単位データに対応付けられたパラメータ情報(W)との組)と、署名値(S)とを受信する。 Data receiving section 801 is an example of a receiving means, transmitted from the imaging device 110, a set of a secret distributed data (unit data (D i), and the parameter information associated with the unit data (W i) ) And the signature value (S).

格納処理部802は、データ受信部801において受信された秘密分散データと署名値とをデータ格納部122に格納する。 The storage processing unit 802 stores the secret distribution data received by the data reception unit 801 and the signature value in the data storage unit 122.

署名値演算部803は、第1の改竄判定手段の一例である。署名値演算部803は、署名検証の成否として、データ格納部122に秘密分散データがk個以上格納されたか否かを判定し、k個未満であると判定した場合には、署名検証に失敗したと判定する。 The signature value calculation unit 803 is an example of the first falsification determination means. The signature value calculation unit 803 determines whether or not k or more secret distribution data are stored in the data storage unit 122 as the success or failure of the signature verification, and if it is determined that the number is less than k, the signature verification fails. It is determined that it has been done.

また、署名値演算部803は、秘密分散データがk個以上格納されたと判定した場合には、データ格納部122よりk個の秘密分散データを読み出す。署名値演算部803は、読み出したk個の秘密分散データに基づいて、下式を用いて秘密情報(α)を算出する。 Further, when the signature value calculation unit 803 determines that k or more secret distribution data are stored, the signature value calculation unit 803 reads out k secret distribution data from the data storage unit 122. The signature value calculation unit 803 calculates the secret information (α 0 ) using the following equation based on the k secret distribution data read out.

Figure 0006759818
署名値検証部804は、データ格納部122に格納された署名値(S)を読み出し、vrfyアルゴリズムを用いて、検証鍵vkcamに基づき秘密情報(α)を算出する。
Figure 0006759818
The signature value verification unit 804 reads the signature value (S) stored in the data storage unit 122, and calculates the secret information (α 0 ) based on the verification key vk cam using the vrfy algorithm.

Figure 0006759818
なお、署名値検証部804は、第2の改竄判定手段の一例である。署名値検証部804は、署名検証の成否として、署名値演算部803において算出された秘密情報(α)と、署名値(S)に基づいてvrfyアルゴリズムを用いて算出した秘密情報(α)とを比較する。比較の結果、両者が一致していれば、署名値検証部804では、署名検証に成功した(秘密分散データが改竄されていない)と判定する。一方、両者が一致していなければ、署名値検証部804では、署名検証に失敗した(秘密分散データが改竄されている)と判定する。
Figure 0006759818
The signature value verification unit 804 is an example of the second falsification determination means. Signature value verification unit 804, a success of the signature verification, the secret information calculated in the signature value calculating section 803 and the (alpha 0), the secret information calculated using vrfy algorithm based on the signature value (S) (α 0 ) And compare. As a result of the comparison, if the two match, the signature value verification unit 804 determines that the signature verification is successful (the secret distribution data has not been tampered with). On the other hand, if the two do not match, the signature value verification unit 804 determines that the signature verification has failed (the secret distribution data has been tampered with).

なお、署名値演算部803及び署名値検証部804における署名検証の判定結果は、例えば、データ格納部122に格納されてもよい。これにより、サーバ装置120では、署名検証に成功したと判定された秘密分散データに含まれる単位データのみを、外部の端末にストリーミング送信することができる。この結果、外部の端末(例えば、ネットワークを介して接続される情報端末)では、真正性が保証された動画像データのみを再生することができる。 The signature verification determination results of the signature value calculation unit 803 and the signature value verification unit 804 may be stored in, for example, the data storage unit 122. As a result, the server device 120 can stream-transmit only the unit data included in the secret sharing data determined to have succeeded in the signature verification to the external terminal. As a result, an external terminal (for example, an information terminal connected via a network) can reproduce only the moving image data whose authenticity is guaranteed.

<7.データ検証部による処理>
次に、データ検証部121によるデータ検証処理の流れについて説明する。図9は、データ検証処理の流れを示すフローチャートである。サーバ装置120が、撮像装置110と通信可能に接続されることで、図9に示すフローチャートが実行される。
<7. Processing by the data verification department>
Next, the flow of the data verification process by the data verification unit 121 will be described. FIG. 9 is a flowchart showing the flow of data verification processing. When the server device 120 is communicably connected to the image pickup device 110, the flowchart shown in FIG. 9 is executed.

ステップS901において、データ受信部801は、撮像装置110より送信された秘密分散データと署名値とを受信する。また、格納処理部802は、データ受信部801が受信した秘密分散データと署名値とをデータ格納部122に格納する。 In step S901, the data receiving unit 801 receives the secret distribution data and the signature value transmitted from the image pickup apparatus 110. Further, the storage processing unit 802 stores the secret distribution data received by the data reception unit 801 and the signature value in the data storage unit 122.

ステップS902において、データ受信部801は、所定時間が経過したか否かを判定する。ステップS902において、所定時間が経過していないと判定した場合には、所定時間が経過するまで待機する。 In step S902, the data receiving unit 801 determines whether or not the predetermined time has elapsed. If it is determined in step S902 that the predetermined time has not elapsed, the process waits until the predetermined time elapses.

一方、ステップS902において、所定時間が経過したと判定した場合には、ステップS903に進む。ステップS903において、署名値演算部803は、データ格納部122にk個以上の秘密分散データが格納されたか否かを判定する。 On the other hand, if it is determined in step S902 that the predetermined time has elapsed, the process proceeds to step S903. In step S903, the signature value calculation unit 803 determines whether or not k or more secret sharing data are stored in the data storage unit 122.

ステップS903において、k個以上の秘密分散データが格納されていないと判定した場合には、ステップS907に進み、署名値演算部803は、署名検証に失敗したと判定する。 If it is determined in step S903 that k or more secret sharing data are not stored, the process proceeds to step S907, and the signature value calculation unit 803 determines that the signature verification has failed.

一方、ステップS903において、k個以上の秘密分散データが格納されたと判定した場合には、ステップS904に進む。ステップS904において、署名値演算部803は、データ格納部122より、k個の秘密分散データを読み出し、式3を用いて秘密情報(α)を算出する。 On the other hand, if it is determined in step S903 that k or more secret sharing data are stored, the process proceeds to step S904. In step S904, the signature value calculation unit 803 reads out k secret distribution data from the data storage unit 122, and calculates the secret information (α 0 ) using the equation 3.

ステップS905において、署名値検証部804は、データ格納部122に格納された署名値(S)を読み出し、vrfyアルゴリズムを用いて、検証鍵vkcamに基づき秘密情報(α)を算出する。 In step S905, the signature value verification unit 804 reads the signature value (S) stored in the data storage unit 122, and uses the vrfy algorithm to calculate the secret information (α 0 ) based on the verification key vk cam .

ステップS906において、署名値検証部804は、署名値演算部803において算出された秘密情報(α)と、署名値(S)に基づいてvrfyアルゴリズムを用いて算出した秘密情報(α)とを比較する。比較の結果、両者が一致していなければ、ステップS907に進み、署名検証に失敗した(秘密分散データが改竄されている)と判定する。 In step S906, the signature value verification unit 804, a secret information calculated in the signature value calculating section 803 (alpha 0), the signature value and the secret information calculated using vrfy algorithm based on (S) (α 0) To compare. As a result of the comparison, if they do not match, the process proceeds to step S907, and it is determined that the signature verification has failed (the secret sharing data has been tampered with).

一方、ステップS906における比較の結果、両者が一致していれば、ステップS908に進み、署名検証に成功した(秘密分散データが改竄されていない)と判定する。 On the other hand, as a result of comparison in step S906, if they match, the process proceeds to step S908, and it is determined that the signature verification is successful (the secret sharing data has not been tampered with).

ステップS909において、データ受信部801は、撮像装置110との通信が継続しているか否かを判定し、通信が継続していると判定した場合には、ステップS901に戻る。一方、通信が切断したと判定した場合には、署名値演算部803または署名値検証部804が、データ格納部122に既に格納されている秘密分散データのうち、未処理の秘密分散データについて署名検証を行ったうえで、データ検証処理を終了する。 In step S909, the data receiving unit 801 determines whether or not the communication with the image pickup apparatus 110 is continuing, and if it is determined that the communication is continuing, the process returns to step S901. On the other hand, when it is determined that the communication is disconnected, the signature value calculation unit 803 or the signature value verification unit 804 signs the unprocessed secret distribution data among the secret distribution data already stored in the data storage unit 122. After performing verification, the data verification process ends.

<8.適用例>
次に、データ記録システム100の適用例について説明する。図10は、データ記録システムの適用例を示す図である。図10の例は、第1の実施形態における撮像装置110を、原子力発電所等の重要施設に設置し、サーバ装置120を、複数の企業(企業A〜企業C)に設置した様子を示している。
<8. Application example>
Next, an application example of the data recording system 100 will be described. FIG. 10 is a diagram showing an application example of a data recording system. The example of FIG. 10 shows a state in which the imaging device 110 according to the first embodiment is installed in an important facility such as a nuclear power plant, and the server device 120 is installed in a plurality of companies (Companies A to C). There is.

原子力発電所等の重要施設の場合、24時間稼働するため、当該施設に設置される撮像装置は、24時間連続して、真正性が保証される動画像データをストリーミング送信する必要がある。 In the case of an important facility such as a nuclear power plant, since it operates for 24 hours, the imaging device installed in the facility needs to continuously transmit moving image data whose authenticity is guaranteed for 24 hours.

これに対して、第1の実施形態における撮像装置110の場合、撮像装置110における処理負荷が低いため、上記のようなニーズにも対応することができる。第1の実施形態における撮像装置110の場合、単位データに署名を付加するわけではなく、秘密情報(α)に署名を付加するため、署名の付加に要する処理負荷が低いからである。更に、第1の実施形態における撮像装置110の場合、単位データをハッシュ化してパラメータ情報を生成するため、単位データの処理に要する処理負荷も低いからである。 On the other hand, in the case of the image pickup apparatus 110 in the first embodiment, since the processing load in the image pickup apparatus 110 is low, it is possible to meet the above needs. This is because, in the case of the image pickup apparatus 110 according to the first embodiment, the signature is not added to the unit data, but the signature is added to the secret information (α 0 ), so that the processing load required for adding the signature is low. Further, in the case of the image pickup apparatus 110 in the first embodiment, since the unit data is hashed to generate the parameter information, the processing load required for processing the unit data is also low.

図10に示すように、秘密分散データ及び署名値が送信されることで、データ欠損が発生した場合でも、各企業では、署名検証を行うことができ、動画像データについて真正性を保証することができる。また、複数の企業に同報送信されるため、特定の企業が、真正性が保証された動画像データを隠蔽するといった事態を回避することができる。 As shown in FIG. 10, by transmitting the secret sharing data and the signature value, even if a data loss occurs, each company can perform signature verification and guarantee the authenticity of the moving image data. Can be done. In addition, since the broadcast is transmitted to a plurality of companies, it is possible to avoid a situation in which a specific company hides moving image data whose authenticity is guaranteed.

<9.まとめ>
以上の説明から明らかなように、本実施形態に係るデータ記録システムでは、
・撮像装置が、生成した動画像データから、n個の単位データ(D)を順次取得し、取得した単位データ(D)に基づいて、k個(1≦k<n)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報(W)を算出する。
・撮像装置が、取得した単位データ(D)とパラメータ情報(W)とを対応付けたn個の秘密分散データを、サーバ装置に送信する。
・撮像装置が、秘密分散データがk個集まることで算出可能となる秘密情報に、署名を付加することで署名値(S)を算出し、算出した署名値をサーバ装置に送信する。
<9. Summary>
As is clear from the above description, in the data recording system according to the present embodiment,
-The imaging device sequentially acquires n unit data (D i ) from the generated moving image data, and based on the acquired unit data ( Di ), k random values (1 ≦ k <n). (K-1) The parameter information ( Wi ) that satisfies the following polynomial is calculated.
-The image pickup apparatus transmits n secretly distributed data in which the acquired unit data ( Di ) and the parameter information ( Wi ) are associated with each other to the server apparatus.
-The imaging device calculates the signature value (S) by adding a signature to the secret information that can be calculated by collecting k pieces of secret distribution data, and transmits the calculated signature value to the server device.

これにより、サーバ装置では、撮像装置が送信したn個の秘密分散データのうち、k個の秘密分散データを受信すれば、当該k個の秘密分散データに基づいて秘密情報を算出することができる((n−k)個のデータ欠損が許容される)。そして、撮像装置が送信した署名値から算出される秘密情報と比較することで、署名検証を行い、秘密分散データの真正性を保証することができる。つまり、サーバ装置では、撮像装置が送信した秘密分散データの一部が欠損した場合であっても、署名検証を行い、秘密分散データの真正性を保証することが可能となる。 As a result, in the server device, if k of the n secret sharing data transmitted by the imaging device are received, the secret information can be calculated based on the k secret sharing data. ((Nk) data loss is allowed). Then, by comparing with the secret information calculated from the signature value transmitted by the image pickup apparatus, the signature can be verified and the authenticity of the secret distributed data can be guaranteed. That is, in the server device, even if a part of the secretly distributed data transmitted by the imaging device is lost, the signature verification can be performed and the authenticity of the secretly distributed data can be guaranteed.

この結果、第1の実施形態によれば、署名検証でのデータ欠損に対する耐性を向上させることができる。 As a result, according to the first embodiment, resistance to data loss in signature verification can be improved.

[第2の実施形態]
上記第1の実施形態では、秘密分散データ生成部111の各部が、予め定められた動作を行うものとして説明した。しかしながら、秘密分散データ生成部111の各部は、外部から入力された条件に応じて動作を変更するように構成してもよい。以下、第2の実施形態について、上記第1の実施形態との相違点を中心に説明する。
[Second Embodiment]
In the first embodiment, each unit of the secret sharing data generation unit 111 has been described as performing a predetermined operation. However, each unit of the secret sharing data generation unit 111 may be configured to change its operation according to a condition input from the outside. Hereinafter, the second embodiment will be described focusing on the differences from the first embodiment.

図11は、第2の実施形態における撮像装置の機能構成を示す図である。図11に示す撮像装置110の機能構成の各構成要素のうち、図5に示した撮像装置110の機能構成の各構成要素と同様の構成要素については、同一の符号を付し、ここでは説明を省略する。 FIG. 11 is a diagram showing a functional configuration of the image pickup apparatus according to the second embodiment. Of the components of the functional configuration of the imaging device 110 shown in FIG. 11, the same components as those of the functional configuration of the imaging device 110 shown in FIG. 5 are designated by the same reference numerals and will be described here. Is omitted.

図5との相違点は、秘密分散データ生成部1100が、設定パラメータ入力部1101と設定パラメータ記憶部1102とを有する点である。 The difference from FIG. 5 is that the secret distribution data generation unit 1100 has a setting parameter input unit 1101 and a setting parameter storage unit 1102.

設定パラメータ入力部1101は、設定手段の一例であり、設定パラメータの入力を受け付ける。設定パラメータとは、秘密分散データ生成部1100の各部が動作する際の条件を規定したものである。圧縮部502、データバッファ部503、データカウンタ部504、ハッシュ生成部506、ストリームパケット生成部508、署名部509の各部は、設定パラメータ入力部1101において入力された設定パラメータに応じた動作を行う。 The setting parameter input unit 1101 is an example of the setting means, and receives the input of the setting parameter. The setting parameter defines the conditions under which each unit of the secret distribution data generation unit 1100 operates. Each unit of the compression unit 502, the data buffer unit 503, the data counter unit 504, the hash generation unit 506, the stream packet generation unit 508, and the signature unit 509 operates according to the setting parameters input by the setting parameter input unit 1101.

設定パラメータ記憶部1102は、設定パラメータ入力部1101が入力を受け付けた設定パラメータを設定パラメータ情報として保持する。 The setting parameter storage unit 1102 holds the setting parameter for which the setting parameter input unit 1101 has received the input as the setting parameter information.

