WO2010097923A1 - 画像管理方法、画像管理プログラム、画像管理システム - Google Patents
画像管理方法、画像管理プログラム、画像管理システム Download PDFInfo
- Publication number
- WO2010097923A1 WO2010097923A1 PCT/JP2009/053529 JP2009053529W WO2010097923A1 WO 2010097923 A1 WO2010097923 A1 WO 2010097923A1 JP 2009053529 W JP2009053529 W JP 2009053529W WO 2010097923 A1 WO2010097923 A1 WO 2010097923A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- hash value
- still image
- moving image
- information
- signature
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Definitions
- the present invention relates to the handling of streaming data such as moving images and audio, and in particular, specifies the extraction location from the original data for streaming data that is partially extracted (specifically, including modification, extraction, sanitization, etc.). , As well as the guarantee of the validity of the extracted data and the partial integrity guarantee that can be proved by a third party.
- electronic signature is an important technology that supports the safety of electronic data, and is applied to contracts and applications, etc., to ensure that the author has not been authenticated or tampered with.
- Electronic data to which an electronic signature is attached is designed so that it can be detected even with 1-bit modification, and retains useful properties in the sense of protecting electronic data from unauthorized persons.
- Patent Document 1 discloses an electronic document sanitization signature technique (hereinafter referred to as PIAT) that solves the problem that a signature applied to a document cannot be verified by concealing a part of the document. For short).
- PIAT electronic document sanitization signature technique
- Patent Document 1 is applied to moving image / sound data to guarantee the originality of the data and to realize data extraction capable of privacy protection from a signature target as shown in Patent Document 2 below. Technologies have been proposed.
- Motion-JPEG is a compression / recording method that generates moving image data by applying JPEG (Joint Photographic Experts Group), which is a compression method for still images. A compressed JPEG still image is placed in each frame. Played like an animation.
- JPEG Joint Photographic Experts Group
- Motion-JPEG is characterized by high playback efficiency because each frame is compressed sequentially. In addition to being able to record with high image quality, it is also possible to quickly cut out a single cut from any location. Recently, Motion-JPEG is adopted for camera functions of mobile phones that support still image and moving image shooting.
- the AVI format can be divided into a header (property) and a body (content).
- the header includes the number of JPEG still images (number of frames) stored in the body, the size of the image, the frame rate, and the like.
- Information for reproducing moving images and audio is stored. In the body, actual data of moving images and sounds are sequentially stored.
- MPEG-1 and MP3 MPEG-1 Audio Layer-3
- MPEG-1 and MP3 MPEG-1 Audio Layer-3
- a method of generating and verifying a signature using GOP Group of Pictures
- GOP Group of Pictures
- GOP Group of Pictures
- the time of one GOP is about 0.5 milliseconds, and it contains about 16 to 18 still images, but there is no independence as an image in each still image unit. Therefore, if one still image or a plurality of still images in the GOP is cut out as a video, the image may not be drawn / reproduced normally, and it is proved that it is part of the original video. It was difficult to do. This occurs because MPEG-1 uses a technique called interframe prediction.
- Patent Document 1 is applied to Motion-JPEG moving image data in AVI format that is generated by collecting a plurality of JPEG still images, and each piece of JPEG still image is used as one partial information. It is possible to apply. However, a simple application to Motion-JPEG data in the AVI format remains a problem.
- the header stores the JPEG still image held by the video. Since the number of frames (the number of frames) is recorded, the number of frames rewritten (change of header) occurs at the same time as clipping.
- JPEG data stored in Motion-JPEG in the AVI format is different from JPEG data that can be drawn by itself, and is not held between areas with data called a Huffman table required for decoding.
- each of video and still images can be cut out, and images extracted in each media format can be normally reproduced (drawn).
- Simultaneously extracted video and still images are Providing a technology that can prove to a third party that a part of the original video has not been altered.
- the image management method is an image management method for managing a pair of an original moving image and a still image included in the original moving image, and when generating a signature for the original moving image information, And generating a hash value (H1) of the header portion set, generating a hash value (B #) of each still image data, and a hash value (H1) of the header portion set.
- a hash value (B #) of each still image data are concatenated to generate each concatenated hash value (J1 #), and a set of concatenated hash values (J1 #) is generated as a hash value list (L1)
- the image management program is an image management program for causing a computer to manage an original moving image and a pair of still images included in the original moving image.
- the original moving image is used as a header.
- a step of generating a hash value (H1) of a set of header parts by dividing into bodies, a step of generating a hash value (B #) of each still image data, and a hash value (H1) of a set of header parts Concatenating hash values (B #) of still image data to generate each concatenated hash value (J1 #); and generating a set of concatenated hash values (J1 #) as a hash value list (L1);
- the computer executes a signature step in which the hash value (T) of the man table and the
- the image management program is an image management program for causing a computer to manage an original moving image and a pair of still images included in the original moving image, and when generating and saving moving image information from the received original moving image. , Specifying a still image to be cut out from the original moving image, generating a cut-out moving image, changing the number of frames so that the header item can be reproduced, and including the signature information from the received original moving image in the signature A hash value (H1) of a set of header parts to be generated, a step of generating the hash value (H2) of an item set of header parts by dividing the cutout moving image into a header and a body, and Generating a hash value (B #) of each still image data, and a header portion extracted from the received signature information of the original moving image Generating a hash value (J2 #) of each still image data by concatenating the hash value (H1) of the set of and a hash value (B #) of each still image data relating to the cut-
- An image management program for causing a computer to manage a pair of an original moving image and a still image included in the original moving image is a portion of the still image to be cut out when generating and saving still image information from the received original moving image.
- Generating a cut-out still image adding a Huffman table in place so that it can be drawn, and extracting a hash value (H1) of the header part included in the signature from the received signature information of the original moving image
- To generate a linked hash value (J3) of each still image data, and the linked hash value generating step It made the concatenated hash value (J3) cut a still image of the verification data, and a step of a still image of the signature information cutout by adding an electronic signature of the extractor to the computer
- an image management program that causes a computer to manage a pair of an original moving image and a still image included in the original moving image, when verifying the cut out moving image information, displays the cut out moving image, the signature information of the cut out moving image, and the signature information of the original moving image.
- an image management program for causing a computer to manage a pair of an original moving image and a still image included in the original moving image, when verifying the cut out still image information, the cut out still image, the signature information of the cut out still image, the original moving image
- the Huffman table hash value (T0) included in the clipped still image is generated and compared with the Huffman table hash value (T) included in the signature information of the original moving image.
- Generating a hash value (H1) of a set of header portions included in the signature information of the original moving image, and generating a hash value (B3) of each still image data of the cut-out still image A header set hash value (H1) extracted from the signature information of the original moving image and a hash of each generated still image data (B3) concatenated to generate a concatenated hash value (J3), the concatenated hash value (J3) generated by the concatenated hash value generation step, and the still image data included in the signature information of the cut-out still image
- the hash value (J3) is compared to determine whether or not they are the same, and the linked hash value (J1 #) in the hash value list (L1) included in the signature information of the original moving image and the signature information of the cut-out still image
- the connected hash value (J3) is compared, and the computer is caused to execute a verification step for verifying the cutout portion.
- the image management device that manages the pair of the original moving image and the still image included in the original moving image divides the original moving image into a header and a body when generating a signature for the original moving image information.
- a first set hash value generation unit that generates a hash value (H1), a first still image data hash value generation unit that generates a hash value (B #) of each still image data, and a hash value of a set of header parts (H1) and a hash value (B #) of each still image data are concatenated to generate a first concatenated hash value (J1 #), and a set of concatenated hash values (J1 #) is hashed
- a first list generation unit that generates a value list (L1), a Huffman table generation unit that generates a hash value (T) of a Huffman table based on one cut-out of a still image, and a set of header parts The hash value (H1), the hash value (T
- FIG. 1 is a system configuration diagram according to the embodiment.
- 1 is a network. However, 1 corresponds to all communication line networks such as the Internet, an intranet, and a wide area network.
- Reference numeral 2 denotes a certification authority server that manages electronic signature information.
- an electronic signature is obtained by sending signature information obtained by summarizing signature target information (message digest) with the sender's private key, signature target information, and a public key certificate to the other party. After confirming the validity of the public key certificate, the encrypted signature information is decrypted with the public key included in the public key certificate and compared with the summary information obtained from the signature target information. This is a technique for determining whether or not the transmission is from a legitimate partner based on whether or not the comparison results are the same. Details of this point will be described later.
- the video recording terminal and the certification authority server 2 that stores the extractor's public key are installed as in the embodiment. It is common.
- the certification authority server 2 includes a video recording terminal, a public key DB 21 that stores the extractor's public key, a certificate issuing unit 22 that issues a public key certificate in response to a request, a public key certificate And a certificate verification unit 23 for performing verification of the above and a communication unit 24 for performing communication via the network 1.
- Reference numeral 3 denotes a signature generation server that stores information transmitted from the video recording terminal 4 to be described later and performs signature processing.
- the signature generation server 3 includes a document management DB (database) 31 that stores information transmitted from a video recording terminal 4 (to be described later) and information transmitted to an information extraction server 5 (to be described later), a document Document management TB (table) 32 that controls access to the management DB 31, PIAT signature information and a signature generation unit 33 that adds an electronic signature to information from the video recording terminal 4 described later, and communication via the network 1 It has the communication means 34 which performs.
- 4 is a video recording terminal, which is a terminal for shooting and recording target information, that is, original streaming data (hereinafter referred to as original moving picture information). For example, it corresponds to a business surveillance camera.
- the video recording terminal 4 can communicate with the signature generation server 3.
- the information extraction server 5 is an information extraction server. As shown in FIG. 4, the information extraction server 5 stores the information sent from the signature generation server 3 and the document management DB 51 and the document management DB 51 for storing information sent to the signature verification server 7 described later.
- Document management TB 52 that performs access control of the information, the extractor's PIAT signature information, a signature generation unit 53 that adds an electronic signature to the information, and a signature verification unit 54 that verifies the electronic signature attached to the sent information
- And communication means 55 for performing communication via the network.
- the extractor terminal 6 is a terminal for the extractor to operate the information extraction server 5.
- the extractor terminal 6 can communicate with the information extraction server 5.
- the signature verification server 7 is a signature verification server. As shown in FIG. 5, the signature verification server 7 includes a document management DB 71 for accumulating information sent from the information extraction server 5, a document management TB 72 for controlling access to the document management DB 71, and the sent information. It has a signature verification unit 73 for verifying the attached electronic signature and PIAT signature information, and a communication means 74 for performing communication via the network.
- the verifier terminal 8 is a terminal for the verifier to operate the signature verification server 7.
- the verifier terminal 8 can communicate with the signature verification server 7.
- the sender In the electronic signature, the sender generates a key pair (private key and public key) in advance, sends the public key to the certification authority server 2 and issues a public key certificate, and sends it to the transmitting device. Stores this private key and public key certificate.
- a key pair private key and public key
- the sender When information is transmitted from the transmission device, first, summary information (message digest) of signature target information is generated, and the summary information encrypted with the sender's private key is used as signature information.
- the signature target information, the signature information, and the sender's public key certificate are transmitted to the other party, and the other party (recipient) who received the information receives the sender's public key acquired from the certification authority server 2
- the other party (recipient) who received the information receives the sender's public key acquired from the certification authority server 2
- the validity of the certificate is verified, and if it is valid, the signature information is decrypted with this public key.
- the summary information here is information (hash information) calculated using a cryptographic one-way hash function for the signature target information, and means that the size of the signature target information can be compressed. It is also said.
- the hash information generated by the cryptographic one-way hash function is the only information that can be generated only from the signature target information, and the original information cannot be restored from the generated hash information. Has characteristics.
- This cryptographic one-way hash function includes algorithms such as MD5, SHA-1, and SHA-256. Information about which algorithm is used to generate summary information (hash information) for the information (hash information generation algorithm) is described in the public key certificate.