図12は、設定パラメータ記憶部に保持される設定パラメータ情報の一例を示す図である。図12に示すように、設定パラメータ情報1200には、情報の項目として、"設定パラメータ種類"と"設定内容"とが含まれる。 FIG. 12 is a diagram showing an example of setting parameter information held in the setting parameter storage unit. As shown in FIG. 12, the setting parameter information 1200 includes "setting parameter type" and "setting content" as information items.

"設定パラメータ種類"には、設定パラメータの種類が保持される。設定パラメータ情報1200の場合、"設定パラメータ種類"には、「バッファリング情報」、「ストリームパケット生成情報」、「圧縮形式情報」、「ハッシュ情報」、「署名情報」、「閾値情報」が保持されている。 The type of setting parameter is stored in "setting parameter type". In the case of setting parameter information 1200, "buffering information", "stream packet generation information", "compression format information", "hash information", "signature information", and "threshold information" are held in the "setting parameter type". Has been done.

"設定内容"には、設定パラメータの種類に対応する設定パラメータの内容が保持される。設定パラメータ情報1200の場合、「バッファリング情報」に対応して、「バッファ単位に関する情報」(パケットサイズ、フレーム数等)が保持されている。 The contents of the setting parameters corresponding to the types of the setting parameters are held in the "setting contents". In the case of the setting parameter information 1200, "information about the buffer unit" (packet size, number of frames, etc.) is held corresponding to the "buffering information".

また、設定パラメータ情報1200の場合、「ストリームパケット生成情報」に対応して、「プロトコルに関する情報」(RTP(Real-time Transport Protocol)、UDP(User Datagram Protocol)等)が保持されている。また、設定パラメータ情報1200の場合、「圧縮形式情報」に対応して、「圧縮形式に関する情報」(H.264、MPEG(Moving Picture Experts Group)等)が保持されている。また、設定パラメータ情報1200の場合、「ハッシュ情報」に対応して、「ハッシュアルゴリズムに関する情報」(SHA(Secure Hash Algorithm)1、SHA256等)が保持されている。 Further, in the case of the setting parameter information 1200, "information about the protocol" (RPP (Real-time Transport Protocol), UDP (User Datagram Protocol), etc.) is held corresponding to the "stream packet generation information". Further, in the case of the setting parameter information 1200, "information on the compression format" (H.264, MPEG (Moving Picture Experts Group), etc.) is held corresponding to the "compression format information". Further, in the case of the setting parameter information 1200, "information about the hash algorithm" (SHA (Secure Hash Algorithm) 1, SHA256, etc.) is held corresponding to the "hash information".

また、設定パラメータ情報1200の場合、「署名情報」に対応して、「署名アルゴリズムに関する情報」(RSA(Rivest Shamir Adleman)アルゴリズム、ElGamalアルゴリズム等)が保持されている。更に、設定パラメータ情報1200の場合、「閾値情報」に対応して、「閾値に関する情報」(n、k等)が保持されている。 Further, in the case of the setting parameter information 1200, "information about the signature algorithm" (RSA (Rivest Shamir Adleman) algorithm, ElGamal algorithm, etc.) is held corresponding to the "signature information". Further, in the case of the setting parameter information 1200, "threshold information" (n, k, etc.) is held corresponding to the "threshold information".

秘密分散データ生成部1100の各部は、それぞれ、対応する「設定パラメータ種類」を識別し、識別した「設定パラメータ種類」に対応する「設定内容」を読み出して、「設定内容」に応じた動作を行う。 Each unit of the secret sharing data generation unit 1100 identifies the corresponding "setting parameter type", reads out the "setting content" corresponding to the identified "setting parameter type", and performs an operation according to the "setting content". Do.

このように、第2の実施形態におけるデータ記録システムによれば、秘密分散データ生成部1100の各部を、外部から入力した設定パラメータに基づいて動作させることができる。 As described above, according to the data recording system in the second embodiment, each unit of the secret distribution data generation unit 1100 can be operated based on the setting parameters input from the outside.

[第3の実施形態]
上記第1及び第2の実施形態において撮像装置110は、秘密分散データ(D,W)をパケット化し、ネットワークを介して外部のサーバ装置120に対してストリーミング送信する構成とした。しかしながら、秘密分散データは、必ずしもネットワークを介して外部のサーバ装置120にストリーミング送信する必要はなく、撮像装置110の内部に補助記憶装置を設け、当該補助記憶装置に格納するようにしてもよい。以下、第3の実施形態について、第1の実施形態との相違点を中心に説明する。
[Third Embodiment]
In the first and second embodiments, the image pickup apparatus 110 is configured to packetize secretly distributed data ( Di , Wi ) and stream them to an external server apparatus 120 via a network. However, the secret distributed data does not necessarily have to be streamed to the external server device 120 via the network, and an auxiliary storage device may be provided inside the image pickup device 110 and stored in the auxiliary storage device. Hereinafter, the third embodiment will be described focusing on the differences from the first embodiment.

<1.撮像装置のハードウェア構成>
図13は、第3の実施形態における撮像装置のハードウェア構成を示す図である。図4(a)に示した撮像装置110のハードウェア構成との相違点は、図13の撮像装置1300の場合、補助記憶装置1301を有している点である。補助記憶装置1301は、格納手段の一例であり、所定期間分の秘密分散データ及び署名値を蓄積する容量を有しているものとする。また、補助記憶装置1301に蓄積されたデータは、I/F405を介して撮像装置1300の外部から読み出すことができるものとする。なお、補助記憶装置1301は、SD(Secure Digital)カードのように、取り出し可能な記録媒体であってもよい。
<1. Hardware configuration of image pickup device>
FIG. 13 is a diagram showing a hardware configuration of the image pickup apparatus according to the third embodiment. The difference from the hardware configuration of the image pickup device 110 shown in FIG. 4A is that the image pickup device 1300 of FIG. 13 has an auxiliary storage device 1301. The auxiliary storage device 1301 is an example of the storage means, and is assumed to have a capacity for storing secretly distributed data and signature values for a predetermined period. Further, the data stored in the auxiliary storage device 1301 can be read out from the outside of the image pickup device 1300 via the I / F 405. The auxiliary storage device 1301 may be a removable recording medium such as an SD (Secure Digital) card.

<2.撮像装置の機能構成>
図14は、第3の実施形態における撮像装置の機能構成を示す図である。図5に示した機能構成との相違点は、図14の秘密分散データ生成部1400の場合、ストリームパケット生成部508の代わりにデータ結合部1401を有する点、及び、記憶制御部1402を有する点である。
<2. Functional configuration of imaging device>
FIG. 14 is a diagram showing a functional configuration of the image pickup apparatus according to the third embodiment. The difference from the functional configuration shown in FIG. 5 is that the secretly distributed data generation unit 1400 of FIG. 14 has a data coupling unit 1401 instead of the stream packet generation unit 508 and a storage control unit 1402. Is.

データ結合部1401は、出力手段の一例であり、単位データ(D)とパラメータ情報(W)とを対応付けることで秘密分散データ(D,W)を取得し、記憶制御部1402に出力する。記憶制御部1402は、データ結合部1401より出力された秘密分散データ(D,W)と、署名部509より出力された署名値(S)とを、補助記憶装置1301に格納する。また、記憶制御部1402は、データ送信部510を介して、撮像装置1300の外部から読み出し要求を受信した場合に、補助記憶装置1301に格納されている秘密分散データ(D,W)と署名値(S)とを読み出す。更に、データ送信部510は、記憶制御部1402により読み出された秘密分散データ(D,W)と署名値(S)とを、データ送信部510を介して外部に出力する。 Data coupling unit 1401 is an example of an output means, the secret shared data (D i, W i) by associating unit data and (D i) and a parameter information (W i) acquires, to the storage control unit 1402 Output. The storage control unit 1402 stores the secret distribution data ( Di , Wi ) output from the data combination unit 1401 and the signature value (S) output from the signature unit 509 in the auxiliary storage device 1301. Further, when the storage control unit 1402 receives a read request from the outside of the image pickup device 1300 via the data transmission unit 510, the storage control unit 1402 and the secret distributed data ( Di , Wi ) stored in the auxiliary storage device 1301 Read the signature value (S). Further, the data transmission unit 510 outputs the secretly distributed data ( Di , Wi ) read by the storage control unit 1402 and the signature value (S) to the outside via the data transmission unit 510.

<3.適用例>
図15は、第3の実施形態における撮像装置の適用例を示す図である。図15の例は、撮像装置1300をドライブレコーダとして、車両1500内に設置した場合を示している。図15において、撮像装置1300は、生成した秘密分散データ及び署名値を、撮像装置1300内部の補助記憶装置1301に記録する。これにより、例えば、車両1500に事故等が発生した場合に、事故等が発生した際の秘密分散データ及び署名値を取り出すとともに、秘密分散データについて署名検証を行うことができる。また、このとき取り出した秘密分散データにデータ欠損が発生していた場合でも、真正性を保証することができる。
<3. Application example>
FIG. 15 is a diagram showing an application example of the imaging device according to the third embodiment. The example of FIG. 15 shows a case where the image pickup apparatus 1300 is installed in the vehicle 1500 as a drive recorder. In FIG. 15, the image pickup apparatus 1300 records the generated secret distribution data and the signature value in the auxiliary storage device 1301 inside the image pickup apparatus 1300. Thereby, for example, when an accident or the like occurs in the vehicle 1500, the secret sharing data and the signature value at the time of the accident or the like can be taken out, and the signature verification can be performed on the secret sharing data. Further, even if the secret distributed data taken out at this time has a data loss, the authenticity can be guaranteed.

なお、第3の実施形態では、撮像装置110の内部に補助記憶装置1301を設けるものとして説明したが、撮像装置110に外付けの補助記憶装置を設け、秘密分散データ(D,W)を当該補助記憶装置に格納するように構成してもよい。 In the third embodiment, the auxiliary storage device 1301 is provided inside the image pickup device 110. However, the image pickup device 110 is provided with an external auxiliary storage device, and the secret distributed data ( Di , Wi ) is provided. May be configured to be stored in the auxiliary storage device.

[第4の実施形態]
上記第1乃至第3の実施形態において、秘密分散データ生成部は、1つの単位データ(D)に対して、1つのパラメータ情報(W)を対応付ける構成とした。しかしながら、単位データ(D)の中には重要度の高い単位データも含まれており、このような重要度の高い単位データについては、データ欠損に対する耐性をより向上させる方が望ましい。そこで、第4の実施形態では、単位データ(D)の重要度に応じて、対応付けるパラメータ情報(W)の数を変更し、重要度の高い単位データ(D)には、より多くのパラメータ情報(W)を対応付けることで、データ欠損に対する耐性を向上させる。以下、第4の実施形態について、第1の実施形態との相違点を中心に説明する。
[Fourth Embodiment]
In the first to third embodiments, the secret distribution data generating unit, for one unit data (D i), and configured to associate the one parameter information (W i). However, the unit data ( Di ) also includes unit data of high importance, and it is desirable to further improve the resistance to data loss for such unit data of high importance. Therefore, in the fourth embodiment, according to the importance of the unit data (D i), change the number of parameter information (W i) to be associated, in the high unit data importance (D i), more by associating the parameter information (W i), to improve the resistance to data loss. Hereinafter, the fourth embodiment will be described focusing on the differences from the first embodiment.

<1.撮像装置の機能構成>
図16は、第4の実施形態における撮像装置の機能構成を示す図である。図16に示す撮像装置110の機能構成の各構成要素のうち、図5に示した撮像装置110の機能構成の各構成要素と同様の構成要素については、同一の符号を付し、ここでは説明を省略する。
<1. Functional configuration of imaging device>
FIG. 16 is a diagram showing a functional configuration of the image pickup apparatus according to the fourth embodiment. Of the components of the functional configuration of the imaging device 110 shown in FIG. 16, the same components as those of the functional configuration of the imaging device 110 shown in FIG. 5 are designated by the same reference numerals and will be described here. Is omitted.

図5との相違点は、図16の秘密分散データ生成部1600の場合、重要度決定部1601を有する点、ハッシュ生成部1602及びパラメータ情報生成部1603の機能が、図5のハッシュ生成部506及びパラメータ情報生成部507の機能とは異なる点である。 The difference from FIG. 5 is that in the case of the secret distribution data generation unit 1600 of FIG. 16, the importance determination unit 1601 is provided, and the functions of the hash generation unit 1602 and the parameter information generation unit 1603 are the hash generation unit 506 of FIG. And the function of the parameter information generation unit 507 is different.

重要度決定部1601は、決定手段の一例であり、単位データ(D)に対する重要度を決定する。なお、本実施形態において単位データ(D)の重要度は、"p"と表す。重要度決定部1601は、データバッファ部503に蓄積された単位データから、単位データ(D)を順次取得し、決定したそれぞれの重要度(p)とともにハッシュ生成部1602に通知する。 The importance determination unit 1601 is an example of the determination means, and determines the importance of the unit data ( Di ). In this embodiment, the importance of the unit data (D i ) is expressed as " pi ". The importance determination unit 1601 sequentially acquires unit data (D i ) from the unit data accumulated in the data buffer unit 503, and notifies the hash generation unit 1602 together with the determined importance ( pi ).

ハッシュ生成部1602は、重要度決定部1601より通知された単位データ(D)について、下式に基づいてハッシュ値を算出する。 The hash generation unit 1602 calculates a hash value of the unit data ( Di ) notified by the importance determination unit 1601 based on the following equation.

Figure 0006759818
ただし、j=1〜p
ハッシュ生成部1602では、生成したハッシュ値(Hash(Dij))をパラメータ情報生成部1603に通知する。
Figure 0006759818
However, j = 1~p i
The hash generation unit 1602 notifies the parameter information generation unit 1603 of the generated hash value (Hash ( Dij )).

パラメータ情報生成部1603は、ハッシュ生成部1602において算出されたハッシュ値(Hash(Dij))と、署名パラメータ生成部505において取得されたパラメータ(αk−1、αk−2、・・・α)とを取得する。また、パラメータ情報生成部1603は、取得したハッシュ値とパラメータとに基づき、下式を用いて、パラメータ情報(Wi_j)を算出する。 The parameter information generation unit 1603 includes the hash value (Hash ( Dij )) calculated by the hash generation unit 1602 and the parameters (α k-1 , α k-2 , .....) acquired by the signature parameter generation unit 505. α 0 ) and is acquired. Further, the parameter information generation unit 1603 calculates the parameter information ( Wi_j ) based on the acquired hash value and the parameter by using the following equation.

Figure 0006759818
図17は、第4の実施形態における撮像装置の各部(データバッファ部503、重要度決定部1601、ハッシュ生成部1602、パラメータ情報生成部1603、署名部509)の動作を模式的に示した図である。図17の例では、所定数nを"10"としている。
Figure 0006759818
FIG. 17 is a diagram schematically showing the operation of each unit (data buffer unit 503, importance determination unit 1601, hash generation unit 1602, parameter information generation unit 1603, signature unit 509) of the imaging apparatus according to the fourth embodiment. Is. In the example of FIG. 17, the predetermined number n is set to "10".

図17に示すように、データバッファ部503に蓄積された単位データ(D)を重要度決定部1601が取得すると、重要度決定部1601は、単位データ(D)の重要度(p)を決定する(ここでは、p=3と決定したとする)。 As shown in FIG. 17, when the importance determination unit 1601 acquires the unit data (D 1 ) accumulated in the data buffer unit 503, the importance determination unit 1601 determines the importance (p 1 ) of the unit data (D 1 ). ) Is determined (here, it is assumed that p 1 = 3 is determined).

ハッシュ生成部1602は、重要度決定部1601より単位データ(D)と重要度(p)とを取得すると、ハッシュ値(Hash(Dij))を算出する。p=3の場合、ハッシュ生成部1602では、ハッシュ値として、Hash(D、Hash(D、Hash(Dを算出する。 When the hash generation unit 1602 acquires the unit data (D 1 ) and the importance (p 1 ) from the importance determination unit 1601, the hash value (Hash (D ij )) is calculated. When p 1 = 3, the hash generation unit 1602 calculates Hash (D 1 ) 1 , Hash (D 1 ) 2 , and Hash (D 1 ) 3 as hash values.