- the signature generation server 3 and the information extraction server 5 are electronic signature transmission apparatuses.
- the sender generates a key pair (secret key and public key) (S1001). Subsequently, when the sender operates the transmitting apparatus and inputs the certificate issuance request information (S1002), the transmitting apparatus sends the input certificate issuance request information to the certification authority server 2 together with the public key. Transmit (S1003).
- the certificate issuing unit 22 of the certificate authority server 2 that has received this information by the communication means 24 (S1004) generates a public key certificate including the public key (S1005), and generates the public key certificate generated in the public key DB 21. Are accumulated (S1006).
- the certificate issuing unit 22 controls the communication unit 24 to transmit the issued public key certificate to the transmitting apparatus that has transmitted the certificate issuance request information via the network 1 (S1007).
- the transmission device Upon receiving this information (S1008), the transmission device itself has the private key generated in S1001 and the public key certificate issued from the certification authority server 2 (in the signature generation unit 33 of the signature generation server 3).
- the storage area is stored in the storage area in the signature generation unit 53 of the information extraction server 5 (S1009), and the process is completed.
- the transmitting apparatus transmits the signature target specified by the private key stored in the storage area.
- the information summary information is encrypted (S2002) and transmitted to the receiving apparatus together with the stored public key certificate (S2003).
- the receiving apparatus first transmits the public key certificate to the certification authority server 2 in order to confirm the expiration date and revocation information of the sent public key certificate (S2005). ).
- the certification authority server 2 supports a series of functions for certificate issuance and certificate verification.
- the certification authority server 2 verifies the validity of the received public key certificate (S2006), and transmits the verification result to the receiving device (S2007).
- the receiving device receives this validity verification result (S2008). Subsequently, the receiving device that has received the validity verification result confirms whether the verification result is valid (S2009). If the validity can be confirmed, first, in the public key certificate of the sender acquired from the transmitting device, With reference to the included hash information generation algorithm, hash information is generated from the signature target information received from the transmission device (S2010).
- the signature information received from the transmitting device is decrypted using the public key included in the public key certificate (S2011).
- the receiving apparatus compares the hash information generated in S2010 with the information obtained by the decryption process in S2011, and determines whether or not they are the same (S2012). If it can be confirmed by this determination that the information is the same as the information sent from the transmission device (sender) and it can be proved that there is no alteration (S2013), the information is stored (S2014).
- FIG. 8 shows an outline thereof.
- the signer divides the data to be signed (OD) into partial data, calculates hash information of each partial data, and generates a hash information set (HG1). Thereafter, a digital signature of the signer is applied to the generated hash information set, and the hash information set and the electronic signature are combined to obtain PIAT signature information (SI1).
- the extractor extracts partial data from the data to which the signer has applied the PIAT signature information (POD).
- the partial data that has not been extracted is deleted. Thereafter, the same operation as that of the signer is performed to generate the extractor's PIAT signature information (SI2).
- the verifier first verifies the integrity of the hash information set from the PIAT signature information (SI1, SI2) of the signer and extractor. Next, a hash information set is generated from the disclosed partial data, and it is verified that it is the same as the hash information set included in the extractor's PIAT signature information.
- SI1, SI2 PIAT signature information
- Typical moving image formats include MPEG-1 / 2/4 and audio formats such as MP3, WAV, and AVI.
- audio formats such as MP3, WAV, and AVI.
- an AVI will be described.
- AVI Motion-JPEG moving image data in the AVI format that is generated by collecting multiple JPEG still images.
- the camera functions of mobile phones that support shooting of still images and moving images are compatible with Motion-JPEG. Adopted.
- Fig. 9 shows the structure of the AVI format.
- the AVI format it can be divided into a header (property) and a body (content).
- the header the number of JPEG still images (number of frames) stored in the body, the size of the image, the frame rate, etc. Information for reproducing sound is stored.
- the actual data of moving images and audio are stored in the body in sequence.
- Information from StartMarker (SOI) to EndMarker (EOI) is recorded in the JPEG data recorded in the AVI format.
- the premise in the embodiment is defined in advance.
- the video recording terminal 4 that records the original moving image information adds a signature.
- the surveillance camera corresponds to a business camera or the like.
- three operators, a manager of the video recording terminal 4, an extractor, and a verifier appear. That is, by pressing a recording start button and a recording stop button provided in the video recording terminal 4, a manager who issues a video recording start and stop instruction to the video recording terminal 4, one of the target original moving image information An extractor who performs partial cutout and generates cutout moving picture information and a verifier who verifies the disclosed cutout moving picture information appear.
- the following conditions are set for the video recording terminal 4, the extractor, and the verifier.
- the video recording terminal 4 guarantees the content of the original moving image information to be signed by signing. It is necessary to sign under the condition that it is not known which part of the target original moving picture information is extracted.
- the extractor partially extracts data from the original moving image information signed by the video recording terminal 4 and discloses it to the verifier as cut-out information.
- extraction methods There are two types of extraction methods: disclosed extraction of the extractor at the same time and revealing who performed the extraction process, and anonymous extraction where the extractor performs the extraction process anonymously.
- each device performs the above-described electronic signature procedure.
- FIG. 10 is a flowchart of the original moving image information generation process and the signature generation process.
- the video recording terminal 4 starts recording the original moving image information to be signed (S3001).
- This start instruction is issued by the person in charge of management of the video recording terminal 4 and is executed, for example, by pressing a recording start button provided in the video recording terminal 4. It is assumed that the video being recorded is accumulated in the storage area of the video recording terminal 4.
- the recording end instruction is given by the manager in charge, and is executed, for example, by pressing a recording stop button provided in the video recording terminal 4.
- the created original moving image information is transmitted to the signature generation server 3 (S3002).
- the signature generation server 3 starts from dividing the original moving image information into partial information.
- the AVI data is divided into partial data so that it can be extracted. Since the AVI data is a collection of a plurality of JPEG still images, the JPEG still image is divided into parts.
- the PIAT algorithm is applied. Note that, for the purpose of extracting moving image data, in the embodiment, it is assumed that a moving image of one continuous portion of all data is cut out.
- the signature generation unit 33 generates signature information for the original moving image information.
- FIG. 11 shows the details of the flowchart, and FIG. 12 shows the generation method.
- the original moving image information is divided into a header and a body (S300401). Then, the item set of the header part is hashed to generate the header hash value (H1) of the original moving image information (S300402). This constitutes the first aggregate hash value generation unit of the present invention.
- JPEG data is extracted in order from the front, and a hash value (B #) is generated (S300403).
- a hash value (B #) is generated (S300403).
- the header hash value (H1) and (B #) of the original moving image information are concatenated to generate a hash value (J1 #) of each JPEG data (S300404).
- a set of hash values (J1 #) of each JPEG data is saved as a hash value list (L1) (S300406). This constitutes the list generation unit of the present invention.
- a hash value (T) of the Huffman table is generated (S300407). This constitutes the Huffman table generation unit of the present invention.
- (H1), (T), and (L1) are used as verification data of the original moving image information, and an electronic signature of the video recording terminal is added (S300408). This is the PIAT signature information (P1) of the original moving image information. This constitutes the first signature part of the present invention.
- the original moving image information and the PIAT signature information (P1) are paired and stored in the document management DB 31 via the document management TB 32 in the signature generation server 3 (S3005).
- the signature generation server 3 transmits the original moving image information and the PIAT signature information (P1) to the information extraction server 5 via the communication unit 34 (S3006).
- the information extraction server 5 receives the original moving image information and the PIAT signature information (P1) via the communication means 55 (S3007), and receives the original moving image information and the PIAT signature information (via the document management TB 52 in the information extraction server 5).
- P1) is paired and stored in the document management DB 51 (S3008).
- the extractor receives a notification of the completion of the creation of the original moving image information from the manager in charge through some means of communication, and starts extracting the original moving image information.
- This action is performed, for example, when a required information is extracted and disclosed when a certain third party is requested to disclose the original moving image information.
- privacy information is included in a part of the original moving image information, a scene in which a part of the original moving image information is cut out can be considered.
- FIG. 13 is a flowchart of cutout information generation processing and signature generation processing.
- the extractor uses the extractor terminal 6 to send an instruction to extract the original moving picture information to be cut out to the information extraction server 5 (S4001).
- the information extraction server 5 receives an instruction to extract the original moving image information to be cut out (S4002).
- the original moving picture information and PIAT signature information to be cut out stored in the document management DB 51 are extracted via the document management TB 52 in the information extraction server 5 (S4003), and added to the PIAT signature information via the signature verification unit 54.
- the electronic signature is verified (S4004).
- the extractor terminal 6 When the original moving image information is received by the extractor terminal 6 (S4007), the original moving image information is displayed on the display device equipped in the extractor terminal 6. Subsequently, the extractor extracts a necessary part from the original moving image information and creates cutout moving image information or cutout still image information (S4008, S4009A / B). At this time, the header item is changed when the cutout moving image information is generated, and the Huffman table is added when the cutout still image information is generated.
- FIGS. 17 and 18 show the cutout still image generation and signature generation method.
- the number of JPEG frames is changed from 6 to 3 for the change of the header item at the time of generating the cut-out moving picture information, and the JPEG format is analyzed for the addition of the Huffman table at the time of generating the cut-out still picture information, and Frame Header (SOF) Add during Scan Header (SOS).
- SOF Frame Header
- SOS Scan Header
- FIG. 14 shows an example of the original moving picture information extraction operation by the extractor terminal 6.
- the extractor can visually cut out by designating a necessary cutout range while playing back the cutout moving picture information with the play button (PREVIEW) 201.
- a cutting method first, a seek bar 202 is used, a start button (STARTSET) 203 is pressed at an arbitrary position, and a cutting start position is set. Subsequently, using the seek bar 202 in the same manner, an end button (ENDSET) 204 is pressed at an arbitrary place to set a cutout end position.
- the cutout range (CUTAREA) 205 is determined, so a cutout moving picture information generation menu is selected to create cutout moving picture information.
- the save button (STORE) 206 is pressed at an arbitrary place on the seek bar 202 to generate cut-out still image information.
- the cutout moving image information and the cutout still image information are collectively described as cutout information.
- the created cutout information is transmitted to the information extraction server 5 (S4010).
- the signature generation unit 53 in the information extraction server 5 generates PIAT signature information for the cutout information (S4012A / B).
- the header hash value (H1) of the original moving image information is extracted from the PIAT signature information of the original moving image information (S4012A01). This constitutes the first hash value extraction unit of the present invention.
- the clipped moving image information is divided into a header and a body (S4012A02), the item set of the header portion is hashed, and a header hash value (H2) of the clipped moving image information is generated (S4012A03). ).
- JPEG data of the cut-out moving picture information is extracted in order from the front, and a hash value (B #) is generated (S4012A04). This constitutes the second still image data hash value generation unit of the present invention.
- the header hash value (H1) and (B #) of the original moving image information are concatenated to generate a hash value (J2 #) of each JPEG data (S4012A05). This constitutes the second linked hash value generation unit of the present invention. If the processing up to the last JPEG data is completed (S4012A06, YES), the collection of (J2 #) is saved as a hash value list (L2) (S4012A07). This constitutes the second list generation unit of the present invention. Finally, (H2) and (L2) are cut out as verification data of the moving image information, and an extractor's digital signature is added (S4012A08). This is taken as the PIAT signature information (P2) of the cut-out moving picture information. This constitutes the second signature part of the present invention.
- a signature generation method for cut-out still image information will be described with reference to FIG.
- a JPEG still image of a portion to be cut out is designated, and a cut out still image is generated.
- a Huffman table is added to an appropriate place so that drawing is possible.
- the header hash value (H1) of the original moving image information is extracted from the PIAT signature information of the original moving image information (S4012B01). This constitutes the second hash value extraction unit of the present invention.
- header hash values (H1) and (B3) of the original moving image information are concatenated to generate a hash value (J3) of JPEG data (S4012B03).
- J3 is cut out as verification data of still image information, and an extractor's digital signature is added (S4012B04). This is used as the PIAT signature information of the cut-out still image information. This constitutes the third signature part of the present invention.
- the cutout moving image information and the PIAT signature information are paired and stored in the document management DB 51 via the document management TB 52 in the information extraction server 5 (S4013). Subsequently, the information extraction server 5 transmits three pieces of information including cutout information, PIAT signature information of original moving image information, and PIAT signature information of cutout information to the signature verification server 7 via the communication unit 55 (S4014).
- the signature verification server 7 receives the cutout information, the PIAT signature information of the original moving image information, and the PIAT signature information of the cutout information via the communication unit 74 (S4015), and passes through the document management TB 72 in the signature verification server 7. Then, the cutout information, the PIAT signature information of the original moving image information, and the PIAT signature information of the cutout information are stored in the document management DB 71 (S4016).
- FIG. 20 is a flowchart of the signature verification process for the original moving image information and the cutout information.
- the verifier receives disclosure notification of the cutout information from the extractor through some means of communication, and starts checking and verifying the disclosed cutout information.
- the verifier uses the verifier terminal 8 to transmit a verification target extraction information extraction instruction to the signature verification server 7 (S5001).
- the verifier verifies either the cutout moving image information or the cutout still image information as the cutout information.
- FIG. 19 shows an example of a selection screen for the verification target moving image / still image information and verification information.
- cutout information and original moving image information can be selected, and each moving image information and still image information can be verified (VERIFYTYPE) 301.
- the cutout information, the PIAT signature information of the original moving image information, and the PIAT signature information of the cutout information can be selected, and can be selected by pressing the reference button (GETSTREAM) 302 of each field. .
- the cutout information stored in the document management DB 71 in the signature verification server 7 can be referred to and selected.
- a signature verification button (VERIFYRUN) 303 signature verification processing of the selected cutout information is executed.
- the verifier selects the PIAT signature information of the original moving image information and the PIAT signature information of the cutout information.
- the verifier can select only the cutout information without being aware of the presence of the PIAT signature information.
- the signature verification server 7 receives an instruction to extract verification target cutout information (S5002). This constitutes the first receiver of the present invention. Via the document management TB 72 in the signature verification server 7, three pieces of information, that is, the cutout information accumulated in the document management DB 71, the PIAT signature information of the original moving image information, and the PIAT signature information of the cutout information are extracted (S 5003), and the signature verification unit 73. Then, the electronic signature added to the PIAT signature information is verified (S5004). The verification result is determined (S5005), and when the electronic signature verification fails (S5005, NO), the verifier is notified that some modification has occurred (S5099).
- the cutout information includes cutout moving picture information or cutout still picture information.
- the cutout moving picture information will be described with reference to FIGS. 21 and 22, and the cutout still picture information will be described with reference to FIGS. 23 and 24.
- the cut-out moving image information is divided into a header and a body (S5006A01), the item set of the header portion is hashed, and a header hash value (H0) of the cut-out moving image information is generated (S5006A02).
- the header hash value (H2) of the cut-out moving picture information is extracted from the PIAT signature information (P2) of the cut-out moving picture information (S5006A03) and compared with (H0) (S5006A04).
- This comparison determination process constitutes the first determination unit of the present invention.
- the header hash value (H1) and (B #) of the original moving image information are concatenated to generate a hash value (J4 #) of each JPEG data (S5006A07).
- the corresponding item hash value (J2 #) is extracted from the PIAT signature information (P2) of the cut-out moving picture information (S5006A08) and compared with (J4 #) (S5006A09). This comparison determination process constitutes the second determination unit of the present invention.
- the hash value (T0) of the Huffman table included in the cut-out still image information is generated (S5006B01).
- the hash value (T) of the Huffman table is extracted from the PIAT signature information of the original moving image information (S5006B02) and compared with (T0) (S5006B03). This constitutes the fourth determination unit of the present invention. If they do not match (S5006B03, NO), it notifies that the Huffman table included in the cut-out still image information has been altered.
- the header hash value (H1) of the original moving image information is extracted from the PIAT signature information of the original moving image information (S5006B04). This constitutes the second set hash value extraction unit of the present invention.
- a hash value (B3) of the JPEG data of the cut out still image is generated (S5006B05). This constitutes the fifth still image data hash value generation unit of the present invention.
- the header hash values (H1) and (B3) of the original moving image information are concatenated to generate a hash value (J3) of each JPEG data (S5006B06). This constitutes the fifth linked hash value generation unit of the present invention.
- the corresponding item hash value (J3) is extracted from the PIAT signature information of the cutout still image information (S5006B07), and compared with (J3) generated in (S5006B06) (S5006B08). If they do not match (S5006B08, NO), it notifies that there is some modification in (J3) of the cutout still image information.
- the verifier In the verification result determination (S5007), if the PIAT signature information verification fails (S5007, NO), the verifier is notified that some sort of change has occurred (S5099). When the PIAT signature information verification is successful (S5007, YES), the PIAT signature information verification result of the cutout information is transmitted to the verifier terminal 8 (S5008). When the verifier terminal 8 receives the PIAT signature verification result of the cutout information (S5009), the PIAT signature information verification result of the cutout information is displayed on the display device equipped in the verifier terminal 8 (S5010).
- FIG. 25 shows an example of the signature verification result of the cut-out moving picture information displayed on the display device equipped in the verifier terminal 8.
- the verifier refers to the verification result, and in addition to confirming that the cut-out video information is a part of the original video information, the cut-out range indicating which part of the original video information is cut out and the portion Can be confirmed, and the originality of the cut-out moving picture information can be confirmed (VERIFY1). Furthermore, by confirming the electronic signature of the video recording terminal and the extractor, it is possible to confirm who created the original moving picture information and who cut out (who created the cut out moving picture information) (VERIFY2). .
- the original moving image information and the PIAT signature information of the original moving image information can be selected (at this time, selection of the PIAT signature information of the cutout information is unnecessary)
- Each field can be selected by pressing a reference button (GETSTREAM 302 in FIG. 19).
- the reference button 302 the original moving image information stored in the document management DB 71 in the signature verification server 7 can be referred to and selected.
- a signature verification button (VERIFYRUN 303 in FIG. 19)
- signature verification processing of the selected original moving image information is executed.
- FIG. 26 shows an example of the signature verification result of the cut-out still image information displayed on the display device equipped in the verifier terminal 8.
- the verifier refers to the verification result, and in addition to confirming that the cut-out still image information is a part of the original moving image information, the cut-out range indicating which portion of the original moving-image information has been cut out, The presence or absence of modification of the portion can be confirmed, and the originality of the cut-out still image information can be confirmed (VERIFY1). Furthermore, by confirming the electronic signature of the video recording terminal and the extractor, it is possible to confirm who created the original moving image information and who performed the clipping (who created the clipping still image information) (VERIFY2 ).
- moving image information and still image information can be cut out, and moving image information extracted in each media format can be normally reproduced and still image information can be normally drawn.
- moving image information and still image information can be cut out, and moving image information extracted in each media format can be normally reproduced and still image information can be normally drawn.
- still image information can be normally drawn.
- the extractor since the extractor becomes clear from the electronic signature for the PIAT signature information, even if the extractor makes some modification / addition to the clipped moving image / still image information, the extraction can be traced.
- FIG. 27 shows an example of the configuration of each computer system shown in FIG.
- a computer system 900 shown in FIG. 27 includes a main body 901 with a built-in CPU, disk drive, and the like, a display 902 that displays an image according to instructions from the main body 901, a keyboard 903 for inputting various information to the computer system 900, A mouse 904 for designating an arbitrary position on the display screen 902a of the display 902 and a communication device 905 for accessing an external database or the like and downloading a program or the like stored in another computer system are provided.
- Examples of the communication device 905 include a network communication card and a modem.
- a program for executing the steps described above in a computer system constituting the video data management apparatus as described above can be provided as a video management program.
- the program can be executed by the computer system constituting the image management apparatus.
- the program for executing each step described above is stored in a portable recording medium such as the disk 910 or downloaded from the recording medium 906 of another computer system by the communication device 905.
- This program may be stored in a computer-readable recording medium such as the disk 910, for example.
- the recording medium readable by the computer system 900 includes an internal storage device such as a ROM and a RAM, a portable storage medium such as an IC card, a database holding a computer program, or other And various recording media accessible by a computer system connected via a communication means such as the database and the communication device 905.