パラメータ情報生成部1603は、ハッシュ生成部1602により算出されたハッシュ値(Hash(D、Hash(D、Hash(D)と、パラメータ(α、α、・・・α)に基づき、パラメータ情報を算出する。 The parameter information generation unit 1603 includes hash values (Hash (D 1 ) 1 , Hash (D 1 ) 2 , Hash (D 1 ) 3 ) calculated by the hash generation unit 1602, and parameters (α 9 , α 8 , ...・ ・ Calculate parameter information based on α 0 ).

具体的には、パラメータ情報生成部1603は、パラメータ情報として、W1_1、W1_2、W1_3を算出する。 Specifically, the parameter information generating unit 1603, as the parameter information, W 1_1, W 1_2, to calculate the W 1_3.

同様に、データバッファ部503に蓄積された他の単位データ(D、D、・・・D10)についてもそれぞれ処理が行われることで、パラメータ情報生成部1603からは、パラメータ情報(W2_1、W2_2、・・・W10_1、・・・W10_5)が出力される。 Similarly, the other unit data (D 2 , D 3 , ... D 10 ) stored in the data buffer unit 503 is also processed, and the parameter information (W) is output from the parameter information generation unit 1603. 2_1, W 2_2, ··· W 10_1 , ··· W 10_5) is output.

データバッファ部503に蓄積された単位データ(D、D、・・・D10)と、パラメータ情報生成部507から出力されたパラメータ情報(W2_1、W2_2、・・・W10_5)とは、ストリームパケット生成部508にて対応付けられる。これにより、ストリームパケット生成部508では、秘密分散データ((D,W1_1)、(D,W1_2)、・・・(D10,W10_5))を取得する。 The unit data (D 1 , D 2 , ... D 10 ) stored in the data buffer unit 503 and the parameter information (W 2_1 , W 2_2 , ... W 10_5 ) output from the parameter information generation unit 507. Is associated with the stream packet generation unit 508. Thus, the stream packet generating unit 508, the secret sharing data to obtain the ((D 1, W 1_1) , (D 1, W 1_2), ··· (D 10, W 10_5)).

このように、本実施形態によれば、重要度の高い単位データ(D)ほど、多くの秘密分散データが生成されることになる。この結果、重要度の高い単位データほど、データ欠損に対する耐性を向上させることができる。 As described above, according to the present embodiment, the higher the importance of the unit data ( Di ), the more secretly distributed data is generated. As a result, the more important the unit data, the better the resistance to data loss.

<2.秘密分散データ生成部による処理>
次に、秘密分散データ生成部1600による秘密分散データ生成処理の流れについて説明する。図18は、秘密分散データ生成処理の流れを示すフローチャートである。なお、ここでは、図7に示した秘密分散データ生成処理との相違点を中心に説明する。図7に示した秘密分散データ生成処理との相違点は、ステップS1801〜S1804である。
<2. Processing by the secret sharing data generator>
Next, the flow of the secret distribution data generation process by the secret distribution data generation unit 1600 will be described. FIG. 18 is a flowchart showing the flow of the secret sharing data generation process. Here, the differences from the secret sharing data generation processing shown in FIG. 7 will be mainly described. The difference from the secret distribution data generation process shown in FIG. 7 is steps S1801 to S1804.

ステップS1801において、重要度決定部1601は、単位データ(D)の重要度(p)を決定する。ステップS1802において、ハッシュ生成部1602は、重要度に応じた数のハッシュ値(Hash(Dij))を算出する。 In step S1801, the importance determining unit 1601 determines the importance of the unit data (D i) to (p i). In step S1802, the hash generation unit 1602 calculates a number of hash values (Hash (D ij )) according to the importance.

ステップS1803において、パラメータ情報生成部1603は、重要度に応じた数のパラメータ情報(Wi_j)を算出する。ステップS1804において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。更に、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データを、ネットワークを介してサーバ装置120にストリーミング送信する。 In step S1803, the parameter information generation unit 1603 calculates a number of parameter information ( Wi_j ) according to the importance. In step S1804, the stream packet generating unit 508, by associating the unit data stored in the data buffer section 503 (D i) and the parameter information output from the parameter information generating section 1603 (W i_j), secret sharing data To get. In addition, the stream packet generation unit 508 packetizes the acquired secret distribution data and outputs it. Further, the data transmission unit 510 streams the secretly distributed data output from the stream packet generation unit 508 to the server device 120 via the network.

<3.データ検証部による処理>
次に、本実施形態におけるサーバ装置120のデータ検証部121によるデータ検証処理の流れについて説明する。図19は、データ検証処理の流れを示すフローチャートである。なお、ここでは、図9に示したデータ検証処理との相違点を中心に説明する。図9に示したデータ検証処理との相違点は、ステップS1901、S1902である。
<3. Processing by the data verification department>
Next, the flow of the data verification process by the data verification unit 121 of the server device 120 in this embodiment will be described. FIG. 19 is a flowchart showing the flow of data verification processing. Here, the differences from the data verification process shown in FIG. 9 will be mainly described. The difference from the data verification process shown in FIG. 9 is steps S1901 and S1902.

ステップS1901において、署名値演算部803は、単位データ(D)に対応付けられたパラメータ情報(Wi_j)の数が、データ格納部122に所定数以上あるか否かを判定する。 In step S1901, the signature value calculating section 803 determines the number of unit data (D i) to the associated parameter information (W i_j) is whether the data storage unit 122 is more than a predetermined number.

ステップS1901において、所定数未満であると判定した場合には、ステップS907に進み、署名検証に失敗したと判定する。 If it is determined in step S1901 that the number is less than the predetermined number, the process proceeds to step S907, and it is determined that the signature verification has failed.

一方、ステップS1901において、所定数以上あると判定した場合には、ステップS903に進む。 On the other hand, if it is determined in step S1901 that there are a predetermined number or more, the process proceeds to step S903.

また、ステップS1902において、署名値演算部803は、データ格納部122より、k個の秘密分散データを読み出し、下式を用いて秘密情報(α)を算出する。 Further, in step S1902, the signature value calculation unit 803 reads out k secret distribution data from the data storage unit 122, and calculates the secret information (α 0 ) using the following equation.

Figure 0006759818
このように、本実施形態におけるサーバ装置120では、秘密分散データの数に加え、それぞれの単位データ(D)に対応付けられたパラメータ情報(Wi_j)の数も、署名検証の成否の判定に用いる。
Figure 0006759818
Thus, in the server apparatus 120 in the present embodiment, in addition to the number of secret sharing data, the number of each of the unit data parameter information associated with the (D i) (W i_j) also determines the success or failure of signature verification Used for.

<4.適用例>
次に、第4の実施形態におけるデータ記録システム100の適用例について説明する。図20は、データ記録システムの適用例を示す図である。このうち、図20(a)は、撮像装置110を定点カメラとして用いた場合を示している。撮像装置110を定点カメラとして用いた場合、重要度決定部1601では、例えば、単位データ(D)から特定物(人、車両など)が検知されたか否かに応じて、重要度を決定する。あるいは、重要度決定部1601では、単位データ(D)と背景画像との差分を算出し、差分の大きさに応じて、重要度を決定する。あるいは、重要度決定部1601では、単位データ(D)から動体が検知されたか否かに応じて、重要度を決定する。
<4. Application example>
Next, an application example of the data recording system 100 in the fourth embodiment will be described. FIG. 20 is a diagram showing an application example of a data recording system. Of these, FIG. 20A shows a case where the image pickup apparatus 110 is used as a fixed point camera. When the image pickup device 110 is used as a fixed point camera, the importance determination unit 1601 determines the importance according to, for example, whether or not a specific object (person, vehicle, etc.) is detected from the unit data ( Di ). .. Alternatively, the importance determination unit 1601 calculates the difference between the unit data ( Di ) and the background image, and determines the importance according to the magnitude of the difference. Alternatively, the importance determination unit 1601 determines the importance according to whether or not a moving object is detected from the unit data ( Di ).

図20(b)は、撮像装置110に集音マイクを付加し、監視カメラとして用いた場合を示している。撮像装置110に集音マイクを付加した場合、重要度決定部1601では、例えば、集音マイクで検出した音声に応じて、重要度を決定する。 FIG. 20B shows a case where a sound collecting microphone is added to the image pickup device 110 and used as a surveillance camera. When a sound collecting microphone is added to the image pickup device 110, the importance determination unit 1601 determines the importance according to, for example, the sound detected by the sound collecting microphone.

図20(c)は、撮像装置110に加速度センサを付加し、車両のドライブレコーダとして用いた場合を示している。撮像装置110に加速度センサを付加した場合、重要度決定部1601では、例えば、加速度センサが異常な振動、衝撃を検知したか否かに応じて、重要度を決定する。 FIG. 20 (c) shows a case where an acceleration sensor is added to the image pickup device 110 and used as a vehicle drive recorder. When an acceleration sensor is added to the image pickup apparatus 110, the importance determination unit 1601 determines the importance depending on, for example, whether or not the acceleration sensor detects abnormal vibration or impact.

このように、第4の実施形態におけるデータ記録システムによれば、重要度の高い単位データについて、データ欠損に対する耐性をより向上させることができる。 As described above, according to the data recording system according to the fourth embodiment, it is possible to further improve the resistance to data loss for highly important unit data.

[第5の実施形態]
上記第4の実施形態では、単位データ(D)ごとに重要度を決定し、重要度の高い単位データほど、データ欠損に対する耐性を向上させる構成とした。これに対して、第5の実施形態では、重要度の高い単位データについては、別途、秘密分散データ及び署名値を生成する構成とする。これにより、重要度の高い単位データに基づいて生成された秘密分散データ及び署名値を区別して受信することが可能となる。この結果、重要度の高い単位データに基づいて生成された秘密分散データについて、効率的に署名検証を行うことができるようになる。以下、第5の実施形態について、第4の実施形態との相違点を中心に説明する。
[Fifth Embodiment]
In the fourth embodiment, the importance is determined for each unit data ( Di ), and the higher the importance of the unit data, the better the resistance to data loss. On the other hand, in the fifth embodiment, the secret sharing data and the signature value are separately generated for the highly important unit data. This makes it possible to distinguish and receive the secret distribution data and the signature value generated based on the unit data of high importance. As a result, signature verification can be efficiently performed on the secret sharing data generated based on the unit data of high importance. Hereinafter, the fifth embodiment will be described focusing on the differences from the fourth embodiment.

図21及び図22は、秘密分散データ生成処理の流れを示すフローチャートである。なお、図21に示す秘密分散データ生成処理のフローチャートは、ステップS2101を除き、図18に示すフローチャートと同じである。したがって、ステップS2101以外の処理についての説明は省略する。 21 and 22 are flowcharts showing the flow of secret sharing data generation processing. The flowchart of the secret distribution data generation process shown in FIG. 21 is the same as the flowchart shown in FIG. 18, except for step S2101. Therefore, the description of the processing other than step S2101 will be omitted.

ステップS2101において、ハッシュ生成部1602は、重要度決定部1601において決定された重要度(p)が所定値以上であるか否かを判定する。ステップS2101において所定値未満であると判定された場合には、ステップS1802に進む。 In step S2101, the hash generating unit 1602, the importance determined in importance degree determination unit 1601 (p i) is equal to or greater than a predetermined value. If it is determined in step S2101 that the value is less than the predetermined value, the process proceeds to step S1802.

一方、ステップS2101において所定値以上であると判定された場合には、図22に進む。 On the other hand, if it is determined in step S2101 that the value is equal to or greater than a predetermined value, the process proceeds to FIG.

図22に示すように、重要度が所定値以上であると判定された場合、本実施形態における秘密分散データ生成部1600では、2通りの処理を並行して実行する。第1の処理は、重要度が所定値未満であると判定された場合と同じ処理である。すなわち、図22(a)のステップS2201において、ハッシュ生成部1602が重要度に応じた数のハッシュ値を算出した後、図21のステップS703に戻る。 As shown in FIG. 22, when it is determined that the importance is equal to or higher than a predetermined value, the secret distribution data generation unit 1600 in the present embodiment executes two types of processing in parallel. The first process is the same process as when it is determined that the importance is less than a predetermined value. That is, in step S2201 of FIG. 22A, the hash generation unit 1602 calculates a number of hash values according to the importance, and then returns to step S703 of FIG.

第2の処理は、重要度が所定値以上であると判定された場合に、データバッファ部503に蓄積されている単位データについて、別途、秘密分散データを生成する処理である。 The second process is a process of separately generating secret sharing data for the unit data stored in the data buffer unit 503 when it is determined that the importance is equal to or higher than a predetermined value.

具体的には、ステップS2211において、ハッシュ生成部1602は、データバッファ部503に蓄積されている単位データそれぞれについて、重要度に応じた数のハッシュ値を算出する。 Specifically, in step S2211, the hash generation unit 1602 calculates a number of hash values according to the importance of each unit data stored in the data buffer unit 503.

ステップS2212において、署名パラメータ生成部505は、乱数生成器により生成されたk個の乱数値(第2の乱数値)をパラメータ(αk−1、αk−2、・・・α)として取得する。ステップS2213において、パラメータ情報生成部1603は、ステップS2211において算出したハッシュ値それぞれについて、重要度に応じた数のパラメータ情報(Wi_j)を算出する(第2のパラメータ情報)。 In step S2212, the signature parameter generation unit 505 uses k random number values (second random number values) generated by the random number generator as parameters (α k-1 , α k-2 , ... α 0 ). get. In step S2213, the parameter information generation unit 1603 calculates a number of parameter information ( Wi_j ) according to the importance of each hash value calculated in step S2211 (second parameter information).

ステップS2214において、署名部509は、ステップS2212において署名パラメータ生成部505が取得したパラメータ(α)を秘密情報として取得し、取得した秘密情報(α)に署名を付加する。これにより、署名部509では、取得した秘密情報(α)に基づく署名値(S)を算出して出力する。 In step S2214, the signature unit 509 acquires the parameter (α 0 ) acquired by the signature parameter generation unit 505 in step S2212 as secret information, and adds a signature to the acquired secret information (α 0 ). As a result, the signature unit 509 calculates and outputs the signature value (S) based on the acquired secret information (α 0 ).

ステップS2215において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。更に、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データを、ネットワークを介してストリーミング送信する。 In step S2215, the stream packet generating unit 508, by associating the unit data stored in the data buffer section 503 (D i) and the parameter information output from the parameter information generating section 1603 (W i_j), secret sharing data To get. In addition, the stream packet generation unit 508 packetizes the acquired secret distribution data and outputs it. Further, the data transmission unit 510 streams the secretly distributed data output from the stream packet generation unit 508 via the network.

ステップS2216において、データ送信部510は、署名部509より出力された署名値(S)をネットワークを介して送信する。その後、図21のステップS709に戻る。 In step S2216, the data transmission unit 510 transmits the signature value (S) output from the signature unit 509 via the network. After that, the process returns to step S709 of FIG.

なお、ステップS2215及びステップS2216においてそれぞれ秘密分散データ及び署名値を送信する際の送信先は、ステップS1804及びステップS708においてそれぞれ秘密分散データ及び署名値を送信する際の送信先とは異なるものとする。あるいは、送信先は同じでも、サーバ装置120において両者は識別して受信されるものとする。 The destination for transmitting the secret distribution data and the signature value in steps S2215 and S2216, respectively, is different from the destination for transmitting the secret distribution data and the signature value in steps S1804 and S708, respectively. .. Alternatively, even if the transmission destinations are the same, it is assumed that both are identified and received by the server device 120.