- each of video and still images can be cut out, and images extracted in each media format can be normally reproduced (drawn), and extracted simultaneously. It is possible to provide a technique that can prove to a third party that a video and a still image are part of the original video and are not altered.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
動画の一部が切り出された場合に、その再生が可能であるとともに、改変が無いことを第三者に証明可能とするため、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、各静止画像データのハッシュ値(B♯)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップとを備える。
Description
本発明は、動画像や音声といったストリーミングデータの取り扱いに関し、特に部分的な抽出(具体的には変更・抽出・墨塗り等を含む)が行われるストリーミングデータについての原本データからの抽出箇所の特定、ならびに、抽出したデータの正当性の担保・第三者証明可能な部分完全性保証に関する。
近年、店舗や繁華街、集合住宅等での監視カメラの設置や、業務車両へのドライブレコーダの設置等が一般化し、動画像を証拠物件として取り扱う事例が増加している。また、電話による取引やサポート業務のトラブル対策として、顧客とオペレータとの会話を録音し証拠として保持することも常識となりつつある。
現在、動画像や音声を証拠とする場合、ビデオテープや画像・音声ファイルをそのまま提供している。しかし、画像・音声保存のデジタル化が進めば、それらの改ざんや編集は容易になり、証拠として取り扱う場合は署名やタイムスタンプといった第三者証明が必要となる。現に電話オペレータの音声をタイムスタンプ付で録音・記録するサービスや製品が販売されており、今後このような技術のニーズが高まることが予想される。
また、電子署名は、電子データの安全性を支える重要な技術であり、作成者認証や改ざんされていないことを保証するために契約書や申請書等にも適用されている。電子署名が付与された電子データは、1ビットの改変でも検知できるよう設計されており、不正者から電子データを守るという意味で有用な性質を保持している。
一方で、増加する監視カメラ等に対して、撮影された映像の利用に対するプライバシの保護が問題となり、総務省等で議論が行われている。また、個人情報保護法の施行等により、個人のプライバシ情報の利用が厳しく制限され、本人の要求があれば、開示や部分的な削除等が必要である。加えて、長時間記録された映像・音声データの蓄積は大容量になると考えられ、証拠提出の際は、必要部分を抽出するといったことが要求される。
このようにプライバシ情報の部分的な削除や必要部分の抽出といった電子データの有効活用という観点からは、電子署名の適用では一切の加工が許されなくなるため、逆に障害となり得る。
こういった電子データの証拠性とプライバシ保護の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
特に、下記特許文献1は、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以降、本技術をPIATと略して説明)である。
このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者証明することが可能となる。
また、特許文献1の技術を動画像・音声データに適用し、それらデータの原本性の保証、署名対象からのプライバシ保護可能なデータ抽出を実現することを目的とした、下記特許文献2のような技術が提案されている。
これら技術により、動画像・音声データの一部を切り出しても、原本の一部で改変がないことを第三者に証明することが可能である。
更に、圧縮された動画像データとして、Motion-JPEGという形式のメディアフォーマットが存在する。Motion-JPEGは、静止画像の圧縮方式であるJPEG(Joint Phtographic Experts Group)を応用して動画像データを生成する圧縮・記録方式のことで、圧縮されたJPEG静止画像を各コマに配置して、アニメーションのように再生される。
Motion-JPEGでは、それぞれのコマに対して逐次圧縮しているため、再生効率が高い特徴がある。高画質で記録可能な上、任意の箇所へのアクセスも素早く、ワンカットを切り出すことも可能である。最近では、静止画像や動画像の撮影に対応している携帯電話のカメラ機能等がMotion-JPEGを採用している。
このMotion-JPEGには、マイクロソフト社が開発したAVI(Audio Video Interleave)形式のフォーマットとアップル社が開発したMOV形式のフォーマットの2つのフォーマット(コンテナ形式)が存在する。
特にAVI形式のフォーマットでは、ヘッダ(プロパティ)とボディ(コンテンツ)に分割でき、ヘッダには、ボディ内に格納されているJPEG静止画像の枚数(フレーム数)や画像の大きさ、フレームレート等、動画像や音声を再生するための情報が格納されている。ボディには、動画像・音声の各実データが順次格納されている。
WO2006/008847号公報
特開2008-178048号公報
上述した従来の技術では、圧縮された動画像・音声データのひとつであるMPEG-1やMP3(MPEG-1 Audio Layer-3)に限定され、これにより例えば、MPEG-1に対して、圧縮された静止画像(全分、差分を有する)を何枚か集めて得られるGOP(Group of Picture)という動画像の最小単位で区分し、GOPを一つの部分情報として署名を生成・検証する方法が考えられる。
一つのGOPの時間は、およそ0.5ミリ秒で、その中にはおおよそ16枚~18枚の静止画像が含まれているが、個々に存在する静止画像単位では画像としての独立性がないため、GOP内のある1枚の静止画像、もしくは複数の静止画像を映像として切り出した場合、その画像が正常に描画・再生できない可能性がある上、原本の映像の一部であることを証明することが困難だった。これは、MPEG-1ではフレーム間予測という技術が用いられているために発生する。
これに対し、JPEG静止画像が複数枚集まって生成されるAVI形式のMotion-JPEGの動画像データを対象とし、JPEG静止画像1枚1枚をひとつの部分情報として、上記特許文献1の技術を適用することが考えられる。しかしながら、AVI形式のMotion-JPEGデータに対する単純な適用では問題が残る。
すなわち、AVI形式の映像からJPEG静止画像を1枚、もしくは映像として複数のJPEG静止画像を切り出すことを想定すると、まず、映像として切り出す場合、ヘッダにはその映像が保持しているJPEG静止画像の枚数(フレーム数)が記録されているため、切り出しと同時に減少したフレーム数の書き換え(ヘッダの変更)が発生する。
これを考慮して、変更の恐れのあるヘッダの項目は署名対象とせず、ボディ、つまりJPEG静止画像1枚1枚に限定して署名を付加することが考えられる。しかしながら、ヘッダ内に記録された画像サイズやフレームレート等の再生や描画に影響する箇所が再生可能な形で変更(改ざん)されても検知できないという問題がある。
また、静止画像として切り出す場合には、AVI形式のMotion-JPEG内に格納されたJPEG静止画像をそのまま切り出し、出力しただけではJPEGビュアーで正常に描画できないという問題がある。
これは、AVI形式のMotion-JPEGに格納されたJPEGデータは、単体で描画可能なJPEGデータとは異なり、デコード時に必要なハフマンテーブルというデータがある領域間に保持していないために生じる。
そこで、JPEGビュアーで正常に描画できるようにするために、切り出したJPEGデータにハフマンテーブルを付加して出力する必要が出てくる。同時にそのハフマンテーブルの付加を踏まえ、署名時にもJPEG静止画像1枚が切り出されることを考慮して、予めハフマンテーブルを付加した状態で署名を付加することが考えられる。
しかしながら、映像として切り出す際には、ハフマンテーブルの付加は不要であり、そのように生成された署名データを用いて検証を行っても、映像として原本検証ができなくなってしまい、結果、映像として切り出した際の署名検証のためのデータ、ならびに静止画として切り出した際の署名検証のためのデータを別々に保持しておく必要があり、署名データの増大(重複)管理が問題となる。
そこで、本発明では、映像、および静止画像のそれぞれの切り出しが可能で、かつそれぞれのメディアフォーマットで抽出された画像が正常に再生(描画)可能であり、同時に抽出された映像、および静止画像が元の映像の一部で改変がないことを第三者に証明可能とする技術を提供する。
上述した課題を解決するため画像管理方法は、原動画と原動画内に含まれる静止画像のペアを管理する画像管理方法であって、原動画情報について署名生成を行う場合に、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、各静止画像データのハッシュ値(B♯)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップとを備える。
また、画像管理プログラムは、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、原動画情報について署名生成を行う場合に、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、各静止画像データのハッシュ値(B♯)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップとをコンピュータに実行させる。
また、画像管理プログラムは、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、受信した前記原動画から切り出し動画情報を生成し保存する場合に、前記原動画から切り出す部分の静止画像を指定し、切り出し動画を生成し、ヘッダの項目を再生可能となるようフレーム数の変更を行うステップと、受信した原動画の署名情報から該署名に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H2)を生成するステップと、前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、前記受信した原動画の署名情報から取り出されたヘッダ部分の集合のハッシュ値(H1)と切り出し動画に係る各静止画像データのハッシュ値(B♯)を連結し、各静止画像データのハッシュ値(J2♯)を生成するステップと、連結ハッシュ値(J2♯)の集合をハッシュ値リスト(L2)とするステップと、ヘッダ集合のハッシュ値(H2)とハッシュ値リスト(L2)を切り出し動画の検証データとし、抽出者の電子署名を付加して切り出し動画の署名情報とする署名ステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムは、受信した前記原動画から切り出し静止画情報を生成し保存する場合に、切り出す部分の静止画像を指定し、切り出し静止画を生成し、描画可能なようにハフマンテーブルを適所に付加するステップと、受信した原動画の署名情報から該署名に含まれるヘッダ部分のハッシュ値(H1)を取り出すステップと、切り出された静止画像データのハッシュ値(B3)を生成するステップと、前記原動画の署名情報から取り出されたヘッダ部分のハッシュ値(H1)と切り出された静止画像データのハッシュ値(B3)を連結し、各静止画像データの連結ハッシュ値(J3)を生成するステップと、該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)を切り出し静止画の検証データとし、抽出者の電子署名を付加して切り出し静止画の署名情報とするステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムは、切り出し動画情報を検証する場合、切り出し動画、切り出し動画の署名情報、原動画の署名情報を受信するステップと、前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H0)を生成し、前記切り出し動画の署名情報に含まれるハッシュ値(H2)と比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるヘッダ集合ハッシュ値(H1)を取り出すステップと、前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成するステップと、前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定するステップとをコンピュータに実行させる。
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成するステップと、前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定するステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムは、切り出し静止画情報を検証する場合、前記切り出し静止画、切り出し静止画の署名情報、原動画の署名情報を取得するステップと、前記切り出し静止画に含まれるハフマンテーブルのハッシュ値(T0)を生成し、前記原動画の署名情報に含まれるハフマンテーブルのハッシュ値(T)と比較し、同一かどうかを判定するステップと、前記原動画の署名情報に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、前記切り出し静止画の各静止画データのハッシュ値(B3)を生成するステップと、前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各静止画データのハッシュ値(B3)を連結して連結ハッシュ値(J3)を生成するステップと、該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)と前記切り出し静止画の署名情報に含まれる静止画データのハッシュ値(J3)を比較し、同一かどうかを判定するステップと、原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し静止画の署名情報に含まれる連結ハッシュ値(J3)を比較し、切り出し箇所を検証する検証ステップとをコンピュータに実行させる。
また、原動画と原動画内に含まれる静止画像のペアの管理を行う画像管理装置は、原動画情報について署名生成を行う場合に、原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成する第1集合ハッシュ値生成部と、各静止画像データのハッシュ値(B♯)を生成する第1静止画像データハッシュ値生成部と、ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成する第1連結ハッシュ値生成部と、連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成する第1リスト生成部と、静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するハフマンテーブル生成部と、ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする第1署名部とを備える。
以下に添付図面を参照して、この映像データの管理装置に係る好適な実施の形態を詳細に説明する。
まず、実施の形態の映像データの管理装置に関する映像記録抽出証明システムのシステム構成について、図1を用いて説明する。図1は、実施の形態におけるシステム構成図である。
図1において、1はネットワークである。ただし、1はインターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網に相当する。また、2は電子署名情報を管理する認証機関サーバである。
周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である。なお、この点について詳細は後述する。
この電子署名の技術では、証明書の正当性を保証する必要があるため、実施の形態のように、映像記録端末、抽出者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。
この認証機関サーバ2は、図2に示すように映像記録端末、抽出者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、及びネットワーク1経由での通信を行う通信手段24を有する。
また、3は後述する映像記録端末4から送信された情報を保存し、署名処理を行う署名生成サーバである。この署名生成サーバ3は、図3に示すように、後述する映像記録端末4から送信された情報、および後述する情報抽出サーバ5へ送信された情報を蓄積する文書管理DB(データベース)31、文書管理DB31へのアクセス制御を行う文書管理TB(テーブル)32、後述する映像記録端末4からの情報に対し、PIAT署名情報、ならびに電子署名を付加する署名生成部33、及びネットワーク1経由での通信を行う通信手段34を有する。
また、4は映像記録端末で、対象となる情報、すなわち原本ストリーミングデータ(以降、原動画情報と説明)の撮影・記録を行うための端末である。例えば、業務用監視カメラ等に相当する。この映像記録端末4は署名生成サーバ3と通信可能である。
5は、情報抽出サーバである。この情報抽出サーバ5は、図4に示すように、署名生成サーバ3から送られてきた情報の蓄積、および後述する署名検証サーバ7へ送信された情報を蓄積する文書管理DB51、文書管理DB51へのアクセス制御を行う文書管理TB52、情報に対し、抽出者のPIAT署名情報、ならびに電子署名を付加する署名生成部53、送られてきた情報に付される電子署名の検証を行う署名検証部54、及びネットワーク経由で通信を行うための通信手段55を有する。
6は、抽出者が情報抽出サーバ5の操作を行うための端末である。この抽出者端末6は情報抽出サーバ5と通信可能である。
7は、署名検証サーバである。この署名検証サーバ7は、図5に示すように、情報抽出サーバ5から送られてきた情報を蓄積する文書管理DB71、文書管理DB71へのアクセス制御を行う文書管理TB72、送られてきた情報に付される電子署名、ならびにPIAT署名情報の検証を行う署名検証部73、及びネットワーク経由で通信を行うための通信手段74を有する。
8は、検証者が署名検証サーバ7の操作を行うための端末である。この検証者端末8は署名検証サーバ7と通信可能である。
以上のように構成されたシステムの処理について、以下にその処理動作について説明する。まず、実施の形態の装置での電子署名処理について説明する。
電子署名とは、送信者は、予め、鍵ペア(秘密鍵、及び公開鍵)を生成して、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置には、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。
続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。
続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できるという技術である。
ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。
このため、情報の暗号化や電子署名生成にはよく使われている。この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
以下、電子署名生成の詳細な手順について説明する。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図6のフローチャートを用いて説明する。なお、図1の例では、署名生成サーバ3、情報抽出サーバ5が電子署名の送信装置となっている。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図6のフローチャートを用いて説明する。なお、図1の例では、署名生成サーバ3、情報抽出サーバ5が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵、及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
この情報を通信手段24にて受信した(S1004)認証機関サーバ2の証明書発行部22は、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した(S1008)送信装置は、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(署名生成サーバ3の署名生成部33内の記憶領域、情報抽出サーバ5の署名生成部53内の記憶領域)に蓄積し(S1009)、その処理を完了する。
次に、実施の形態における電子署名付き情報の送受信処理、及び受信装置の検証処理について、図7のフローチャートを用いて説明する。
まず、送信者が、ある署名対象情報に対する電子署名生成を行い、受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化を行い(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
これら情報を受信した(S2004)受信装置は、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。
ここでは、認証機関サーバ2が証明書発行および証明書検証の一連の機能をサポートしているものとする。次に認証機関サーバ2は受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。
次に受信装置はこの有効性検証結果を受信する(S2008)。続けて、この有効性検証結果を受信した受信装置は、検証結果が有効かどうか確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。
続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、同一かどうかの判断を行う(S2012)。この判断で同一であることを確認できると、送信装置(送信者)から送られてきた情報であり、改変がないことが証明できたとして(S2013)、それら情報を保管する(S2014)。
逆に、異なる場合、その情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。
なお、S2009の処理で、公開鍵証明書の有効性が確認できなかった場合も同様に、送信装置(送信者)からのものと証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。
実施の形態による処理を説明する前に、まず、PIATのアルゴリズムの概要を示す。図8は、その概要を示している。
署名者は、署名対象データ(OD)を部分データに分割し、各部分データのハッシュ情報を計算して、ハッシュ情報集合(HG1)を生成する。その後、生成したハッシュ情報集合に対して署名者の電子署名を行い、ハッシュ情報集合と電子署名をあわせてPIAT署名情報(SI1)とする。
抽出者は、署名者がPIAT署名情報を施したデータから、部分データを抽出する(POD)。なお、抽出されなかった部分データは消去される。その後、署名者と同様の操作を行って、抽出者のPIAT署名情報(SI2)を生成する。
検証者は、まず、署名者と抽出者のPIAT署名情報(SI1,SI2)から、ハッシュ情報集合の完全性を検証する。次に、開示された部分データからハッシュ情報集合を生成し、抽出者のPIAT署名情報に含まれるハッシュ情報集合と同一であることを検証する。
最後に、署名者と抽出者のハッシュ情報集合を比較(CP)することで、ハッシュ情報が同じ部分が元のデータからの抽出位置であることが分かる。もし、抽出データのハッシュ情報が署名者のPIAT署名情報のハッシュ情報が含まれていない場合は、その部分データは改ざんされていることになる。
続けて、実施の形態で対象とするストリーミング情報について説明を行うと共に、必要な定義を行う。代表的な動画フォーマットとして、MPEG-1/2/4、音声フォーマットは、MP3、WAV、AVI等が存在する。実施の形態では、AVIを対象に説明する。
AVIは、JPEG静止画像が複数枚集まって生成されるAVI形式のMotion-JPEGの動画像データであり、静止画像や動画像の撮影に対応している携帯電話のカメラ機能等がMotion-JPEGを採用している。
図9にAVIフォーマットの構成を示す。AVI形式では、ヘッダ(プロパティ)とボディ(コンテンツ)に分割でき、ヘッダには、ボディ内に格納されているJPEG静止画像の枚数(フレーム数)や画像の大きさ、フレームレート等、動画像や音声を再生するための情報が格納されている。
ボディには、動画像や音声の各実データが順次格納されている。AVIフォーマット内に記録されているJPEGデータには、StartMarker(SOI)からEndMarker(EOI)までの情報が記録されている。
続けて、実施の形態によるAVIフォーマットへのPIAT適用について説明する。
具体的な処理の流れを説明する前に、実施の形態における前提について事前に定義しておく。まず、原動画情報を記録する映像記録端末4が署名を付加する形態を考える。映像記録端末4は、例えば、監視カメラは業務用カメラ等に相当する。
実施の形態では、映像記録端末4の管理責任者、抽出者、検証者の3名の操作者が登場する。すなわち、映像記録端末4に装備された録画開始ボタンおよび録画停止ボタンを押下することで、映像記録端末4に対して映像記録開始および停止指示を発行する管理責任者、対象の原動画情報の一部切り出しを行い、切り出し動画情報を生成する抽出者、開示された切り出し動画情報の検証を行う検証者が登場する。
映像記録端末4、抽出者、検証者に対して以下の条件を設ける。映像記録端末4は、署名することで署名対象の原動画情報の内容を保証する。対象の原動画情報のうちどの部分が抽出されるかわからないという条件下で署名を行う必要がある。
抽出者は、映像記録端末4が署名した原動画情報から、部分的にデータを抽出して、切り出し情報として検証者に開示する。抽出方法には、抽出者の情報を同時に開示し、誰がその抽出処理を行ったかを明示する顕名抽出と、抽出者が抽出処理を匿名で行う匿名抽出の2種類ある。
実施の形態では、顕名抽出を行うことを前提に説明を行う。検証者は、開示された切り出し情報が映像記録端末4によって保証されているかどうかを検証する。開示された切り出し情報は、映像記録端末4が署名をした原動画情報の一部であることに加え、その抽出が抽出者によって行われたことを検証する。なお、電子署名の処理については、各装置が上記した電子署名の手順を行うものとする。
図10は、原動画情報の生成処理、及び署名生成処理のフローチャートである。
映像記録端末4は、署名対象となる原動画情報の記録を開始する(S3001)。この開始指示は、映像記録端末4の管理責任者によって行われ、例えば、映像記録端末4に装備された録画開始ボタンを押下することで実行される。記録中の映像は、映像記録端末4の記憶領域へ蓄積されていくものとする。録画の終了指示は、管理責任者によって行われ、例えば、映像記録端末4に装備された録画停止ボタンを押下することで実行される。
原動画情報の作成が完了すると、署名生成サーバ3に対して、作成した原動画情報を送信する(S3002)。原動画情報を受信すると(S3003)、署名生成サーバ3は、まず、原動画情報を部分情報に分割するところから始まる。AVIのデータを抽出可能なように部分データに分割する。AVIデータは、JPEG静止画像が複数枚集まったものであるため、このJPEG静止画像1枚1枚を部分として分割を行う。
上記を踏まえ、PIATアルゴリズムを適用する。なお、動画像データの抽出が目的のため、実施の形態では、全データのうち、連続する一つの箇所の動画像を切り出すことを前提とする。
署名生成部33は、原動画情報に対する署名情報を生成する。図11にそのフローチャートの詳細を、図12は、その生成方法の様子を示している。
具体的には、原動画情報のヘッダ改ざん脅威対策(原動画情報と原動画情報内に含まれるJPEG静止画像のペアを管理する)ため、原動画情報をヘッダとボディに分割して(S300401)、ヘッダ部分の項目集合をハッシュ化し、原動画情報のヘッダハッシュ値(H1)を生成する(S300402)。これは本発明の第1集合ハッシュ値生成部を構成している。
続けて、JPEGデータを前から順に抽出し、ハッシュ値(B♯)を生成する(S300403)。これは本発明の第1静止画像データハッシュ値生成部を構成している。更に、原動画情報のヘッダハッシュ値(H1)と(B♯)を連結し、各JPEGデータのハッシュ値(J1♯)を生成する(S300404)。これは本発明の第1連結ハッシュ値生成部を構成している。最後のJPEGデータまでの処理が完了すれば(S300405,YES)、各JPEGデータのハッシュ値(J1♯)の集まりをハッシュ値リスト(L1)として退避する(S300406)。これは、本発明のリスト生成部を構成している。
続けて、JPEG静止画像1枚が切り出されることを考慮して、ハフマンテーブルのハッシュ値(T)を生成する(S300407)。これは本発明のハフマンテーブル生成部を構成している。最後に、(H1)、(T)、(L1)を原動画情報の検証データとし、映像記録端末の電子署名を付加する(S300408)。これを原動画情報のPIAT署名情報(P1)とする。これは本発明の第1署名部を構成している。
原動画情報のPIAT署名情報の生成が完了すると、署名生成サーバ3内の文書管理TB32を介して、原動画情報とPIAT署名情報(P1)をペアにして、文書管理DB31に蓄積する(S3005)。続けて、署名生成サーバ3は、通信手段34を介し、情報抽出サーバ5に対して、原動画情報とPIAT署名情報(P1)を送信する(S3006)。
情報抽出サーバ5は、通信手段55を介し、原動画情報とPIAT署名情報(P1)を受信し(S3007)、情報抽出サーバ5内の文書管理TB52を介して、原動画情報とPIAT署名情報(P1)をペアにして、文書管理DB51に蓄積する(S3008)。
次に、抽出者は、管理責任者から何らかの伝達手段を通じて、原動画情報の作成完了通知を受け、原動画情報の切り出し処理を開始する。この行為は、例えば、ある第三者に対して原動画情報の開示を求められた際、必要な部分だけ抽出して開示する際に行う。具体的には、原動画情報の一部にプライバシ情報が含まれるため、原動画情報の一部を切り出す場面が考えられる。
図13は、切り出し情報の生成処理、及び署名生成処理のフローチャートである。
抽出者は、抽出者端末6を用いて、情報抽出サーバ5に対し、切り出し対象の原動画情報の取り出し指示を送信する(S4001)。情報抽出サーバ5は、切り出し対象の原動画情報の取り出し指示を受信する(S4002)。情報抽出サーバ5内の文書管理TB52を介して、文書管理DB51に蓄積された切り出し対象の原動画情報とPIAT署名情報を取り出し(S4003)、署名検証部54を介して、PIAT署名情報に付加された電子署名の検証を行う(S4004)。
電子署名検証に失敗した場合は(S4005,NO)、なんらかの改変が発生したものとして、その旨、抽出者に通知される(S4099)。
電子署名検証が成功した場合は(S4005,YES)、抽出者端末6に、原動画情報が送信される(S4006)。
抽出者端末6に原動画情報が受信されると(S4007)、抽出者端末6に装備された表示装置に原動画情報が表示される。続けて、抽出者は、原動画情報から必要な部分を抽出し、切り出し動画情報、もしくは切り出し静止画情報を作成する(S4008、S4009A/B)。この時、切り出し動画情報生成時にはヘッダ項目の変更を、切り出し静止画情報生成時には、ハフマンテーブルを付加する。
図15、図16に切り出し動画情報の生成、署名生成方法を、図17、図18に切り出し静止画像の生成、署名生成方法を示している。
実施の形態では、JPEGデータが6枚存在することを想定し、J3からJ5の3枚を切り出し動画情報として抽出する例、ならびにJ3を切り出し静止画情報として抽出する例を示す。
この時、切り出し動画情報生成時のヘッダ項目の変更については、JPEGフレーム数を6から3に、切り出し静止画情報生成時のハフマンテーブルの付加については、JPEGフォーマットを解析し、FrameHeader(SOF)とScanHeader(SOS)の間に追加する。これは本発明のフレーム数変更部を構成している。
図14は、抽出者端末6による原動画情報の抽出操作の一例を示している。再生ボタン(PREVIEW)201により、切り出し動画情報の再生を行いながら、必要な切り出しを行う範囲を指定することで、抽出者は目視による切り出しが可能となる。切り出しの方法としては、まず、シークバー202を利用し、任意の位置で開始ボタン(STARTSET)203を押下し、切り出し開始位置を設定する。続けて、同様にシークバー202を利用し、任意の場所で終了ボタン(ENDSET)204を押下し、切り出し終了位置を設定する。この操作により、切り出し範囲(CUTAREA)205が決定するので、切り出し動画情報の生成メニューを選択し、切り出し動画情報を作成する。