このように、第5の実施形態では、単位データの重要度が所定値以上であると判定された場合に、データバッファ部503に蓄積されている単位データについて、別途、秘密分散データ及び署名値を生成する。 As described above, in the fifth embodiment, when it is determined that the importance of the unit data is equal to or higher than the predetermined value, the unit data stored in the data buffer unit 503 is separately secretly distributed data and the signature value. To generate.

これにより、重要度の高い単位データに基づいて生成された秘密分散データ及び署名値を、それ以外の単位データに基づいて生成された秘密分散データ及び署名値と区別することが可能となる。この結果、重要度の高い単位データに基づいて生成された秘密分散データについて、署名検証を効率的に行うことが可能になる。 This makes it possible to distinguish the secret distribution data and the signature value generated based on the highly important unit data from the secret distribution data and the signature value generated based on the other unit data. As a result, signature verification can be efficiently performed on the secretly distributed data generated based on the unit data of high importance.

[第6の実施形態]
上記第5の実施形態では、単位データの重要度が所定値以上であると判定された場合に、データバッファ部に蓄積されている単位データについて、別途、秘密分散データ及び署名値を生成する構成とした。これに対して、第6の実施形態では、単位データの重要度が所定値以上であると判定された場合に、当該単位データに基づいて生成された秘密分散データを複数回ストリーミング送信する。これにより、第6の実施形態によれば、重要度の高い単位データに基づいて生成された秘密分散データについて、データ欠損の可能性を低減させることができる。
[Sixth Embodiment]
In the fifth embodiment, when it is determined that the importance of the unit data is equal to or higher than a predetermined value, the secret distribution data and the signature value are separately generated for the unit data stored in the data buffer unit. And said. On the other hand, in the sixth embodiment, when it is determined that the importance of the unit data is equal to or higher than a predetermined value, the secret sharing data generated based on the unit data is streamed and transmitted a plurality of times. Thereby, according to the sixth embodiment, the possibility of data loss can be reduced for the secretly distributed data generated based on the unit data of high importance.

図23は、秘密分散データ生成処理の流れを示すフローチャートである。なお、図21に示した秘密分散データ生成処理のフローチャートとの相違点は、ステップS2301〜S2305である。 FIG. 23 is a flowchart showing the flow of the secret sharing data generation process. The difference from the flowchart of the secret sharing data generation process shown in FIG. 21 is steps S2301 to S2305.

ステップS2101において、重要度(p)が所定値以上であると判定されると、本実施形態では、ステップS2301に進む。ステップS2301において、ストリームパケット生成部508は、重要度(p)が所定値以上であると判定された単位データ(D)に基づいて生成される秘密分散データの送信回数を複数回(例えば、2回)に設定する。 In step S2101, the importance (p i) is determined to be equal to or larger than a predetermined value, in the present embodiment, the process proceeds to step S2301. In step S2301, the stream packet generation unit 508 transmits the secret distribution data generated based on the unit data (D i ) determined to have the importance ( pi ) of a predetermined value or more a plurality of times (for example,). Set to (2 times).

ステップS2302において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。 In step S2302, the stream packet generating unit 508, by associating the unit data stored in the data buffer section 503 (D i) and the parameter information output from the parameter information generating section 1603 (W i_j), secret sharing data To get. In addition, the stream packet generation unit 508 packetizes the acquired secret distribution data and outputs it.

ステップS2303において、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データの送信回数が、複数回に設定されているか否かを判定する。ステップS2303において、複数回に設定されていないと判定された場合には、ステップS2304に進み、秘密分散データをネットワークを介してサーバ装置120にストリーミング送信する。一方、ステップS2303において、複数回に設定されていると判定された場合には、ステップS2305に進む。 In step S2303, the data transmission unit 510 determines whether or not the number of transmissions of the secret distribution data output from the stream packet generation unit 508 is set to a plurality of times. If it is determined in step S2303 that the settings are not set a plurality of times, the process proceeds to step S2304, and the secret sharing data is streamed to the server device 120 via the network. On the other hand, if it is determined in step S2303 that it is set a plurality of times, the process proceeds to step S2305.

ステップS2305において、データ送信部510は、秘密分散データをネットワークを介してサーバ装置120に複数回ストリーミング送信する。 In step S2305, the data transmission unit 510 streams the secret distributed data to the server device 120 a plurality of times via the network.

このように、第6の実施形態によれば、単位データの重要度が所定値以上であると判定された場合に、当該単位データに基づいて生成された秘密分散データを、複数回送信する。これにより、第6の実施形態によれば、重要度の高い単位データに基づいて生成された秘密分散データについて、データ欠損の可能性を低減させることができる。 As described above, according to the sixth embodiment, when it is determined that the importance of the unit data is equal to or higher than a predetermined value, the secret sharing data generated based on the unit data is transmitted a plurality of times. Thereby, according to the sixth embodiment, the possibility of data loss can be reduced for the secretly distributed data generated based on the unit data of high importance.

[第7の実施形態]
上記第6の実施形態では、単位データの重要度が所定値以上であると判定された単位データに基づいて生成された秘密分散データを、複数回ストリーミング送信する構成とした。これに対して、第7の実施形態では、単位データの重要度が所定値以上であると判定された単位データに基づいて生成された秘密分散データを、一時的に保持する構成とする。これにより、第7の実施形態では、ストリーミング送信した後に送信先のサーバ装置120から再送要求があった場合に、再送することが可能となり、データ欠損の可能性を低減させることができるからである。
[7th Embodiment]
In the sixth embodiment, the secret sharing data generated based on the unit data for which the importance of the unit data is determined to be equal to or higher than a predetermined value is streamed and transmitted a plurality of times. On the other hand, in the seventh embodiment, the secret sharing data generated based on the unit data for which the importance of the unit data is determined to be equal to or higher than a predetermined value is temporarily held. This is because, in the seventh embodiment, when there is a retransmission request from the destination server device 120 after the streaming transmission, the retransmission can be performed, and the possibility of data loss can be reduced. ..

図24、図25は、秘密分散データ生成処理の流れを示すフローチャートである。なお、図21に示した秘密分散データ生成処理のフローチャートとの相違点は、ステップS2401〜S2402、ステップS2501〜S2505である。 24 and 25 are flowcharts showing the flow of secret sharing data generation processing. The differences from the flowchart of the secret distribution data generation process shown in FIG. 21 are steps S2401 to S2402 and steps S2501 to S2505.

ステップS2101において、重要度(p)が所定値以上であると判定されると、本実施形態では、ステップS2401に進む。ステップS2401において、ストリームパケット生成部508は、重要度(p)が所定値以上であると判定された単位データ(D)に基づいて生成された秘密分散データを保存対象に設定する。 In step S2101, the importance (p i) is determined to be equal to or larger than a predetermined value, in the present embodiment, the process proceeds to step S2401. In step S2401, the stream packet generation unit 508 sets the secret distribution data generated based on the unit data ( Di ) determined to have the importance ( pi ) of a predetermined value or more as the storage target.

ステップS2402において、ストリームパケット生成部508は、データバッファ部503に蓄積された単位データ(D)とパラメータ情報生成部1603より出力されたパラメータ情報(Wi_j)とを対応付けることで、秘密分散データを取得する。また、ストリームパケット生成部508は、取得した秘密分散データをパケット化して出力する。 In step S2402, the stream packet generating unit 508, by associating the unit data stored in the data buffer section 503 (D i) and the parameter information output from the parameter information generating section 1603 (W i_j), secret sharing data To get. In addition, the stream packet generation unit 508 packetizes the acquired secret distribution data and outputs it.

図25のステップS2501において、データ送信部510は、ステップS2402において出力された秘密分散データが保存対象に設定されているか否かを判定する。ステップS2501において、保存対象に設定されていないと判定された場合には、ステップS2503に進む。一方、ステップS2501において、保存対象に設定されていると判定された場合には、ステップS2502に進む。 In step S2501 of FIG. 25, the data transmission unit 510 determines whether or not the secret sharing data output in step S2402 is set as a storage target. If it is determined in step S2501 that the storage target is not set, the process proceeds to step S2503. On the other hand, if it is determined in step S2501 that the storage target is set, the process proceeds to step S2502.

ステップS2502において、データ送信部510は、ステップS2402において出力された秘密分散データをRAM404に一時的に保持する。この場合、RAM404は、パケット化された秘密分散データを一時的に保持する保持手段として機能する。 In step S2502, the data transmission unit 510 temporarily holds the secret distribution data output in step S2402 in the RAM 404. In this case, the RAM 404 functions as a holding means for temporarily holding the packetized secret distribution data.

ステップS2503において、データ送信部510は、ストリームパケット生成部508より出力された秘密分散データをネットワークを介してサーバ装置120にストリーミング送信する。 In step S2503, the data transmission unit 510 streams the secretly distributed data output from the stream packet generation unit 508 to the server device 120 via the network.

ステップS2504において、データ送信部510は、サーバ装置120より再送要求を受信したか否かを判定する。ステップS2504において再送要求を受信したと判定した場合には、ステップS2505に進む。 In step S2504, the data transmission unit 510 determines whether or not a retransmission request has been received from the server device 120. If it is determined in step S2504 that the retransmission request has been received, the process proceeds to step S2505.

ステップS2505において、データ送信部510は、再送要求のあった秘密分散データを、RAM404より読み出して再度ストリーミング送信する。 In step S2505, the data transmission unit 510 reads the secretly distributed data for which the retransmission request has been made from the RAM 404 and transmits the streaming again.

このように、第7の実施形態では、単位データの重要度が所定値以上であると判定された単位データに基づいて生成された秘密分散データを、一時的に保持する。これにより、第7の実施形態によれば、当該秘密分散データについて、サーバ装置120より再送要求があった場合に、再送することができる。この結果、第7の実施形態によれば、重要度の高い単位データに基づいて生成された秘密分散データについて、データ欠損の可能性を低減させることができる。 As described above, in the seventh embodiment, the secret distribution data generated based on the unit data for which the importance of the unit data is determined to be equal to or higher than the predetermined value is temporarily held. As a result, according to the seventh embodiment, the secretly distributed data can be retransmitted when the server device 120 requests retransmission. As a result, according to the seventh embodiment, it is possible to reduce the possibility of data loss with respect to the secretly distributed data generated based on the unit data of high importance.

[第8の実施形態]
上記第1乃至第7の実施形態では、秘密分散プロトコルを適用することで、データ欠損が発生した場合でも、秘密分散データの真正性(秘密分散データが改竄されていないこと)が保証できる構成について説明した。しかしながら、上記第1乃至第7の実施形態の場合、サーバ装置120にて、一旦、署名検証が成功すると、署名検証を行う際に用いた(k−1)次の多項式(y=αk−1k−1+αk−2k−2+・・・αx+α)が判明することになる。
[8th Embodiment]
In the first to seventh embodiments, the authenticity of the secret sharing data (the secret sharing data has not been tampered with) can be guaranteed even if data loss occurs by applying the secret sharing protocol. explained. However, in the case of the first to seventh embodiments, once the signature verification is successful in the server device 120, the (k-1) -order polynomial (y = α k− ) used for the signature verification is performed. 1 x k-1 + α k-2 x k-2 + ... α 1 x + α 0 ) will be revealed.

このため、サーバ装置120では、当該判明した(k−1)次の多項式を利用して、新たな秘密分散データ(Dn+1,Wn+1等)を生成することができる。(k−1)次の多項式の変数xに任意の値を入れて変数yを算出することで、(k−1)次の多項式を満たす新たな秘密分散データを生成することができるからである。これは、サーバ装置120において、新たな秘密分散データの偽造が可能であることを意味する。 Therefore, the server device 120 can generate new secret sharing data (D n + 1 , W n + 1, etc.) by using the found polynomial of the (k-1) order. This is because new secret distribution data satisfying the (k-1) next polynomial can be generated by calculating the variable y by putting an arbitrary value in the variable x of the (k-1) next polynomial. .. This means that the server device 120 can forge new secret shared data.

そこで、以降の実施形態では、サーバ装置120における秘密分散データの偽造を防止するための機能について説明する。 Therefore, in the following embodiments, a function for preventing forgery of secretly distributed data in the server device 120 will be described.

<1.データ記録システムの構成>
はじめに、第8の実施形態におけるデータ記録システムの全体構成について説明する。図26は、第8の実施形態におけるデータ記録システムのシステム構成の一例を示す図である。
<1. Data recording system configuration>
First, the overall configuration of the data recording system according to the eighth embodiment will be described. FIG. 26 is a diagram showing an example of the system configuration of the data recording system according to the eighth embodiment.

図1に示したデータ記録システム100との相違点は、図26のデータ記録システム2600の場合、秘密分散データ生成部2610が、秘密分散データ、署名値(S)に加えて、Digestと署名値(T)の組(第2の組)を送信する点である。 The difference from the data recording system 100 shown in FIG. 1 is that in the case of the data recording system 2600 of FIG. 26, the secret distribution data generation unit 2610 adds the secret distribution data and the signature value (S), as well as the digest and the signature value. The point is to transmit the set (T) (second set).

"Digest"とは、秘密分散データに含まれる単位データ(D)のハッシュ値(Hash(D))を連結したものであり、下式により表される。 "Digest" is a concatenation of hash values (Hash (D i )) of unit data (D i ) included in secret distribution data, and is expressed by the following equation.

Figure 0006759818
また、署名値(T)は、下式に示すSignアルゴリズムを用いて、Digestに署名を付加することで算出される値である。
Figure 0006759818
The signature value (T) is a value calculated by adding a signature to the Digist using the Sign algorithm shown in the following equation.

Figure 0006759818
更に、図26において、図1に示したデータ記録システム100との相違点は、データ検証部2620の機能が、データ検証部121の機能とは異なる点である。具体的には、データ検証部2620が、データ検証部121の機能に加え、署名値(T)を用いて、Digestに含まれるハッシュ値(Hash(D))について署名検証を行う機能を有する点である。
Figure 0006759818
Further, in FIG. 26, the difference from the data recording system 100 shown in FIG. 1 is that the function of the data verification unit 2620 is different from the function of the data verification unit 121. Specifically, the data verification unit 2620, in addition to the function of the data verifying unit 121, using a signature value (T), has a function of performing signature verification on the hash value contained in the Digest (Hash (D i)) It is a point.

データ検証部2620では、秘密分散データの真正性(秘密分散データが改竄されていないこと)を検証する前に、まず、署名値(T)を用いて、Digestに含まれるハッシュ値(Hash(D))について署名検証を行う。そして、データ検証部2620では、署名検証に成功したハッシュ値(Hash(D))を用いて、秘密分散データに含まれる単位データ(D)の真正性(単位データ(D)が偽造されていないこと)を検証する。その後、秘密分散データの真正性(秘密分散データが改竄されていないこと)を検証する。 Before verifying the authenticity of the secret distribution data (that the secret distribution data has not been tampered with), the data verification unit 2620 first uses the signature value (T) to perform a hash value (Hash (D)) included in the Digist. Perform signature verification for i )). Then, the data verification unit 2620, the signature successful hash value verification using (Hash (D i)), authenticity (unit data (D i) is forged of unit data included in the secret distribution data (D i) (Not done) is verified. After that, the authenticity of the secret sharing data (the secret sharing data has not been tampered with) is verified.

このように、データ検証部2620では、データの真正性として、データが偽造されていないこと、及び、データが改竄されていないこと、を検証する。 In this way, the data verification unit 2620 verifies that the data is not forged and that the data has not been tampered with as the authenticity of the data.

<2.撮像装置の機能構成>
図27は、第8の実施形態における撮像装置の機能構成を示す図である。図27に示す撮像装置110の機能構成の各構成要素のうち、図5に示した撮像装置110の機能構成の各構成要素と同様の構成要素については、同一の符号を付し、ここでは説明を省略する。
<2. Functional configuration of imaging device>
FIG. 27 is a diagram showing a functional configuration of the image pickup apparatus according to the eighth embodiment. Of the components of the functional configuration of the imaging device 110 shown in FIG. 27, the same components as those of the functional configuration of the imaging device 110 shown in FIG. 5 are designated by the same reference numerals and will be described here. Is omitted.