静止画として切り出す場合には、同様にシークバー202で任意の場所で保存ボタン(STORE)206を押下し、切り出し静止画情報を作成する。以降、切り出し動画情報、切り出し静止画情報を総括して、切り出し情報として説明する。
切り出し情報の作成が完了すると、情報抽出サーバ5に対して、作成した切り出し情報を送信する(S4010)。切り出し動画情報を受信すると(S4011)、情報抽出サーバ5内の署名生成部53は、切り出し情報に対するPIAT署名情報を生成する(S4012A/B)。
ここで、図15を用いて、切り出し動画情報の署名生成方法について説明する。最初に、原動画情報のPIAT署名情報から、原動画情報のヘッダハッシュ値(H1)を取り出す(S4012A01)。これは本発明の第1ハッシュ値取り出し部を構成している。
切り出し動画情報のヘッダ改ざん脅威対策のため、切り出し動画情報をヘッダとボディに分割して(S4012A02)、ヘッダ部分の項目集合をハッシュ化し、切り出し動画情報のヘッダハッシュ値(H2)を生成する(S4012A03)。これは本発明の第2集合ハッシュ値生成部を構成している。続けて、切り出し動画情報のJPEGデータを前から順に抽出し、ハッシュ値(B♯)を生成する(S4012A04)。これは本発明の第2静止画像データハッシュ値生成部を構成している。
更に、原動画情報のヘッダハッシュ値(H1)と(B♯)を連結し、各JPEGデータのハッシュ値(J2♯)を生成する(S4012A05)。これは本発明の第2連結ハッシュ値生成部を構成している。最後のJPEGデータまでの処理が完了すれば(S4012A06,YES)、(J2♯)の集まりをハッシュ値リスト(L2)として退避する(S4012A07)。これは本発明の第2リスト生成部を構成している。最後に、(H2)、(L2)を切り出し動画情報の検証データとし、抽出者の電子署名を付加する(S4012A08)。これを切り出し動画情報のPIAT署名情報(P2)とする。これは本発明の第2署名部を構成している。
次に、図17を用いて切り出し静止画情報の署名生成方法について説明する。静止画像の切り出しにおいては、まず、図18に示されるように、切り出す部分のJPEG静止画像を指定し、切り出し静止画を生成する。この時、描画可能なようにハフマンテーブルを適切な場所に付加する。次に、原動画情報のPIAT署名情報から、原動画情報のヘッダハッシュ値(H1)を取り出す(S4012B01)。これは本発明の第2ハッシュ値取出し部を構成している。続けて、JPEGデータのハッシュ値(B♯=B3)を生成する(S4012B02)。更に、原動画情報のヘッダハッシュ値(H1)と(B3)を連結し、JPEGデータのハッシュ値(J3)を生成する(S4012B03)。これは本発明の第3連結ハッシュ値生成部を構成している。最後に、(J3)を切り出し静止画情報の検証データとし、抽出者の電子署名を付加する(S4012B04)。これを切り出し静止画情報のPIAT署名情報とする。これは本発明の第3署名部を構成している。
切り出し情報のPIAT署名情報の生成が完了すると、情報抽出サーバ5内の文書管理TB52を介して、切り出し動画情報とPIAT署名情報をペアにして、文書管理DB51に蓄積する(S4013)。続けて、情報抽出サーバ5は、通信手段55を介し、署名検証サーバ7に対して、切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を送信する(S4014)。
署名検証サーバ7は、通信手段74を介し、切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を受信し(S4015)、署名検証サーバ7内の文書管理TB72を介して、切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を、文書管理DB71に蓄積する(S4016)。
図20は、原動画情報、および切り出し情報の署名検証処理のフローチャートである。
検証者は、抽出者から何らかの伝達手段を通じて、切り出し情報の開示通知を受け、開示された切り出し情報の確認、および検証を開始する。
検証者は、検証者端末8を用いて、署名検証サーバ7に対し、検証対象の切り出し情報の取り出し指示を送信する(S5001)。検証者は切り出し情報として、切り出し動画情報、もしくは切り出し静止画情報のどちらかを検証する。
図19は、検証対象の動画/静止画情報、および検証情報の選択画面の一例を示している。この例では、署名検証には、切り出し情報と、原動画情報の選択が可能で、各動画情報、静止画情報の検証が行えるようになっている(VERIFYTYPE)301。例えば、切り出し情報を選択すると、切り出し情報と、原動画情報のPIAT署名情報、ならびに切り出し情報のPIAT署名情報を選択できるようになり、各フィールドの参照ボタン(GETSTREAM)302を押下することで選択できる。
また、参照ボタン302を押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている切り出し情報を参照・選択できるようになっている。最後に、署名検証ボタン(VERIFYRUN)303を押下することで、選択した切り出し情報の署名検証処理が実行される。
ここでは、検証者が原動画情報のPIAT署名情報、ならびに切り出し情報のPIAT署名情報を選択することとしていたが、検証者は、これらPIAT署名情報の存在を意識せず、切り出し情報のみ選択できる形態もあり得る。例えば、切り出し情報の内容を容易に推測・識別可能なタイトルを付与し、検証者には、それらタイトルを集めた一覧を見せ、該一覧から選択させる方法もあり得る。この場合、該一覧中のある動画/静止画情報が選択された際、選択された動画/静止画像情報が、署名検証サーバ7内の文書管理DB71に蓄積されている、どの動画像/静止画情報なのかを識別するための、例えば、リンク情報を保持しておく必要がある。
署名検証処理が実行されると、署名検証サーバ7は、検証対象の切り出し情報の取り出し指示を受信する(S5002)。これは本発明の第1受信部を構成している。署名検証サーバ7内の文書管理TB72を介して、文書管理DB71に蓄積された切り出し情報、原動画情報のPIAT署名情報、切り出し情報のPIAT署名情報の3情報を取り出し(S5003)、署名検証部73を介して、PIAT署名情報に付加された電子署名の検証を行う(S5004)。検証結果を判断し(S5005)、電子署名検証に失敗した場合は(S5005,NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。
電子署名検証が成功した場合は(S5005,YES)、続けて、切り出し情報に対するPIAT署名情報検証を行う(S5006A/B)。
切り出し情報には、切り出し動画情報、もしくは切り出し静止画情報があり、切り出し動画情報は、図21、図22を用いて、切り出し静止画情報は、図23、図24を用いて説明する。
まず、図21、図22を用いて、切り出し動画情報のPIAT署名情報検証について説明する。切り出し動画情報をヘッダとボディに分割して(S5006A01)、ヘッダ部分の項目集合をハッシュ化し、切り出し動画情報のヘッダハッシュ値(H0)を生成する(S5006A02)。
続けて、切り出し動画情報のヘッダハッシュ値(H2)を切り出し動画情報のPIAT署名情報(P2)から取り出し(S5006A03)、(H0)と比較する(S5006A04)。この比較判定処理は本発明の第1判定部を構成している。
一致しなければ(S5006A04,NO)、切り出し動画情報のヘッダ部分に何らかの改変があったとしてその旨通知する。一致すれば(S5006A04,YES)、原動画情報のヘッダハッシュ値(H1)を原動画情報のPIAT署名情報(P1)から取り出す(S5006A05)。これは本発明の第1集合ハッシュ値取り出し部を構成している。JPEGデータを前から順に抽出し、ハッシュ値(B♯)を生成する(S5006A06)。これは本発明の第4静止画像データハッシュ値生成部を構成している。
更に、原動画情報のヘッダハッシュ値(H1)と(B♯)を連結し、各JPEGデータのハッシュ値(J4♯)を生成する(S5006A07)。これは本発明の第4連結ハッシュ値生成部を構成している。同時に、切り出し動画情報のPIAT署名情報(P2)から、該当する項目ハッシュ値(J2♯)を取り出し(S5006A08)、(J4♯)と比較する(S5006A09)。この比較判定処理は本発明の第2判定部を構成している。
一致しなければ(S5006A09,NO)、切り出し動画情報の(J4♯)に何らかの改変があったとしてその旨通知する。一致すれば(S5006A09,YES)、原動画情報のPIAT署名情報(P1)から、該当する項目ハッシュ値(J1♯)を取り出し、(J2♯)と比較し、(J2♯)の切り出し位置を退避する(S5006A10)。これは本発明の第3判定部を構成している。最後のJPEGデータまでの処理が完了すれば(S5006A011,YES)、正常に終了した旨通知する。実施の形態の場合、6フレーム中、J3、J4、J5の3フレームが動画情報として切り出され、改変がないことを確認できる。
続けて、図23、図24を用いて、切り出し静止画情報のPIAT署名情報検証について説明する。切り出し静止画、切り出し静止画のPIAT署名を受信すると(本発明の第2受信部に対応する)、切り出し静止画情報に含まれるハフマンテーブルのハッシュ値(T0)を生成する(S5006B01)。続けて、ハフマンテーブルのハッシュ値(T)を原動画情報のPIAT署名情報から取り出し(S5006B02)、(T0)と比較する(S5006B03)。これは本発明の第4判定部を構成している。一致しなければ(S5006B03,NO)、切り出し静止画情報に含まれるハフマンテーブルに何らかの改変があったとしてその旨通知する。
一致すれば(S5006B03,YES)、原動画情報のヘッダハッシュ値(H1)を原動画情報のPIAT署名情報から取り出す(S5006B04)。これは本発明の第2集合ハッシュ値取り出し部を構成している。切り出し静止画像のJPEGデータのハッシュ値(B3)を生成する(S5006B05)。これは本発明の第5静止画像データハッシュ値生成部を構成している。更に、原動画情報のヘッダハッシュ値(H1)と(B3)を連結し、各JPEGデータのハッシュ値(J3)を生成する(S5006B06)。これは本発明の第5連結ハッシュ値生成部を構成している。
同時に、切り出し静止画情報のPIAT署名情報から、該当する項目ハッシュ値(J3)を取り出し(S5006B07)、(S5006B06)で生成された(J3)と比較する(S5006B08)。一致しなければ(S5006B08,NO)、切り出し静止画情報の(J3)に何らかの改変があったとしてその旨通知する。
一致すれば(S5006B08,YES)、原動画情報のPIAT署名情報から、該当する項目ハッシュ値(J1♯)を取り出し、切り出し静止画像情報のPIAT署名情報(P2)から得られるハッシュ値(J3)と比較し、(J3)の切り出し位置を退避する(S5006B09)。これは本発明の第5判定部及び検証部を構成している。これらが正常に終了した旨通知する。本実施例の場合、6フレーム中、J3のフレームが静止画情報として切り出され、改変がないことを確認できる。
検証結果の判定(S5007)において、PIAT署名情報検証に失敗した場合は(S5007,NO)、なんらかの改変が発生したものとして、その旨、検証者に通知される(S5099)。PIAT署名情報検証が成功した場合は(S5007,YES)、検証者端末8に、切り出し情報のPIAT署名情報検証結果が送信される(S5008)。検証者端末8に切り出し情報のPIAT署名検証結果が受信されると(S5009)、検証者端末8に装備された表示装置に切り出し情報のPIAT署名情報検証結果が表示される(S5010)。
図25は、検証者端末8に装備された表示装置に示される切り出し動画情報の署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、切り出し動画情報が、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分の改変有無を確認でき、切り出し動画情報の原本性を確認することが可能である(VERIFY1)。更に、映像記録端末、および抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し動画情報を作成したのは誰か)を確認可能である(VERIFY2)。
また、原動画情報に対する検証も可能である。例えば、図19中、VERIFYTYPE301で、原動画情報を選択すると、原動画情報と、原動画情報のPIAT署名情報を選択できるようになり(この時、切り出し情報のPIAT署名情報の選択は不要)、各フィールドの参照ボタン(図19中、GETSTREAM302)を押下することで選択できる。また、参照ボタン302を押下することで、署名検証サーバ7内の文書管理DB71に蓄積されている原動画情報を参照・選択できるようになっている。最後に、署名検証ボタン(図19中、VERIFYRUN303)を押下することで、選択した原動画情報の署名検証処理が実行される。
また、図26は、検証者端末8に装備された表示装置に示される切り出し静止画情報の署名検証結果の一例を示している。検証者は、この検証結果を参照することにより、切り出し静止画情報が、原動画情報の一部であることの確認に加え、原動画情報のどの部分が切り出されたかを示す切り出し範囲と、その部分の改変有無を確認でき、切り出し静止画情報の原本性を確認することが可能である(VERIFY1)。更に、映像記録端末、および抽出者の電子署名の確認により、原動画情報は誰が作成したのか、誰が切り出しを行ったのか(切り出し静止画情報を作成したのは誰か)を確認可能である(VERIFY2)。
なお、PIAT署名情報のデータ量削減を目的として、特許文献1に開示された技術を利用し、ハッシュ情報を二分木で管理する手法を使用することも可能である。
実施の形態では、動画情報、および静止画情報のそれぞれの切り出しが可能で、かつそれぞれのメディアフォーマットで抽出された動画情報が正常に再生、および静止画情報が正常に描画することが可能になる。同時に、プライバシ保護等のために原動画情報の一部を動画情報、ならびに静止画情報として切り出しても、切り出された動画情報、および静止画情報の切り出し箇所(位置)の検出に加え、元の映像の一部で改変がないことを第三者に証明することが可能とする。また、抽出者は、PIAT署名情報に対する電子署名から明らかとなるため、仮に抽出者が切り出し動画/静止画情報に対して何らかの改変・追加等を施した場合でも、その追跡は可能である。
なお、図1等に示した各コンピュータシステムの構成の一例を図27に示す。
図27に示すコンピュータシステム900は、CPUやディスクドライブ等を内蔵した本体部901、本体部901からの指示により画像を表示するディスプレイ902、コンピュータシステム900に種々の情報を入力するためのキーボード903、ディスプレイ902の表示画面902a上の任意の位置を指定するマウス904及び外部のデータベース等にアクセスして他のコンピュータシステムに記憶されているプログラム等をダウンロードする通信装置905を有する。通信装置905は、ネットワーク通信カード、モデムなどがあげられる。
図27に示すコンピュータシステム900は、CPUやディスクドライブ等を内蔵した本体部901、本体部901からの指示により画像を表示するディスプレイ902、コンピュータシステム900に種々の情報を入力するためのキーボード903、ディスプレイ902の表示画面902a上の任意の位置を指定するマウス904及び外部のデータベース等にアクセスして他のコンピュータシステムに記憶されているプログラム等をダウンロードする通信装置905を有する。通信装置905は、ネットワーク通信カード、モデムなどがあげられる。
上述したような、映像データ管理装置を構成するコンピュータシステムにおいて上述した各ステップを実行させるプログラムを映像管理プログラムとして提供することができる。このプログラムは、コンピュータシステムにより読取り可能な記録媒体に記憶させることによって、画像管理装置を構成するコンピュータシステムに実行させることが可能となる。
上述した各ステップを実行するプログラムは、ディスク910等の可搬型記録媒体に格納されるか、通信装置905により他のコンピュータシステムの記録媒体906からダウンロードされる。このプログラムは、例えばディスク910等のコンピュータ読み取り可能な記録媒体に格納されていても良い。ここで、コンピュータシステム900により読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータシステム並びにそのデータベースや通信装置905のような通信手段を介して接続されるコンピュータシステムでアクセス可能な各種記録媒体を含むものである。