図5との相違点は、図27の秘密分散データ生成部2610の場合、ハッシュ生成部506がハッシュ値(Hash(D))のDigestを生成し、データ送信部510及び署名部2701に通知する点である。 The difference from FIG. 5, when the secret distribution data generating unit 2610 of FIG. 27, the hash generating unit 506 generates the Digest of the hash value (Hash (D i)), notifies the data transmission unit 510 and the signature 2701 It is a point to do.

また、図5との相違点は、図27の秘密分散データ生成部2610の場合、署名部2701を有する点である。署名部2701は、第2の署名手段の一例であり、ハッシュ生成部506より、ハッシュ値(Hash(D))のDigestを受信すると、上式(式9)を用いて、Digestに署名を付加することで、署名値(T)を生成する。また、署名部2701は、生成した署名値(T)をデータ送信部510に通知する。 Further, the difference from FIG. 5 is that the secret distribution data generation unit 2610 of FIG. 27 has a signature unit 2701. Signature unit 2701 is an example of a second signature means, from the hash generator 506 receives the Digest hash value (Hash (D i)), using the above equation (9), a signed Digest By adding it, the signature value (T) is generated. Further, the signature unit 2701 notifies the data transmission unit 510 of the generated signature value (T).

また、図5との相違点は、図27の秘密分散データ生成部2610の場合、データ送信部510が、第2の送信手段として機能し、秘密分散データ(D,W)と、署名値(S)とに加えて、Digestと、署名値(T)とを送信する点である。 Further, the difference from FIG. 5 is that in the case of the secret distribution data generation unit 2610 of FIG. 27, the data transmission unit 510 functions as a second transmission means and signs the secret distribution data ( Di , Wi ). In addition to the value (S), the data and the signature value (T) are transmitted.

図28は、第8の実施形態における撮像装置の各部(データバッファ部503、ハッシュ生成部506、パラメータ情報生成部507、署名部509、署名部2701)の動作を模式的に示した図である。図28の例では、所定数nを"10"としている。 FIG. 28 is a diagram schematically showing the operation of each unit (data buffer unit 503, hash generation unit 506, parameter information generation unit 507, signature unit 509, signature unit 2701) of the image pickup apparatus according to the eighth embodiment. .. In the example of FIG. 28, the predetermined number n is set to "10".

図28に示すように、ハッシュ生成部506は、生成したハッシュ値(Hash(D))を連結してDigestを生成する。 As shown in FIG. 28, the hash generating unit 506 outputs the generated hash value by concatenating the (Hash (D i)) to generate a Digest.

署名部2701は、ハッシュ生成部506において生成されたハッシュ値(Hash(D))のDigestを取得すると、Signアルゴリズムを用いて署名を付加し、署名値(T)を算出する。 Signature unit 2701 acquires the Digest of generated hash value in the hash generator 506 (Hash (D i)) , adds the signature using the Sign Algorithm, calculates the signature value (T).

<3.秘密分散データ生成部による処理>
次に、撮像装置110の秘密分散データ生成部2610による秘密分散データ生成処理の流れについて説明する。図29は、秘密分散データ生成処理の流れを示すフローチャートである。なお、ここでは、図7に示した秘密分散データ生成処理との相違点を中心に説明する。図7に示した秘密分散データ生成処理との相違点は、ステップS2901、S2902である。
<3. Processing by the secret sharing data generator>
Next, the flow of the secret distribution data generation process by the secret distribution data generation unit 2610 of the imaging device 110 will be described. FIG. 29 is a flowchart showing the flow of the secret sharing data generation process. Here, the differences from the secret sharing data generation processing shown in FIG. 7 will be mainly described. The difference from the secret distribution data generation process shown in FIG. 7 is steps S2901 and S2902.

ステップS2901において、ハッシュ生成部506は、ハッシュ値(Hash(D))のDigestを生成し、署名部2701は、Digestに基づき、署名値(T)を算出する。 In step S2901, the hash generating unit 506 generates the Digest of the hash value (Hash (D i)), the signature unit 2701, based on the Digest, calculates the signature value (T).

ステップS2902において、データ送信部510は、ハッシュ生成部506より通知されたハッシュ値(Hash(D))のDigestと、署名部2701より通知された署名値(T)とを、サーバ装置120に送信する。 In step S2902, the data transmission unit 510, and Digest of the notified hash value from the hash generator 506 (Hash (D i)) , notified signature value from the signature unit 2701 and a (T), the server device 120 Send.

<4.サーバ装置の機能構成>
次に、サーバ装置120にて実現されるデータ検証部2620の詳細な機能構成について説明する。図30は、サーバ装置の機能構成を示す図である。
<4. Functional configuration of server device>
Next, the detailed functional configuration of the data verification unit 2620 realized by the server device 120 will be described. FIG. 30 is a diagram showing a functional configuration of the server device.

図8に示した機能構成との相違点は、図30の場合、真正性署名値検証部3001と、データ真正性検証部3002とを有する点である。 The difference from the functional configuration shown in FIG. 8 is that, in the case of FIG. 30, it has an authenticity signature value verification unit 3001 and a data authenticity verification unit 3002.

真正性署名値検証部3001は、秘密分散データ生成部2610より送信され、データ格納部122に格納されたDigestと、署名値(T)とを読み出す。また、真正性署名値検証部3001は、下式に示すvrfyアルゴリズムを用いて、検証鍵vkcamに基づきDigestを算出する。 The authenticity signature value verification unit 3001 reads the signature and the signature value (T) transmitted from the secret distribution data generation unit 2610 and stored in the data storage unit 122. Further, the authenticity signature value verification unit 3001 calculates the Digist based on the verification key vk cam by using the vrfy algorithm shown in the following equation.

Figure 0006759818
更に、真正性署名値検証部3001は、データ格納部122より読み出されたDigestと、上式(式10)に示すvrfyアルゴリズムを用いて算出したDigestとを比較する。比較の結果、両者が一致していれば、真正性署名値検証部3001は、データ格納部122より読み出したDigestについて、署名検証に成功した(Digestに含まれるハッシュ値(Hash(D))が正しい)と判定する。一方、両者が一致していなければ、真正性署名値検証部3001は、署名検証に失敗した(Digestに含まれるハッシュ値(Hash(D)が正しくない)と判定する。
Figure 0006759818
Further, the authenticity signature value verification unit 3001 compares the Digist read from the data storage unit 122 with the Digist calculated by using the vrfy algorithm shown in the above equation (Equation 10). As a result of the comparison, if the two match, the authenticity signature value verification unit 3001 succeeds in signature verification of the Digist read from the data storage unit 122 (hash value included in the Digist (Hash (D i ))). Is correct). On the other hand, if the two do not match, the authenticity signature value verification unit 3001 determines that the signature verification has failed (the hash value (Hash (D i )) included in the Digist is incorrect).

なお、真正性署名値検証部3001は、署名検証に成功したと判定した場合、判定結果をデータ真正性検証部3002に通知する。 When the authenticity signature value verification unit 3001 determines that the signature verification is successful, the authenticity signature value verification unit 3001 notifies the data authenticity verification unit 3002 of the determination result.

データ真正性検証部3002は、偽造判定手段の一例である。データ真正性検証部3002は、真正性署名値検証部3001より署名検証に成功した旨の判定結果を受信すると、データ格納部122に格納された秘密分散データに含まれる単位データ(D)を読み出し、ハッシュ値(Hash(D))を算出する。 The data authenticity verification unit 3002 is an example of a forgery determination means. When the data authenticity verification unit 3002 receives the determination result that the signature verification is successful from the authenticity signature value verification unit 3001, the data authenticity verification unit 3002 receives the unit data ( Di ) included in the secret distribution data stored in the data storage unit 122. reading, and calculates a hash value (hash (D i)).

また、データ真正性検証部3002は、算出したハッシュ値(Hash(D))と、真正性署名値検証部3001において署名検証に成功したDigestに含まれるハッシュ値(Hash(D))とを比較する。比較の結果、算出したハッシュ値(Hash(D))が全て、Digestに含まれていれば、データ真正性検証部3002は、署名検証に成功した(秘密分散データに含まれる単位データ(D)が偽造されていない)と判定する。一方、算出したハッシュ値(Hash(D))に、Digestに含まれていないハッシュ値があった場合には、データ真正性検証部3002は、署名検証に失敗した(秘密分散データに含まれる単位データ(D)が偽造されている)と判定する。 Further, the data authenticity verification unit 3002 includes the calculated hash value (Hash (D i )) and the hash value (Hash (D i )) included in the Digist that succeeded in signature verification in the authenticity signature value verification unit 3001. To compare. Result of the comparison, the calculated hash value (Hash (D i)) are all, if included in the Digest, data authenticity verifying unit 3002, the unit data included successful signature verification (the secret sharing data (D It is determined that i ) is not forged). On the other hand, the calculated hash value (Hash (D i)), when there is a hash value that is not included in the Digest, the data authenticity verifying unit 3002 includes signature verification fails (the secret sharing data The unit data ( Di ) is forged).

このように、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれる単位データ(D)の真正性(単位データ(D)が偽造されていないこと)を保証することができる。 Thus, the data authenticity verifying unit 3002, guarantees the authenticity of the unit data included in the secret sharing data read from the data storage unit 122 (D i) (the unit data (D i) is not forged) can do.

<5.データ検証部によるデータ検証処理>
次に、本実施形態におけるサーバ装置120のデータ検証部2620によるデータ検証処理(偽造、改竄)の流れについて説明する。図31は、データ検証処理(偽造、改竄)の流れを示すフローチャートである。なお、ここでは、図9に示したデータ検証処理との相違点を中心に説明する。図9に示したデータ検証処理との相違点は、ステップS3101〜S3105である。
<5. Data verification processing by the data verification department>
Next, the flow of the data verification process (counterfeiting, falsification) by the data verification unit 2620 of the server device 120 in the present embodiment will be described. FIG. 31 is a flowchart showing the flow of data verification processing (counterfeiting, falsification). Here, the differences from the data verification process shown in FIG. 9 will be mainly described. The difference from the data verification process shown in FIG. 9 is steps S3101 to S3105.

ステップS3101において、データ受信部801は、撮像装置110より送信されたDigestと署名値(T)とを受信する。また、格納処理部802は、データ受信部801が受信したDigestと署名値(T)とをデータ格納部122に格納する。 In step S3101, the data receiving unit 801 receives the Digist and the signature value (T) transmitted from the image pickup apparatus 110. Further, the storage processing unit 802 stores the Digist received by the data reception unit 801 and the signature value (T) in the data storage unit 122.

ステップS3102において、真正性署名値検証部3001は、データ格納部122に格納された署名値(T)を用いて、データ格納部122に格納されたDigestについて署名検証を行う。具体的には、真正性署名値検証部3001は、署名値(T)についてvrfyアルゴリズムを用いて算出したDigestと、データ格納部122に格納されたDigestとが一致するか否かを判定する。これにより、真正性署名値検証部3001は、データ格納部122に格納されたDigestが正しいか否かを判定する。 In step S3102, the authenticity signature value verification unit 3001 uses the signature value (T) stored in the data storage unit 122 to perform signature verification on the Digist stored in the data storage unit 122. Specifically, the authenticity signature value verification unit 3001 determines whether or not the Digist calculated by using the vrfy algorithm for the signature value (T) matches the Digist stored in the data storage unit 122. As a result, the authenticity signature value verification unit 3001 determines whether or not the Digist stored in the data storage unit 122 is correct.

判定の結果、データ格納部122に格納されたDigestが正しくないと判定した場合(ステップS3102においてNoの場合)には、ステップS907に進む。この場合、真正性署名値検証部3001は、データ格納部122より読み出したDigestについて、署名検証に失敗したと判定する。 As a result of the determination, if it is determined that the Digist stored in the data storage unit 122 is incorrect (No in step S3102), the process proceeds to step S907. In this case, the authenticity signature value verification unit 3001 determines that the signature verification has failed for the Digist read from the data storage unit 122.

一方、判定の結果、データ格納部122に格納されたDigestが正しいと判定した場合(ステップS3102においてYesの場合)には、ステップS3103に進む。 On the other hand, if it is determined as a result of the determination that the Digist stored in the data storage unit 122 is correct (Yes in step S3102), the process proceeds to step S3103.

ステップS3103において、データ真正性検証部3002は、データ格納部122に格納された秘密分散データに含まれる単位データ(D)を読み出し、ハッシュ値(Hash(D))を算出する。 In step S3103, the data authenticity verification unit 3002 reads out the unit data (D i ) included in the secret distribution data stored in the data storage unit 122, and calculates the hash value (Hash (D i )).

ステップS3104において、データ真正性検証部3002は、算出したハッシュ値(Hash(D))と、真正性署名値検証部3001において署名検証に成功したDigestに含まれるハッシュ値(Hash(D))とを比較する。比較の結果、算出したハッシュ値(Hash(D))の中に、Digestに含まれていないハッシュ値があった場合には(ステップS3104においてNoの場合には)、ステップS907に進む。この場合、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれる単位データ(D)について、署名検証に失敗した(秘密分散データに含まれる単位データ(D)が偽造されている)と判定する。 In step S3104, the data authenticity verifying unit 3002, the calculated hash value (Hash (D i)), the hash value included in the Digest successful signature verification in authenticity signature value verifying unit 3001 (Hash (D i) ) And compare. Result of the comparison, in the calculated hash value (Hash (D i)), if there is a hash value that is not included in the Digest (in the case of No in step S3104), the process proceeds to step S907. In this case, the data authenticity verifying unit 3002, the unit data included in the secret sharing data read from the data storage unit 122 (D i), signature verification fails (unit data included in the secret distribution data (D i) Is forged).

一方、算出したハッシュ値(Hash(D))が全てDigestに含まれていた場合には(ステップS3104においてYesの場合には)、データ真正性検証部3002は、ステップS903に進む。 On the other hand, when the calculated hash value (Hash (D i)) was all contained in the Digest is (in case of Yes in step S3104 is), the data authenticity verifying unit 3002, the process advances to step S903.

ステップS3105において、データ真正性検証部3002は、署名検証に成功した(秘密分散データに含まれる単位データ(D)が偽造されていない)と判定する。 In step S3105, the data authenticity verifying unit 3002 determines that it has succeeded in signature verification (unit data included in the secret distribution data (D i) is not forged).

ステップS3105において署名検証に成功したと判定した場合には、ステップS903に進み、以降、秘密分散データが改竄されているか否かの署名検証を行う。署名検証の結果、署名検証に成功した場合、ステップS908では、秘密分散データが改竄されていないと判定する。 If it is determined in step S3105 that the signature verification is successful, the process proceeds to step S903, and thereafter, signature verification is performed to see if the secret sharing data has been tampered with. If the signature verification is successful as a result of the signature verification, in step S908, it is determined that the secret sharing data has not been tampered with.

以上の説明から明らかなように、第8の実施形態におけるデータ記録システムでは、
・撮像装置が、秘密分散データに含まれる単位データ(D)のハッシュ値のDigestと、Signアルゴリズムを用いて該Digestに署名を付加することで算出される署名値(T)とを、サーバ装置に送信する。
・サーバ装置が、撮像装置110より受信した署名値(T)を用いて、Digestについて署名検証を行う。
・Digestについて署名検証に成功した場合、サーバ装置が、撮像装置110より受信した秘密分散データに含まれる単位データ(D)について、署名検証に成功したDigestを用いて、真正性(単位データ(D)が偽造されていないこと)を検証する。
As is clear from the above description, in the data recording system according to the eighth embodiment,
-The imaging device transfers the Hash value Digist of the unit data ( Di ) included in the secret distribution data and the signature value (T) calculated by adding a signature to the Digist using the Sign algorithm. Send to the device.
-The server device verifies the signature of the Digist using the signature value (T) received from the image pickup device 110.
-When the signature verification of the Digist is successful, the server device uses the Digist that has succeeded in the signature verification of the unit data ( Di ) included in the secret sharing data received from the image pickup device 110 to determine the authenticity (unit data (unit data (unit data)). D i) to verify that) that I have not been forged.

これにより、第8の実施形態におけるデータ記録システムによれば、秘密分散データの偽造を防止することができる。 As a result, according to the data recording system according to the eighth embodiment, forgery of secretly distributed data can be prevented.

[第9の実施形態]
上記第8の実施形態では、秘密分散データの偽造を防止するにあたり、撮像装置110が、Digestと署名値(T)とを生成し、サーバ装置120に送信する構成とした。これに対して、第9の実施形態では、別途、真正性保証サーバを配し、当該真正性保証サーバが、Digestと署名値(T)とを生成し、サーバ装置120に送信する。以下、第9の実施形態について説明する。
[9th Embodiment]
In the eighth embodiment, in order to prevent the forgery of the secretly distributed data, the image pickup apparatus 110 generates the Digist and the signature value (T) and transmits the signature value (T) to the server apparatus 120. On the other hand, in the ninth embodiment, an authenticity guarantee server is separately arranged, and the authenticity guarantee server generates a Digist and a signature value (T) and transmits them to the server device 120. Hereinafter, the ninth embodiment will be described.

<1.データ記録システムの構成>
はじめに、第9の実施形態におけるデータ記録システムの全体構成について説明する。図32は、データ記録システムのシステム構成の一例を示す図である。
<1. Data recording system configuration>
First, the overall configuration of the data recording system according to the ninth embodiment will be described. FIG. 32 is a diagram showing an example of the system configuration of the data recording system.

図1に示したデータ記録システム100との相違点は、図32のデータ記録システム3200の場合、真正性保証サーバ3210を有しており、ネットワークを介してデータ生成装置110及びサーバ装置120と通信可能に接続されている点である。また、図32のデータ記録システム3200の場合、秘密分散データ生成部111が、秘密分散データ及び署名値(S)を、サーバ装置120及び真正性保証サーバ3210に同報送信する点である。更に、真正性保証サーバ3210からサーバ装置120に対して、Digestと署名値(T)の組(第2の組)を送信する点である。 The difference from the data recording system 100 shown in FIG. 1 is that in the case of the data recording system 3200 of FIG. 32, the authenticity guarantee server 3210 is provided and communicates with the data generation device 110 and the server device 120 via the network. It is a point that is connected as possible. Further, in the case of the data recording system 3200 of FIG. 32, the secret sharing data generation unit 111 broadcasts the secret sharing data and the signature value (S) to the server device 120 and the authenticity guarantee server 3210. Further, the authenticity guarantee server 3210 transmits a set of the Digist and the signature value (T) (the second set) to the server device 120.

真正性保証サーバ3210は、サーバ装置120と同様のハードウェア構成(図4(b)参照)を有する。真正性保証サーバ3210には、データ検証プログラム及び署名プログラムがインストールされており、当該プログラムが実行されることで、真正性保証サーバ3210は、データ検証部121及び署名部3211として機能する。 The authenticity guarantee server 3210 has the same hardware configuration as the server device 120 (see FIG. 4B). A data verification program and a signing program are installed on the authenticity guarantee server 3210, and when the program is executed, the authenticity guarantee server 3210 functions as a data verification unit 121 and a signature unit 3211.

データ検証部121の機能は、図8に示すサーバ装置120が有するデータ検証部121の機能と同じであるため、ここでは説明を省略する。 Since the function of the data verification unit 121 is the same as the function of the data verification unit 121 of the server device 120 shown in FIG. 8, description thereof will be omitted here.

署名部3211は、第2の署名手段の他の一例であり、署名処理を行う。具体的には、署名部3211は、データ検証部121によるデータ検証処理において、秘密分散データの真正性(秘密分散データが改竄されていないこと)の検証に成功した場合、秘密分散データに含まれる単位データ(D)のハッシュ値を算出する。 The signature unit 3211 is another example of the second signature means, and performs the signature process. Specifically, when the signature unit 3211 succeeds in verifying the authenticity of the secret distribution data (that the secret distribution data has not been tampered with) in the data verification process by the data verification unit 121, it is included in the secret distribution data. Calculate the hash value of the unit data ( Di ).

また、署名部3211は、算出したハッシュ値(Hash(D))を連結することで、Digestを生成する。また、署名部3211は、下式に示すSignアルゴリズムを用いて、生成したDigestに署名を付加することで、署名値(T)を生成する。 Also, the signature 3211, by connecting the calculated hash value (Hash (D i)), to generate a Digest. Further, the signature unit 3211 generates a signature value (T) by adding a signature to the generated Digist by using the Sign algorithm shown in the following equation.

Figure 0006759818
更に、署名部3211は、第2の送信手段としても機能し、生成したDigestと署名値(T)の組(第2の組)を、サーバ装置120に送信する。
Figure 0006759818
Further, the signature unit 3211 also functions as a second transmission means, and transmits a set (second set) of the generated Digist and the signature value (T) to the server device 120.

なお、上記説明では、秘密分散データ生成部111が、秘密分散データと署名値(S)とを同報送信するものとして説明したが、秘密分散データのみを同報送信するようにしてもよい。この場合、真正性保証サーバ3210では、データ検証部121によるデータ検証処理は行われず、署名部3211による署名処理のみが行われる。 In the above description, the secret distribution data generation unit 111 has been described as broadcasting the secret distribution data and the signature value (S), but only the secret distribution data may be broadcast. In this case, the authenticity assurance server 3210 does not perform the data verification process by the data verification unit 121, but only the signature process by the signature unit 3211.

<2.真正性保証サーバによる署名処理>
次に、真正性保証サーバ3210による署名処理の流れについて説明する。図33は、署名処理の流れを示すフローチャートである。真正性保証サーバ3210が、撮像装置110及びサーバ装置120と通信可能に接続されることで、図33に示すフローチャートが実行される。
<2. Signature processing by authenticity assurance server>
Next, the flow of signature processing by the authenticity guarantee server 3210 will be described. FIG. 33 is a flowchart showing the flow of the signature process. When the authenticity guarantee server 3210 is communicably connected to the image pickup apparatus 110 and the server apparatus 120, the flowchart shown in FIG. 33 is executed.

ステップS3301において、データ検証部121は、撮像装置110より送信された秘密分散データ及び署名値(S)を受信する。 In step S3301, the data verification unit 121 receives the secret sharing data and the signature value (S) transmitted from the image pickup apparatus 110.

ステップS3302において、データ検証部121は、データ検証処理を行う。なお、データ検証処理の詳細は、図9を用いて説明済みであるため、ここでは説明を省略する。また、ここでは、ステップS3301において受信した秘密分散データの真正性の検証に成功したものとして説明する。 In step S3302, the data verification unit 121 performs data verification processing. Since the details of the data verification process have already been explained with reference to FIG. 9, the description thereof will be omitted here. Further, here, it is assumed that the authenticity of the secretly distributed data received in step S3301 has been successfully verified.

ステップS3303において、署名部3211は、秘密分散データに含まれる単位データ(D)について、ハッシュ値(Hash(D))を算出する。 In step S3303, the signature unit 3211 calculates a hash value (Hash (D i )) for the unit data (D i ) included in the secret distribution data.

ステップS3304において、署名部3211は、算出したハッシュ値(Hash(D))を連結して、Digestを生成する。 In step S3304, the signature unit 3211 concatenates the calculated hash value (Hash (D i)), to generate a Digest.

ステップS3305において、署名部3211は、Signアルゴリズムを用いて、生成したDigestに署名を付加することで、署名値(T)を生成する。 In step S3305, the signature unit 3211 generates a signature value (T) by adding a signature to the generated Digist by using the Sign algorithm.

ステップS3306において、署名部3211は、生成したDigestと署名値(T)の組を、サーバ装置120に送信する。 In step S3306, the signature unit 3211 transmits the generated set of the Digist and the signature value (T) to the server device 120.

これにより、サーバ装置120のデータ検証部2620において、真正性署名値検証部3001が、真正性保証サーバ3210より受信した署名値(T)を用いて、Digestについて署名検証を行うことができる。 As a result, in the data verification unit 2620 of the server device 120, the authenticity signature value verification unit 3001 can perform signature verification on the Digist using the signature value (T) received from the authenticity guarantee server 3210.

また、Digestについての署名検証に成功した場合、データ検証部2620において、データ真正性検証部3002が、偽造判定手段として機能することができる。具体的には、データ真正性検証部3002が、撮像装置110より受信した秘密分散データに含まれる単位データ(D)について、署名検証に成功したDigestを用いて、真正性(単位データ(D)が偽造されていないこと)を検証することができる。 Further, when the signature verification of the Digist is successful, the data authenticity verification unit 3002 can function as a forgery determination means in the data verification unit 2620. Specifically, the data authenticity verification unit 3002 uses the Digist that has succeeded in signature verification for the unit data ( Di ) included in the secret distribution data received from the image pickup apparatus 110, and uses the authenticity (unit data (D)). It can be verified that i ) is not forged).

<3.まとめ>
以上の説明から明らかなように、第9の実施形態におけるデータ記録システムでは、
・真正性保証サーバが、秘密分散データに含まれる単位データ(D)のハッシュ値のDigestを生成するとともに、生成したDigestに署名を付加することで署名値(T)を生成する。
・真正性保証サーバが、生成したDigest及び署名値(T)を、サーバ装置に送信する。
<3. Summary>
As is clear from the above description, in the data recording system according to the ninth embodiment,
-The authenticity guarantee server generates a Digest of the hash value of the unit data ( Di ) included in the secret distribution data, and also generates a signature value (T) by adding a signature to the generated Digist.
-The authenticity guarantee server transmits the generated Digist and signature value (T) to the server device.

これにより、第9の実施形態におけるデータ記録システムによれば、上記第8の実施形態と同様、秘密分散データの偽造を防止することができる。また、第9の実施形態におけるデータ記録システムによれば、第8の実施形態におけるデータ記録システムと比較して、撮像装置110の処理負荷を低減させることができる。 As a result, according to the data recording system in the ninth embodiment, forgery of secretly distributed data can be prevented as in the eighth embodiment. Further, according to the data recording system according to the ninth embodiment, the processing load of the image pickup apparatus 110 can be reduced as compared with the data recording system according to the eighth embodiment.

[第10の実施形態]
上記第9の実施形態では、真正性保証サーバ3210を配し、秘密分散データに含まれる単位データ(D)について、サーバ装置120において、真正性(単位データ(D)が偽造されていないこと)が検証できる構成とした。
[10th Embodiment]
In the first 9 embodiment, arranged authenticity assurance server 3210, the unit data included in the secret distribution data (D i), the server device 120, authenticity (unit data (D i) has not been forged The configuration is such that it can be verified.

これに対して、第10の実施形態では、サーバ装置120において、秘密分散データに含まれる単位データ(D)とパラメータ情報(W)の両方について、真正性が検証できる構成とする。以下、第10の実施形態について、上記第9の実施形態との相違点を中心に説明する。 In contrast, in the tenth embodiment, the server device 120, both of the unit data (D i) and the parameter information included in the secret distribution data (W i), a configuration in which authenticity can be verified. Hereinafter, the tenth embodiment will be described focusing on the differences from the ninth embodiment.

<1.データ記録システムの構成>
図34は、データ記録システムのシステム構成の一例を示す図である。図32に示したデータ記録システム3200との相違点は、署名部3411とデータ検証部3420である。
<1. Data recording system configuration>
FIG. 34 is a diagram showing an example of the system configuration of the data recording system. The difference from the data recording system 3200 shown in FIG. 32 is the signature unit 3411 and the data verification unit 3420.

データ記録システム3400において、署名部3411は、第2の署名手段に加えて第3の署名手段としても機能する。 In the data recording system 3400, the signature unit 3411 also functions as a third signature means in addition to the second signature means.

具体的には、第2の署名手段として機能する場合、署名部3411は、撮像装置110より送信された秘密分散データに含まれる単位データ(D)のハッシュ値(Hash(D))を算出する。また、署名部3411は、算出したハッシュ値(Hash(D))を連結することで、Digest1を生成し、生成したDigest1に署名を付加することで、署名値(T)を生成する。 Specifically, when functioning as the second signature means, the signature unit 3411 uses the hash value (Hash (D i )) of the unit data (D i ) included in the secret distribution data transmitted from the image pickup apparatus 110. calculate. Also, the signature 3411, by connecting the calculated hash value (Hash (D i)), to generate a digest1, by the generated digest1 adding a signature to generate a signature value (T).

また、第3の署名手段として機能する場合、署名部3411は、撮像装置110より送信された秘密分散データに含まれるパラメータ情報(W)を取得し、取得したパラメータ情報(W)を連結することで、Digest2を生成する。また、署名部3411は、生成したDigest2に署名を付加することで、署名値(U)を生成する。 When functioning as a third signature means, the signature unit 3411 acquires the parameter information ( Wi ) included in the secret distribution data transmitted from the image pickup apparatus 110, and concatenates the acquired parameter information ( Wi ). By doing so, Digist2 is generated. Further, the signature unit 3411 generates a signature value (U) by adding a signature to the generated Digist2.

更に、署名部3411は、第2の送信手段に加えて第3の送信手段としても機能する。具体的には、第2の送信手段として機能する場合、署名部3411は、第2の組(Digest1及び署名値(T))をサーバ装置120に送信する。また、第3の送信手段として機能する場合、署名部3411は、第3の組(Digest2及び署名値(U))を、サーバ装置120に送信する。 Further, the signature unit 3411 also functions as a third transmission means in addition to the second transmission means. Specifically, when functioning as the second transmission means, the signature unit 3411 transmits the second set (Digest 1 and signature value (T)) to the server device 120. Further, when functioning as a third transmission means, the signature unit 3411 transmits the third set (Digest 2 and signature value (U)) to the server device 120.

また、データ記録システム3400において、データ検証部3420は、秘密分散データに含まれる単位データ(D)に加え、パラメータ情報(W)の真正性(パラメータ情報(W)が偽造されていないこと)を検証する機能を有する。 In the data recording system 3400, the data verification unit 3420, in addition to the unit data (D i) included in the secret sharing data, authenticity of parameter information (W i) (parameter information (W i) is not forged It has a function to verify.

具体的には、データ検証部3420の真正性署名値検証部3001が、真正性保証サーバ3410より受信した署名値(U)を用いて、Digest2について署名検証を行う。 Specifically, the authenticity signature value verification unit 3001 of the data verification unit 3420 performs signature verification on Digist2 using the signature value (U) received from the authenticity guarantee server 3410.

また、Digest2について署名検証に成功した場合、データ検証部3420において、データ真正性検証部3002は、秘密分散データに含まれるパラメータ情報(W)について、署名検証に成功したDigest2を用いて真正性を検証する。 Also, if successful signature verification for Digest2, the data verification unit 3420, the data authenticity verifying unit 3002, the parameter information included in the secret distribution data (W i), authenticity using Digest2 successful signature verification To verify.

これにより、データ検証部3420は、秘密分散データに含まれるパラメータ情報(W)の真正性(パラメータ情報(W)が偽造されていないこと)を検証することができる。 Thus, the data verifying unit 3420 may verify the authenticity of the parameter information included in the secret distribution data (W i) (the parameter information (W i) is not forged).

<2.署名部による署名処理>
次に、真正性保証サーバ3410の署名部3411による署名処理の流れについて説明する。図35は、署名処理の流れを示すフローチャートである。図33のフローチャートとの相違点は、ステップS3501〜S3503である。
<2. Signature processing by the signature department>
Next, the flow of the signature process by the signature unit 3411 of the authenticity guarantee server 3410 will be described. FIG. 35 is a flowchart showing the flow of the signature process. The difference from the flowchart of FIG. 33 is steps S3501 to S3503.

ステップS3501において、署名部3411は、秘密分散データに含まれるパラメータ情報(W)に基づいて、Digest2を生成する。 In step S3501, the signature 3411 on the basis of the parameter information included in the secret distribution data (W i), generates a Digest2.