以上に詳述した実施の形態によれば、映像、および静止画像のそれぞれの切り出しが可能で、かつそれぞれのメディアフォーマットで抽出された画像が正常に再生(描画)可能であり、同時に抽出された映像、および静止画像が元の映像の一部で改変がないことを第三者に証明可能とする技術を提供することができる。
Claims (18)
- 原動画と原動画内に含まれる静止画像のペアを管理する画像管理方法であって、
原動画情報について署名生成を行う場合に、
原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、
各静止画像データのハッシュ値(B♯)を生成するステップと、
ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、
連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、
静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、
ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップと
を備える画像管理方法。 - 請求項1に記載の画像管理方法において、
切り出し動画情報を生成し保存する場合に、
前記原動画から切り出す部分の静止画像を指定し、切り出し動画を生成し、ヘッダの項目を再生可能となるようフレーム数の変更を行うステップと、
原動画の署名情報からヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、
切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H2)を生成するステップと、
切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
原動画の署名情報から得られるヘッダ部分の集合のハッシュ値(H1)と切り出し動画に係る各静止画像データのハッシュ値(B♯)を連結し、各静止画像データのハッシュ値(J2♯)を生成するステップと、
連結ハッシュ値(J2♯)の集合をハッシュ値リスト(L2)とするステップと、
ヘッダ集合のハッシュ値(H2)とハッシュ値リスト(L2)を切り出し動画の検証データとし、抽出者の電子署名を付加して切り出し動画の署名情報とする署名ステップと
を備える画像管理方法。 - 請求項1に記載の画像管理方法において、
切り出し静止画情報を生成し保存する場合に、
切り出す部分の静止画像を指定し、切り出し静止画を生成し、描画可能なようにハフマンテーブルを適所に付加するステップと、
原動画の署名情報からヘッダ部分のハッシュ値(H1)を取り出すステップと、
切り出された静止画像データのハッシュ値(B3)を生成するステップと、
原動画の署名情報から取り出されたヘッダ部分のハッシュ値(H1)と切り出された静止画像データのハッシュ値(B3)を連結し、各静止画像データの連結ハッシュ値(J3)を生成するステップと、
該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)を切り出し静止画の検証データとし、抽出者の電子署名を付加して切り出し静止画の署名情報とするステップと
を備える画像管理方法。 - 請求項2に記載の画像管理方法において、
切り出し動画情報を検証する場合、
切り出し動画、切り出し動画の署名情報、原動画の署名情報を取得するステップと、
切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H0)を生成し、切り出し動画の署名情報に含まれるハッシュ値(H2)と比較し、同一かどうかを判定するステップと、
原動画の署名情報に含まれるヘッダ集合ハッシュ値(H1)を取り出すステップと、
切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成するステップと、
切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定するステップと、
原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定するステップと
を備える画像管理方法。 - 請求項3に記載の画像管理方法において、
切り出し静止画情報を検証する場合、
切り出し静止画、切り出し静止画の署名情報、原動画の署名情報を取得するステップと、
切り出し静止画に含まれるハフマンテーブルのハッシュ値(T0)を生成し、原動画の署名情報に含まれるハフマンテーブルのハッシュ値(T)と比較し、同一かどうかを判定するステップと、
原動画の署名情報に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、
切り出された静止画データのハッシュ値(B3)を生成するステップと、
原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各静止画データのハッシュ値(B3)を連結して連結ハッシュ値(J3)を生成するステップと、
該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)と切り出し静止画の署名情報に含まれる静止画データのハッシュ値(J3)を比較し、同一かどうかを判定するステップと、
原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し静止画の署名情報に含まれる連結ハッシュ値(J3)を比較し、切り出し箇所を検証する検証ステップと
を備える画像管理方法。 - 請求項1に記載の画像管理方法において、
前記静止画像はJPEG画像であることを特徴とする画像管理方法。 - 原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、
原動画情報について署名生成を行う場合に、
原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成するステップと、
各静止画像データのハッシュ値(B♯)を生成するステップと、
ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成するステップと、
連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成するステップと、
静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するステップと、
ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする署名ステップと
をコンピュータに実行させる画像管理プログラム。 - 原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、
受信した前記原動画から切り出し動画情報を生成し保存する場合に、
前記原動画から切り出す部分の静止画像を指定し、切り出し動画を生成し、ヘッダの項目を再生可能となるようフレーム数の変更を行うステップと、
受信した原動画の署名情報から該署名に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、
前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H2)を生成するステップと、
前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
前記受信した原動画の署名情報から取り出されたヘッダ部分の集合のハッシュ値(H1)と切り出し動画に係る各静止画像データのハッシュ値(B♯)を連結し、各静止画像データのハッシュ値(J2♯)を生成するステップと、
連結ハッシュ値(J2♯)の集合をハッシュ値リスト(L2)とするステップと、
ヘッダ集合のハッシュ値(H2)とハッシュ値リスト(L2)を切り出し動画の検証データとし、抽出者の電子署名を付加して切り出し動画の署名情報とする署名ステップと
をコンピュータに実行させる画像管理プログラム。 - 原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、
受信した前記原動画から切り出し静止画情報を生成し保存する場合に、
切り出す部分の静止画像を指定し、切り出し静止画を生成し、描画可能なようにハフマンテーブルを適所に付加するステップと、
受信した原動画の署名情報から該署名に含まれるヘッダ部分のハッシュ値(H1)を取り出すステップと、
切り出された静止画像データのハッシュ値(B3)を生成するステップと、
前記原動画の署名情報から取り出されたヘッダ部分のハッシュ値(H1)と切り出された静止画像データのハッシュ値(B3)を連結し、各静止画像データの連結ハッシュ値(J3)を生成するステップと、
該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)を切り出し静止画の検証データとし、抽出者の電子署名を付加して切り出し静止画の署名情報とするステップと
をコンピュータに実行させる画像管理プログラム。 - 原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、
切り出し動画情報を検証する場合、
切り出し動画、切り出し動画の署名情報、原動画の署名情報を受信するステップと、
前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H0)を生成し、前記切り出し動画の署名情報に含まれるハッシュ値(H2)と比較し、同一かどうかを判定するステップと、
前記原動画の署名情報に含まれるヘッダ集合ハッシュ値(H1)を取り出すステップと、
前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成するステップと、
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成するステップと、
前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定するステップと、
前記原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定するステップと
をコンピュータに実行させる画像管理プログラム。 - 原動画と原動画内に含まれる静止画像のペアの管理をコンピュータに実行させる画像管理プログラムであって、
切り出し静止画情報を検証する場合、
前記切り出し静止画、切り出し静止画の署名情報、原動画の署名情報を取得するステップと、
前記切り出し静止画に含まれるハフマンテーブルのハッシュ値(T0)を生成し、前記原動画の署名情報に含まれるハフマンテーブルのハッシュ値(T)と比較し、同一かどうかを判定するステップと、
前記原動画の署名情報に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出すステップと、
前記切り出し静止画の各静止画データのハッシュ値(B3)を生成するステップと、
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各静止画データのハッシュ値(B3)を連結して連結ハッシュ値(J3)を生成するステップと、
該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)と前記切り出し静止画の署名情報に含まれる静止画データのハッシュ値(J3)を比較し、同一かどうかを判定するステップと、
原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し静止画の署名情報に含まれる連結ハッシュ値(J3)を比較し、切り出し箇所を検証する検証ステップと
をコンピュータに実行させる画像管理プログラム。 - 請求項7に記載の画像管理プログラムにおいて、
前記静止画像はJPEG画像であることを特徴とする画像管理プログラム。 - 原動画と原動画内に含まれる静止画像のペアの管理を行う画像管理装置であって、
原動画情報について署名生成を行う場合に、
原動画をヘッダとボディに分割して、ヘッダ部分の集合のハッシュ値(H1)を生成する第1集合ハッシュ値生成部と、
各静止画像データのハッシュ値(B♯)を生成する第1静止画像データハッシュ値生成部と、
ヘッダ部分の集合のハッシュ値(H1)と各静止画像データのハッシュ値(B♯)を連結し、各連結ハッシュ値(J1♯)を生成する第1連結ハッシュ値生成部と、
連結ハッシュ値(J1♯)の集合をハッシュ値リスト(L1)として生成する第1リスト生成部と、
静止画像の1枚の切り出しに基づく、ハフマンテーブルのハッシュ値(T)を生成するハフマンテーブル生成部と、
ヘッダ部分の集合のハッシュ値(H1)と、ハフマンテーブルのハッシュ値(T)と、ハッシュ値リスト(L1)を原動画の検証データとし、映像記録端末の電子署名を付加して原動画の署名情報とする第1署名部と
を備える画像管理装置。 - 請求項13に記載の画像管理装置であって、
受信した前記原動画から切り出し動画情報を生成し保存する場合に、
前記原動画から切り出す部分の静止画像を指定し、切り出し動画を生成し、ヘッダの項目を再生可能となるようフレーム数の変更を行うフレーム数変更部と、
受信した原動画の署名情報から該署名に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出す第1ハッシュ値取り出し部と、
前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H2)を生成する第2集合ハッシュ値生成部と、
前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成する第2静止画像データハッシュ値生成部と、
前記受信した原動画の署名情報から取り出されたヘッダ部分の集合のハッシュ値(H1)と切り出し動画に係る各静止画像データのハッシュ値(B♯)を連結し、各静止画像データのハッシュ値(J2♯)を生成する第2連結ハッシュ値生成部と、
連結ハッシュ値(J2♯)の集合をハッシュ値リスト(L2)とする第2リスト生成部と、
ヘッダ集合のハッシュ値(H2)とハッシュ値リスト(L2)を切り出し動画の検証データとし、抽出者の電子署名を付加して切り出し動画の署名情報とする第2署名部と
を備える画像管理装置。 - 請求項13に記載の画像管理装置において、
受信した前記原動画から切り出し静止画情報を生成し保存する場合に、
切り出す部分の静止画像を指定し、切り出し静止画を生成し、描画可能なようにハフマンテーブルを適所に付加するハフマンテーブル付加部と、
受信した原動画の署名情報から該署名に含まれるヘッダ部分のハッシュ値(H1)を取り出す第2ハッシュ値取り出し部と、
切り出された静止画像データのハッシュ値(B3)を生成する第3静止画像データハッシュ値生成部と、
前記原動画の署名情報から取り出されたヘッダ部分のハッシュ値(H1)と切り出された静止画像データのハッシュ値(B3)を連結し、各静止画像データの連結ハッシュ値(J3)を生成する第3連結ハッシュ値生成部と、
該連結ハッシュ値生成ステップにより生成された連結ハッシュ値(J3)を切り出し静止画の検証データとし、抽出者の電子署名を付加して切り出し静止画の署名情報とする第3署名部と
を備える画像管理装置。 - 請求項14に記載の画像管理装置において、
切り出し動画情報を検証する場合、
切り出し動画、切り出し動画の署名情報、原動画の署名情報を受信する第1受信部と、
前記切り出し動画をヘッダとボディに分割して、ヘッダ部分の項目集合のハッシュ値(H0)を生成し、前記切り出し動画の署名情報に含まれるハッシュ値(H2)と比較し、同一かどうかを判定する第1判定部と、
前記原動画の署名情報に含まれるヘッダ集合ハッシュ値(H1)を取り出す第1集合ハッシュ値取り出し部と、
前記切り出し動画に係る各静止画像データのハッシュ値(B♯)を生成する第4静止画像データハッシュ値生成部と、
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各ハッシュ値(B♯)を連結し、各静止画像データの連結ハッシュ値(J4♯)を生成する第4連結ハッシュ値生成部と、
前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)と生成された連結ハッシュ値(J4♯)を比較し、同一かどうかを判定する第2判定部と、
前記原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と前記切り出し動画の署名情報に含まれるハッシュ値リスト(L2)における連結ハッシュ値(J2#)を比較し、切り出し箇所の同一性を判定する第3判定部と