ステップS3502において、署名部3411は、生成したDigest2に署名を付加することで、署名値(U)を生成する。 In step S3502, the signature unit 3411 generates a signature value (U) by adding a signature to the generated Digist2.

ステップS3503において、署名部3411は、ステップS3304、S3305において生成したDigest1及び署名値(T)と、ステップS3502、S3503において生成したDigest2及び署名値(U)とを、サーバ装置120に送信する。 In step S3503, the signature unit 3411 transmits the Desist 1 and the signature value (T) generated in steps S3304 and S3305, and the Digist 2 and the signature value (U) generated in steps S3502 and S3503 to the server device 120.

<3.データ検証部によるデータ検証処理(偽造、改竄)>
次に、本実施形態において、データ検証部3420によるデータ検証処理(偽造、改竄)の流れについて説明する。図36は、データ検証処理(偽造、改竄)の流れを示すフローチャートである。なお、ここでは、図31に示したデータ検証処理(偽造、改竄)との相違点を中心に説明する。図31に示したデータ検証処理(偽造、改竄)との相違点は、ステップS3601及びステップS3602〜S3606である。
<3. Data verification processing by the data verification department (counterfeiting, falsification)>
Next, in the present embodiment, the flow of the data verification process (counterfeiting, falsification) by the data verification unit 3420 will be described. FIG. 36 is a flowchart showing the flow of data verification processing (counterfeiting, falsification). Here, the differences from the data verification process (counterfeiting, falsification) shown in FIG. 31 will be mainly described. The difference from the data verification process (counterfeiting, falsification) shown in FIG. 31 is step S3601 and steps S3602 to S3606.

ステップS3601において、データ受信部801は、真正性保証サーバ3210より送信されたDigest1、署名値(T)、Digest2、署名値(U)を受信する。また、格納処理部802は、データ受信部801が受信したDigest1、署名値(T)、Digest2、署名値(U)をデータ格納部122に格納する。 In step S3601, the data receiving unit 801 receives the Digist 1, the signature value (T), the Digist 2, and the signature value (U) transmitted from the authenticity guarantee server 3210. Further, the storage processing unit 802 stores the Digist 1, the signature value (T), the signature 2, and the signature value (U) received by the data reception unit 801 in the data storage unit 122.

ステップS3602において、真正性署名値検証部3001は、データ格納部122に格納された署名値(T)を用いて、データ格納部122に格納されたDigest1について署名検証を行う。具体的には、真正性署名値検証部3001は、署名値(T)についてvrfyアルゴリズムを用いて算出したDigest1と、データ格納部122に格納されたDigest1とが一致するか否かを判定する。これにより、真正性署名値検証部3001は、データ格納部122に格納されたDigest1が正しいか否かを判定する。 In step S3602, the authenticity signature value verification unit 3001 performs signature verification on the Digist 1 stored in the data storage unit 122 by using the signature value (T) stored in the data storage unit 122. Specifically, the authenticity signature value verification unit 3001 determines whether or not the Digist 1 calculated by using the vrfy algorithm for the signature value (T) matches the Digist 1 stored in the data storage unit 122. As a result, the authenticity signature value verification unit 3001 determines whether or not the Digist 1 stored in the data storage unit 122 is correct.

判定の結果、データ格納部122に格納されたDigest1が正しくないと判定した場合(ステップS3602においてNoの場合)には、図37のステップS907に進む。この場合、真正性署名値検証部3001は、データ格納部122より読み出したDigest1について、署名検証に失敗したと判定する。 As a result of the determination, if it is determined that the Digist 1 stored in the data storage unit 122 is incorrect (No in step S3602), the process proceeds to step S907 in FIG. 37. In this case, the authenticity signature value verification unit 3001 determines that the signature verification of the Digist 1 read from the data storage unit 122 has failed.

一方、判定の結果、データ格納部122に格納されたDigest1が正しいと判定した場合(ステップS3602においてYesの場合)には、ステップS3603に進む。 On the other hand, if it is determined as a result of the determination that the Digist 1 stored in the data storage unit 122 is correct (Yes in step S3602), the process proceeds to step S3603.

ステップS3603において、データ真正性検証部3002は、データ格納部122に格納された秘密分散データに含まれる単位データ(D)を読み出し、ハッシュ値(Hash(D))を算出する。 In step S3603, the data authenticity verification unit 3002 reads out the unit data (D i ) included in the secret distribution data stored in the data storage unit 122, and calculates the hash value (Hash (D i )).

ステップS3604において、データ真正性検証部3002は、算出したハッシュ値(Hash(D))と、真正性署名値検証部3001において署名検証に成功したDigest1に含まれるハッシュ値(Hash(D))とを比較する。比較の結果、算出したハッシュ値(Hash(D))の中に、Digest1に含まれていないハッシュ値があった場合には(ステップS3604においてNoの場合には)、図37のステップS907に進む。この場合、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれる単位データ(D)について、署名検証に失敗した(秘密分散データに含まれる単位データ(D)が偽造されている)と判定する。 In step S3604, the data authenticity verifying unit 3002, the calculated hash value (Hash (D i)) and the hash value included in Digest1 successful signature verification in authenticity signature value verifying unit 3001 (Hash (D i) ) And compare. Result of the comparison, in the calculated hash value (Hash (D i)), ( in the case of No in step S3604). If there is a hash value that is not included in digest1, the step S907 of FIG. 37 move on. In this case, the data authenticity verifying unit 3002, the unit data included in the secret sharing data read from the data storage unit 122 (D i), signature verification fails (unit data included in the secret distribution data (D i) Is forged).

一方、算出したハッシュ値(Hash(D))が全てDigest1に含まれていた場合には(ステップS3604においてYesの場合には)、データ真正性検証部3002は、ステップS3605に進む。 On the other hand, when the calculated hash value (Hash (D i)) is included all Digest1 is (in case of Yes in step S3604 is), the data authenticity verifying unit 3002 proceeds to step S3605.

ステップS3605において、真正性署名値検証部3001は、データ格納部122に格納された署名値(U)を用いて、データ格納部122に格納されたDigest2について署名検証を行う。具体的には、真正性署名値検証部3001は、署名値(U)についてvrfyアルゴリズムを用いて算出したDigest2と、データ格納部122に格納されたDigest2とが一致するか否かを判定する。これにより、真正性署名値検証部3001は、データ格納部122に格納されたDigest2が正しいか否かを判定する。 In step S3605, the authenticity signature value verification unit 3001 uses the signature value (U) stored in the data storage unit 122 to perform signature verification on the Digist 2 stored in the data storage unit 122. Specifically, the authenticity signature value verification unit 3001 determines whether or not the Digist 2 calculated by using the vrfy algorithm for the signature value (U) matches the Digist 2 stored in the data storage unit 122. As a result, the authenticity signature value verification unit 3001 determines whether or not the Digist 2 stored in the data storage unit 122 is correct.

判定の結果、データ格納部122に格納されたDigest2が正しくないと判定した場合(ステップS3605においてNoの場合)には、図37のステップS907に進む。この場合、真正性署名値検証部3001は、データ格納部122より読み出したDigest2について、署名検証に失敗したと判定する。 As a result of the determination, if it is determined that the Digist 2 stored in the data storage unit 122 is incorrect (No in step S3605), the process proceeds to step S907 in FIG. 37. In this case, the authenticity signature value verification unit 3001 determines that the signature verification has failed for the Digist 2 read from the data storage unit 122.

一方、判定の結果、データ格納部122に格納されたDigest2が正しいと判定した場合(ステップS3605においてYesの場合)には、ステップS3606に進む。 On the other hand, if it is determined as a result of the determination that the Digist 2 stored in the data storage unit 122 is correct (Yes in step S3605), the process proceeds to step S3606.

ステップS3606において、データ真正性検証部3002は、データ格納部122に格納された秘密分散データに含まれる単位データ(W)を読み出し、真正性署名値検証部3001において署名検証に成功したDigest2と比較する。 In step S3606, the data authenticity verifying unit 3002 reads the unit data (W i) included in the secret sharing data stored in the data storage unit 122, and Digest2 successful signature verification in authenticity signature value verifying unit 3001 Compare.

比較の結果、読み出した単位データ(W)の中に、Digest2に含まれていないパラメータ情報があった場合には(ステップS3606においてNoの場合には)、図37のステップS907に進む。この場合、データ真正性検証部3002は、データ格納部122より読み出した秘密分散データに含まれるパラメータ情報(W)について、署名検証に失敗した(秘密分散データに含まれるパラメータ情報(W)が偽造されている)と判定する。 Result of the comparison, in the read unit data (W i), (in the case of No in step S3606). If there is parameter information that is not included in Digest2, the process proceeds to step S907 in FIG. 37. In this case, the data authenticity verifying unit 3002, the parameter information included in the secret sharing data read from the data storage unit 122 (W i), signature verification fails (parameter information included in the secret distribution data (W i) Is forged).

一方、読み出したパラメータ情報(W)が全てDigest2に含まれていた場合には(ステップS3606においてYesの場合には)、データ真正性検証部3002は、ステップS3607に進む。 On the other hand, if the read parameter information (W i) is included in all Digest2 (in the case of Yes in step S3606 is), the data authenticity verifying unit 3002 proceeds to step S3607.

ステップS3607において、データ真正性検証部3002は、署名検証に成功した(秘密分散データに含まれる単位データ(D)とパラメータ情報(W)のいずれも偽造されていない)と判定する。 In step S3607, the data authenticity verifying unit 3002 determines that it has succeeded in signature verification (either as a unit data included in the secret distribution data (D i) parameter information (W i) is not forged).

ステップS3607において署名検証に成功したと判定した場合には、図37のステップS903に進み、以降、秘密分散データが改竄されているか否かの署名検証を行う。署名検証の結果、署名検証に成功した場合、ステップS908において、署名値検証部804は、秘密分散データが改竄されていないと判定する。 If it is determined in step S3607 that the signature verification is successful, the process proceeds to step S903 of FIG. 37, and thereafter, signature verification is performed to see if the secret sharing data has been tampered with. If the signature verification is successful as a result of the signature verification, in step S908, the signature value verification unit 804 determines that the secret sharing data has not been tampered with.

このように、第10の実施形態によれば、サーバ装置120は、秘密分散データに含まれる単位データ(D)とパラメータ情報(W)の両方について、真正性を検証することが可能となる。 Thus, according to the tenth embodiment, the server apparatus 120, the unit data included in the secret distribution data (D i) for both parameter information (W i), and can verify the authenticity Become.

なお、図36の説明では、秘密分散データに含まれる単位データ(D)全てについて真正性を検証してから、パラメータ情報(W)の真正性の検証を開始する構成とした。しかしながら、真正性の検証の順序はこれに限定されず、パラメータ情報(W)全てについて真正性を検証してから、単位データ(D)の真正性の検証を開始するように構成してもよい。あるいは、単位データ(D)についての真正性の検証とパラメータ情報(W)についての真正性の検証とを交互に行うように構成してもよい。 In the description of FIG. 36, the authenticity of all the unit data ( Di ) included in the secret sharing data is verified, and then the authenticity of the parameter information ( Wi ) is started. However, the order of authenticity verification is not limited to this, and the authenticity of all the parameter information ( Wi ) is verified before the authenticity verification of the unit data ( Di ) is started. May be good. Alternatively, the authenticity verification of the unit data (D i ) and the authenticity verification of the parameter information ( Wi ) may be alternately performed.

[第11の実施形態]
上記第9及び第10の実施形態では、撮像装置110が秘密分散データ及び署名値(S)を同報送信する場合について説明した。これに対して、第11の実施形態では、ルータ装置を配し、ルータ装置が秘密分散データ及び署名値(S)を同報送信する。以下、第11の実施形態について説明する。
[11th Embodiment]
In the ninth and tenth embodiments, the case where the image pickup apparatus 110 broadcasts the secret distribution data and the signature value (S) has been described. On the other hand, in the eleventh embodiment, the router device is arranged, and the router device broadcasts the secret sharing data and the signature value (S). Hereinafter, the eleventh embodiment will be described.

図38は、データ記録システムのシステム構成の一例を示す図である。図34に示したデータ記録システム3400との相違点は、ルータ装置3810を有する点である。 FIG. 38 is a diagram showing an example of the system configuration of the data recording system. The difference from the data recording system 3400 shown in FIG. 34 is that it has a router device 3810.

ルータ装置3810は、撮像装置110と接続され、撮像装置110より送信された秘密分散データ及び署名値(S)を、ネットワークを介して接続されたサーバ装置120及び真正性保証サーバ3410に同報送信する。 The router device 3810 is connected to the image pickup device 110, and broadcasts the secret sharing data and the signature value (S) transmitted from the image pickup device 110 to the server device 120 and the authenticity guarantee server 3410 connected via the network. To do.

このように、ルータ装置3810を配することで、撮像装置110の送信負荷を軽減させることができる。 By arranging the router device 3810 in this way, the transmission load of the image pickup device 110 can be reduced.

[その他の実施形態]
上記第1乃至第11の実施形態では、撮像装置110において生成される動画像データに対して、秘密分散プロトコルを適用する場合について説明した。しかしながら、秘密分散プロトコルを適用する対象は、動画像データに限定されない。音声データや温度データ等、任意の時系列データに対して適用することができる。
[Other Embodiments]
In the first to eleventh embodiments described above, a case where the secret sharing protocol is applied to the moving image data generated by the image pickup apparatus 110 has been described. However, the target to which the secret sharing protocol is applied is not limited to moving image data. It can be applied to any time series data such as voice data and temperature data.

また、上記第1乃至第11の実施形態では、データカウンタ部504を配し、所定数(n)の単位データ(D)ごとに、署名値(S)を算出する構成とした。しかしながら、署名値を算出するタイミングは、所定数(n)の単位データ(D)ごとでなくてもよい。例えば、所定時間分の単位データ(D)ごとに署名値を算出する構成としてもよい。つまり、署名値(S)の算出は、時系列データの所定の区間の単位データに対して行われればよい。 Further, in the above-described first to eleventh embodiment, arranged data counter section 504, for each unit data of a predetermined number (n) (D i), and configured to calculate a signature value (S). However, the timing for calculating the signature value may not be every unit data (D i) of the predetermined number (n). For example, the signature value may be calculated for each unit data ( Di ) for a predetermined time. That is, the signature value (S) may be calculated for the unit data of a predetermined section of the time series data.

また、上記第1乃至第11の実施形態では、ハッシュ生成部506が単位データ(D)のハッシュ値を算出し、パラメータ情報生成部507が、ハッシュ生成部506で算出されたハッシュ値に基づいて、パラメータ情報(W)を算出する構成とした。しかしながら、パラメータ情報生成部507は、単位データ(D)に基づいて、直接、パラメータ情報(W)を算出するように構成してもよい。 Further, in the first to eleventh embodiments, the hash generation unit 506 calculates the hash value of the unit data ( Di ), and the parameter information generation unit 507 is based on the hash value calculated by the hash generation unit 506. Therefore, the parameter information ( Wi ) is calculated. However, the parameter information generation unit 507 may be configured to directly calculate the parameter information ( Wi ) based on the unit data ( Di ).

また、上記第1乃至第11の実施形態では、CPU402が秘密分散データ生成プログラムを実行することで、秘密分散データ生成部を実現するものとして説明した。しかしながら、秘密分散データ生成部は、例えば、GPU(Graphics Processing Unit)を用いて実現してもよい。 Further, in the first to eleventh embodiments described above, the CPU 402 executes the secret sharing data generation program to realize the secret sharing data generation unit. However, the secret sharing data generation unit may be realized by using, for example, a GPU (Graphics Processing Unit).