を備える画像管理装置。 - 請求項15に記載の画像管理装置において、
切り出し静止画情報を検証する場合、
前記切り出し静止画、切り出し静止画の署名情報、原動画の署名情報を取得する第2受信部と、
前記切り出し静止画に含まれるハフマンテーブルのハッシュ値(T0)を生成し、前記原動画の署名情報に含まれるハフマンテーブルのハッシュ値(T)と比較し、同一かどうかを判定する第4判定部と、
前記原動画の署名情報に含まれるヘッダ部分の集合のハッシュ値(H1)を取り出す第2集合ハッシュ値取り出し部と、
前記切り出し静止画の各静止画データのハッシュ値(B3)を生成する第5静止画像データハッシュ値生成部と、
前記原動画の署名情報から取り出されたヘッダ集合ハッシュ値(H1)と生成された各静止画データのハッシュ値(B3)を連結して連結ハッシュ値(J3)を第5連結ハッシュ値生成部と、
生成された連結ハッシュ値(J3)と前記切り出し静止画の署名情報に含まれる静止画データのハッシュ値(J3)を比較し、同一かどうかを判定する第5判定部と、
原動画の署名情報に含まれるハッシュ値リスト(L1)における連結ハッシュ値(J1♯)と切り出し静止画の署名情報に含まれる連結ハッシュ値(J3)を比較し、切り出し箇所を検証する検証部と
を備える画像管理装置。 - 請求項13に記載の画像管理装置において、
前記静止画像はJPEG画像であることを特徴とする画像管理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/053529 WO2010097923A1 (ja) | 2009-02-26 | 2009-02-26 | 画像管理方法、画像管理プログラム、画像管理システム |
EP09840776.0A EP2403245B1 (en) | 2009-02-26 | 2009-02-26 | Image managing method, image managing program, and image managing system |
JP2011501405A JP5230792B2 (ja) | 2009-02-26 | 2009-02-26 | 画像管理方法、画像管理プログラム、画像管理システム |
US13/214,596 US8549306B2 (en) | 2009-02-26 | 2011-08-22 | Image managing method and image managing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/053529 WO2010097923A1 (ja) | 2009-02-26 | 2009-02-26 | 画像管理方法、画像管理プログラム、画像管理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US13/214,596 Continuation US8549306B2 (en) | 2009-02-26 | 2011-08-22 | Image managing method and image managing system |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010097923A1 true WO2010097923A1 (ja) | 2010-09-02 |
Family
ID=42665150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2009/053529 WO2010097923A1 (ja) | 2009-02-26 | 2009-02-26 | 画像管理方法、画像管理プログラム、画像管理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8549306B2 (ja) |
EP (1) | EP2403245B1 (ja) |
JP (1) | JP5230792B2 (ja) |
WO (1) | WO2010097923A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012199721A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 署名装置、署名方法、および署名プログラム |
US8938095B2 (en) | 2011-12-15 | 2015-01-20 | Fujitsu Limited | Verification method, verification device, and computer product |
KR101880935B1 (ko) * | 2018-03-07 | 2018-07-23 | 유비벨록스(주) | 블록체인을 이용하여 위변조 검증이 가능한 디지털 영상을 생성하는 촬영장치, 이에 의한 디지털 영상 생성방법, 및 이에 의해 생성된 디지털 영상의 검증방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5839776B2 (ja) * | 2010-03-11 | 2016-01-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10193806B2 (en) * | 2014-03-31 | 2019-01-29 | Nicira, Inc. | Performing a finishing operation to improve the quality of a resulting hash |
KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
US11295317B2 (en) | 2017-02-23 | 2022-04-05 | International Business Machines Corporation | Authentication of packaged products |
CN107612877B (zh) * | 2017-07-20 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 验证多媒体文件合法性的方法、装置和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006008847A1 (ja) | 2004-07-20 | 2006-01-26 | Fujitsu Limited | 電子文書管理システム |
JP2008178048A (ja) | 2007-01-22 | 2008-07-31 | Fujitsu Ltd | 電子署名プログラム、該プログラムを記録した記録媒体、電子署名装置、および電子署名方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6532541B1 (en) * | 1999-01-22 | 2003-03-11 | The Trustees Of Columbia University In The City Of New York | Method and apparatus for image authentication |
US8095803B1 (en) * | 2007-03-09 | 2012-01-10 | Hewlett-Packard Development Company, L.P. | Protecting the privacy of files referenced by their hash |
JP4477678B2 (ja) * | 2008-01-21 | 2010-06-09 | 富士通株式会社 | 電子署名方式、電子署名プログラムおよび電子署名装置 |
-
2009
- 2009-02-26 EP EP09840776.0A patent/EP2403245B1/en active Active
- 2009-02-26 JP JP2011501405A patent/JP5230792B2/ja active Active
- 2009-02-26 WO PCT/JP2009/053529 patent/WO2010097923A1/ja active Application Filing
-
2011
- 2011-08-22 US US13/214,596 patent/US8549306B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006008847A1 (ja) | 2004-07-20 | 2006-01-26 | Fujitsu Limited | 電子文書管理システム |
JP2008178048A (ja) | 2007-01-22 | 2008-07-31 | Fujitsu Ltd | 電子署名プログラム、該プログラムを記録した記録媒体、電子署名装置、および電子署名方法 |
Non-Patent Citations (4)
Title |
---|
HIDEKAZU TAKAHASHI: "Kaizan Boshi to Onsei-Doga no Henshu?Ryutsu o Ryoritsu saseru", INTERVIEW: NIKKEI ITPRO, 30 January 2009 (2009-01-30), XP003033153, Retrieved from the Internet <URL:http://itpro.nikkeibp.co.jp/article/Interview/20090127/323572> [retrieved on 20091005] * |
See also references of EP2403245A4 |
TAKASHI YOSHIOKA ET AL.: "Dogazo-Onsei Data ni Taisuru Bubun Kanzensei Hosho Gijutsu PIAT no Jitsugen (II)", IEICE TECHNICAL REPORT, vol. 108, no. 161, 17 July 2008 (2008-07-17), pages 37 - 44, XP008139440 * |
TAKASHI YOSHIOKA ET AL.: "Onsei Data ni Taisuru Bubun Kanzensei Hosho Gijutsu PIAT no Jitsugen", SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2009) KOEN RONBUNSHU, no. 1B2-1, 20 January 2009 (2009-01-20), XP008159077 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012199721A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 署名装置、署名方法、および署名プログラム |
US8938095B2 (en) | 2011-12-15 | 2015-01-20 | Fujitsu Limited | Verification method, verification device, and computer product |
KR101880935B1 (ko) * | 2018-03-07 | 2018-07-23 | 유비벨록스(주) | 블록체인을 이용하여 위변조 검증이 가능한 디지털 영상을 생성하는 촬영장치, 이에 의한 디지털 영상 생성방법, 및 이에 의해 생성된 디지털 영상의 검증방법 |
Also Published As
Publication number | Publication date |
---|---|
US8549306B2 (en) | 2013-10-01 |
JP5230792B2 (ja) | 2013-07-10 |
EP2403245B1 (en) | 2019-01-16 |
EP2403245A4 (en) | 2015-10-07 |
US20110302419A1 (en) | 2011-12-08 |
EP2403245A1 (en) | 2012-01-04 |
JPWO2010097923A1 (ja) | 2012-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4584300B2 (ja) | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 | |
JP5230792B2 (ja) | 画像管理方法、画像管理プログラム、画像管理システム | |
JP5333239B2 (ja) | ストリームデータ管理プログラム、方法、及びシステム | |
JP2009200595A (ja) | 署名管理プログラム、署名管理方法及び署名管理装置 | |
US9477846B2 (en) | Signature device and signature method | |
US8924302B2 (en) | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents | |
US8667302B2 (en) | Signature generating device and method, signature verifying device and method, and computer product | |
KR101006322B1 (ko) | 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템 | |
JP2001515612A (ja) | デジタル署名を有する改訂の送信 | |
US20100281254A1 (en) | Systems and method for secure delivery of files to authorized recipients | |
JP2002533824A (ja) | デジタル署名を伴う審査書の伝送 | |
CN107888591B (zh) | 一种电子数据保全的方法及系统 | |
US11394538B2 (en) | System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content | |
US20070050626A1 (en) | Document management system, document processing computer, signature generating computer, storage medium storing program for document management, and document management method | |
US20030188150A1 (en) | System and method for media authentication | |
JP5256985B2 (ja) | 音声データの管理方法、音声データの管理プログラム | |
WO2017059454A1 (en) | System and method for electronic deposit and authentication of original electronic information objects | |
JP4842863B2 (ja) | 上映装置 | |
JP5163727B2 (ja) | 署名管理方法、署名管理システム | |
JP2005347867A (ja) | 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム | |
JP2005346192A (ja) | 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置 | |
CN108667611A (zh) | 一种多媒体凭证的认定方法及系统 | |
CA2375575A1 (en) | Copyright protection method using multi-media security token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09840776 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2011501405 Country of ref document: JP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2009840776 Country of ref document: EP |