また、上記第8の実施形態では、秘密分散データ生成部2610が、Digestと署名値(T)とを送信する構成としたが、上記第10の実施形態と同様に、Digest1と署名値(T)、Digest2と署名値(U)を送信する構成としてもよい。この場合、署名部2701が第2及び第3の署名手段として機能し、データ送信部510が第1乃至第3の送信手段として機能することになる。 Further, in the eighth embodiment, the secret sharing data generation unit 2610 is configured to transmit the Digist and the signature value (T). However, as in the tenth embodiment, the Digist 1 and the signature value (T) are transmitted. ), Digest2 and the signature value (U) may be transmitted. In this case, the signature unit 2701 functions as the second and third signature means, and the data transmission unit 510 functions as the first to third transmission means.

なお、上記実施形態に挙げた構成等に、その他の要素との組み合わせなど、ここで示した構成に本発明が限定されるものではない。これらの点に関しては、本発明の趣旨を逸脱しない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。 The present invention is not limited to the configurations shown here, such as combinations with other elements in the configurations and the like described in the above embodiments. These points can be changed without departing from the spirit of the present invention, and can be appropriately determined according to the application form thereof.

100 :データ記録システム
110 :データ生成装置(撮像装置)
111 :秘密分散データ生成部
120 :データ記憶装置(サーバ装置)
121 :データ検証部
122 :データ格納部
501 :データ入力部
502 :圧縮部
503 :データバッファ部
504 :データカウンタ部
505 :署名パラメータ生成部
506 :ハッシュ生成部
507 :パラメータ情報生成部
508 :ストリームパケット生成部
509 :署名部
510 :データ送信部
801 :データ受信部
802 :格納処理部
803 :署名値演算部
804 :署名値検証部
1101 :設定パラメータ入力部
1102 :設定パラメータ記憶部
1200 :設定パラメータ情報
1301 :補助記憶装置
1401 :データ結合部
1402 :記憶制御部
1601 :重要度決定部
2610 :秘密分散データ生成部
2620 :データ検証部
2701 :署名部
3001 :真正性署名値検証部
3002 :データ真正性検証部
3210 :真正性保証サーバ
3211 :署名部
3411 :署名部
3420 :データ検証部
100: Data recording system 110: Data generator (imaging device)
111: Secret distributed data generation unit 120: Data storage device (server device)
121: Data verification unit 122: Data storage unit 501: Data input unit 502: Compression unit 503: Data buffer unit 504: Data counter unit 505: Signature parameter generation unit 506: Hash generation unit 507: Parameter information generation unit 508: Stream packet Generation unit 509: Signature unit 510: Data transmission unit 801: Data reception unit 802: Storage processing unit 803: Sign value calculation unit 804: Sign value verification unit 1101: Setting parameter input unit 1102: Setting parameter storage unit 1200: Setting parameter information 1301: Auxiliary storage device 1401: Data coupling unit 1402: Storage control unit 1601: Importance determination unit 2610: Secret distribution data generation unit 2620: Data verification unit 2701: Signature unit 3001: Authenticity Signature value verification unit 3002: Data authenticity Verification unit 3210: Authenticity guarantee server 3211: Signature unit 3411: Signature unit 3420: Data verification unit

特開2015−088855号公報JP-A-2015-088555

Claims (13)

時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出手段と、
前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力手段と、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名手段と
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を送信する第1の送信手段と、
前記取得したデータのハッシュ値に署名を付加して出力する第2の署名手段と、
前記取得したデータのハッシュ値と、前記第2の署名手段が署名を付加して出力したハッシュ値とを送信する第2の送信手段と
を有することを特徴とするデータ生成装置。
From the time series data, n (2 or more integers) of data included in a predetermined interval are sequentially acquired, and based on the acquired data, k (k is an integer of 1 or more and less than n) disorder. A calculation means for calculating parameter information that satisfies the (k-1) -order polynomial containing numerical values, and
An output means for associating the acquired data with the parameter information calculated based on the acquired data and outputting the data.
A signature is added to the secret information based on the secret sharing protocol, which can be calculated by collecting k sets of the acquired data and the parameter information output in association with the acquired data, and output. and the first signature means,
A first transmission in which the acquired data and the parameter information output in association with the acquired data are transmitted, and the secret information output with the signature added by the first signature means is transmitted. Means and
A second signature means for adding a signature to the hash value of the acquired data and outputting the data,
A data generation device comprising: a second transmission means for transmitting a hash value of the acquired data and a hash value output by the second signature means with a signature added .
前記算出手段は、前記取得したデータのハッシュ値に基づいて、前記パラメータ情報を算出することを特徴とする請求項1に記載のデータ生成装置。 The data generation device according to claim 1, wherein the calculation means calculates the parameter information based on the hash value of the acquired data. 前記算出手段が前記パラメータ情報を算出する際の条件を設定する設定手段を更に有することを特徴とする請求項1または2に記載のデータ生成装置。 The data generation device according to claim 1 or 2, wherein the calculation means further includes a setting means for setting a condition for calculating the parameter information. 前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを格納するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を格納する格納手段を更に有することを特徴とする請求項1乃至3のいずれか1項に記載のデータ生成装置。 In addition to storing the acquired data and the parameter information output in association with the acquired data, a storage means for storing the secret information output by adding a signature to the first signature means is further provided. The data generation device according to any one of claims 1 to 3, wherein the data generation device has. 前記取得したデータの重要度を決定する決定手段を更に有し、
前記算出手段は、前記取得したデータに基づいて、前記決定手段により決定された重要度に応じた数の前記パラメータ情報を算出することを特徴とする請求項に記載のデータ生成装置。
Further having a determination means for determining the importance of the acquired data,
The data generation device according to claim 1 , wherein the calculation means calculates a number of the parameter information according to the importance determined by the determination means based on the acquired data.
前記第1の送信手段は、
前記重要度が所定値以上であった場合、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを複数回送信することを特徴とする請求項に記載のデータ生成装置。
The first transmission means is
The data according to claim 5 , wherein when the importance is equal to or higher than a predetermined value, the acquired data and the parameter information output in association with the acquired data are transmitted a plurality of times. Generator.
前記重要度が所定値以上であった場合、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを保持する保持手段を更に有し、
前記第1の送信手段は、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信した後に、送信先から再送要求を受信した場合に、前記保持手段に保持されている、前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信することを特徴とする請求項に記載のデータ生成装置。
When the importance is equal to or higher than a predetermined value, it further has a holding means for holding the acquired data and the parameter information output in association with the acquired data.
The first transmission means is
The acquired data held in the holding means when a retransmission request is received from the transmission destination after transmitting the acquired data and the parameter information output in association with the acquired data. The data generation device according to claim 5 , wherein the data generation device and the parameter information output in association with the acquired data are transmitted.
データ生成装置と、該データ生成装置に接続されるデータ記憶装置とを有するデータ記録システムであって、
前記データ生成装置は、
時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出手段と、
前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力手段と、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名手段と
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との第1の組を送信するとともに、前記第1の署名手段が署名を付加して出力した前記秘密情報を送信する第1の送信手段と、
前記取得したデータのハッシュ値に署名を付加して出力する第2の署名手段と、
前記取得したデータのハッシュ値と、前記第2の署名手段が署名を付加して出力したハッシュ値との第2の組を送信する第2の送信手段と
を有することを特徴とするデータ記録システム。
A data recording system having a data generation device and a data storage device connected to the data generation device.
The data generator is
From the time series data, n (2 or more integers) of data included in a predetermined interval are sequentially acquired, and based on the acquired data, k (k is an integer of 1 or more and less than n) disorder. A calculation means for calculating parameter information that satisfies the (k-1) -order polynomial containing numerical values, and
An output means for associating the acquired data with the parameter information calculated based on the acquired data and outputting the data.
A signature is added to the secret information based on the secret sharing protocol, which can be calculated by collecting k sets of the acquired data and the parameter information output in association with the acquired data, and output. and the first signature means,
The first set of the acquired data and the parameter information output in association with the acquired data is transmitted, and the secret information output with the signature added by the first signature means is transmitted. The first means of transmission and
A second signature means for adding a signature to the hash value of the acquired data and outputting the data,
A data recording system characterized by having a second transmission means for transmitting a second set of a hash value of the acquired data and a hash value output by the second signature means with a signature added. ..
前記データ記憶装置は、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との前記第1の組を受信する受信手段と、
受信された前記第1の組の数がk個以上か否かに基づいて、署名検証の成否を判定する第1の改竄判定手段と
を有することを特徴とする請求項に記載のデータ記録システム。
The data storage device is
And data the acquired, receiving means for receiving said first set of said parameter information is outputted in association with the data the acquired,
The data record according to claim 8 , further comprising a first falsification determination means for determining the success or failure of signature verification based on whether or not the number of the first set received is k or more. system.
前記受信手段は、署名が付加された前記秘密情報を更に受信し、
前記データ記憶装置は、
前記第1の改竄判定手段によりk個以上と判定された場合に、k個の前記第1の組に基づいて算出した前記秘密情報と、前記受信手段により受信された前記秘密情報とを比較することで、署名検証の成否を判定する第2の改竄判定手段を有することを特徴とする請求項に記載のデータ記録システム。
The receiving means further receives the signed confidential information.
The data storage device is
When k or more are determined by the first falsification determination means, the secret information calculated based on the k first set is compared with the secret information received by the receiving means. The data recording system according to claim 9 , further comprising a second falsification determination means for determining the success or failure of signature verification.
前記受信手段は、前記第2の送信手段により送信された前記第2の組を更に受信し、
前記データ記憶装置は、更に、
受信された前記第2の組の署名検証が成功した場合に、該署名検証が成功した第2の組を用いて、受信された前記第1の組に含まれる前記取得したデータについて、署名検証の成否を判定する偽造判定手段を有することを特徴とする請求項に記載にデータ記録システム。
The receiving means further receives the second set transmitted by the second transmitting means.
The data storage device further
When the received signature verification of the second set is successful, the signature verification is performed on the acquired data included in the received first set using the second set in which the signature verification is successful. The data recording system according to claim 9 , further comprising a counterfeit determination means for determining the success or failure of the above.
前記偽造判定手段は、
受信された前記第1の組に含まれる前記取得したデータのハッシュ値と、受信された前記第2の組に含まれる前記取得したデータのハッシュ値とを比較することで、受信された前記第1の組に含まれる前記取得したデータの成否を判定することを特徴とする請求項11に記載のデータ記録システム。
The counterfeit determination means is
By comparing the hash value of the acquired data included in the received first set with the hash value of the acquired data included in the received second set, the received first set The data recording system according to claim 11 , wherein the success or failure of the acquired data included in the set of 1 is determined.
時系列のデータから、所定の区間に含まれるn個(2以上の整数)のデータを順次取得し、該取得したデータに基づいて、k個(kは1以上でn未満の整数)の乱数値が含まれる(k−1)次の多項式を満たすパラメータ情報を算出する算出工程と、
前記取得したデータと、該取得したデータに基づいて算出された前記パラメータ情報とを対応付けて出力する出力工程と、
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報との組がk個集まることで算出可能となる、秘密分散プロトコルに基づく秘密情報に、署名を付加して出力する第1の署名工程と
前記取得したデータと、該取得したデータに対応付けて出力された前記パラメータ情報とを送信するとともに、前記第1の署名工程において署名を付加して出力した前記秘密情報を送信する第1の送信工程と、
前記取得したデータのハッシュ値に署名を付加して出力する第2の署名工程と、
前記取得したデータのハッシュ値と、前記第2の署名工程において署名を付加して出力したハッシュ値とを送信する第2の送信工程と
をコンピュータに実行させるためのプログラム。
From the time series data, n (2 or more integers) of data included in a predetermined interval are sequentially acquired, and based on the acquired data, k (k is an integer of 1 or more and less than n) disorder A calculation process for calculating parameter information that satisfies the (k-1) -order polynomial containing numerical values, and
An output process for associating the acquired data with the parameter information calculated based on the acquired data and outputting the data.
A signature is added to the secret information based on the secret sharing protocol, which can be calculated by collecting k sets of the acquired data and the parameter information output in association with the acquired data, and output. and the first of the signature process,
A first transmission in which the acquired data and the parameter information output in association with the acquired data are transmitted, and the secret information output with a signature added in the first signature step is transmitted. Process and
A second signature step of adding a signature to the hash value of the acquired data and outputting it, and
A program for causing a computer to execute a second transmission step of transmitting a hash value of the acquired data and a hash value output with a signature added in the second signature step .
JP2016150750A 2016-03-14 2016-07-29 Data generators, data recording systems and programs Active JP6759818B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/447,334 US10541817B2 (en) 2016-03-14 2017-03-02 Data generation apparatus, data recording system, and program product

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016049491 2016-03-14
JP2016049491 2016-03-14

Publications (2)

Publication Number Publication Date
JP2017169183A JP2017169183A (en) 2017-09-21
JP6759818B2 true JP6759818B2 (en) 2020-09-23

Family

ID=59909194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016150750A Active JP6759818B2 (en) 2016-03-14 2016-07-29 Data generators, data recording systems and programs

Country Status (1)

Country Link
JP (1) JP6759818B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019047331A (en) * 2017-09-01 2019-03-22 株式会社リコー Data generation device, data generation method and program, and data recording system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3507341B2 (en) * 1998-08-10 2004-03-15 日本電信電話株式会社 Data storage system and its program recording medium
JP2005051734A (en) * 2003-07-15 2005-02-24 Hitachi Ltd Electronic document authenticity assurance method and electronic document disclosure system
JP4474267B2 (en) * 2004-12-09 2010-06-02 キヤノン株式会社 Cryptographic processing device
JP4359622B2 (en) * 2007-01-22 2009-11-04 富士通株式会社 Electronic signature program and electronic signature device
JP4584300B2 (en) * 2007-12-19 2010-11-17 富士通株式会社 Electronic signature program, computer-readable recording medium, electronic signature device, and electronic signature method
JP5548419B2 (en) * 2009-09-30 2014-07-16 富士通株式会社 Signature generation device, signature verification device, signature generation method, signature verification method, signature generation program, and signature verification program
WO2015045173A1 (en) * 2013-09-30 2015-04-02 惠市 岩村 Digital data edit control method, device, and program, and computer readable storage medium

Also Published As

Publication number Publication date
JP2017169183A (en) 2017-09-21

Similar Documents

Publication Publication Date Title
CN111427957B (en) Block chain voting information verification method, device, equipment and storage medium
CN109508984B (en) Block chain electronic evidence storing method based on deterministic consensus and trusted timestamp
CN110008722B (en) Block chain-based method, device and storage medium for processing accreditation transfer rewards
US20230351375A1 (en) Data distribution method, authentication server, and data structure
CN108769171A (en) The copy of distributed storage keeps verification method, device, equipment and storage medium
CN108924205B (en) Data transmission method and device, electronic equipment and gatekeeper adapter
CN112307458A (en) Light node uplink method and device, Internet of things central control terminal and block chain network
CN101647229B (en) Compressed ecdsa signatures
US10133501B2 (en) Data generating apparatus, data generating method, and data recording system
CN109714623A (en) Image presentation method, device, electronic equipment and computer readable storage medium
CN110351281A (en) A kind of general data frame analytic method, device and equipment
JP6759818B2 (en) Data generators, data recording systems and programs
CN115412696A (en) Digital evidence-obtaining image verification system
CN105898211A (en) Multimedia information processing method and device
CN112311755A (en) Industrial control protocol reverse analysis method and device
US11599570B2 (en) Device and method to render multimedia data stream tamper-proof based on block chain recording
CN111988264A (en) Block chain and network system, data receiving and sending method and equipment
US10348507B2 (en) Data processing system, data processing apparatus, and data processing method
US20180288444A1 (en) Abnormality detection program, abnormality detection apparatus and abnormality detection method
CN112381400A (en) Apparatus, method, electronic device and storage medium for offline service spot check
JP2019047331A (en) Data generation device, data generation method and program, and data recording system
CN113037496B (en) Video acquisition device and method based on block chain technology
US20180365300A1 (en) Data distribution apparatus and data distribution system
CN114780987B (en) Data distribution, storage, reading and transmission method and distributed system
WO2022249553A1 (en) Information processing device, method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200817

R151 Written notification of patent or utility model registration

Ref document number: 6759818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151