WO2011104822A1 - 電子署名装置および電子署名方法 - Google Patents

電子署名装置および電子署名方法 Download PDF

Info

Publication number
WO2011104822A1
WO2011104822A1 PCT/JP2010/052791 JP2010052791W WO2011104822A1 WO 2011104822 A1 WO2011104822 A1 WO 2011104822A1 JP 2010052791 W JP2010052791 W JP 2010052791W WO 2011104822 A1 WO2011104822 A1 WO 2011104822A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital data
electronic signature
data string
data sequence
generating
Prior art date
Application number
PCT/JP2010/052791
Other languages
English (en)
French (fr)
Inventor
文嗣 松尾
陽輔 原野
武仲 正彦
孝司 吉岡
史朗 千葉
Original Assignee
富士通株式会社
株式会社富士通アドバンストエンジニアリング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社, 株式会社富士通アドバンストエンジニアリング filed Critical 富士通株式会社
Priority to EP10846489.2A priority Critical patent/EP2541830A4/en
Priority to EP14167711.2A priority patent/EP2779526A1/en
Priority to PCT/JP2010/052791 priority patent/WO2011104822A1/ja
Priority to JP2012501561A priority patent/JP5559865B2/ja
Publication of WO2011104822A1 publication Critical patent/WO2011104822A1/ja
Priority to US13/591,735 priority patent/US20120317420A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • H04N5/772Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/7921Processing of colour television signals in connection with recording for more than one processing mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Studio Devices (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

 DSP(102)は、アナログビデオカメラ(120)からの映像または音声に関するアナログデータ列をデジタルデータ列に変換する変換処理を実行する。変換処理によって変換されたデジタルデータ列の原本証明処理を実行する。DSP(102)は、デジタルデータ列を主系HDD(108)に書き込んだり、デジタルデータ列およびその原本証明データを待機系HDD(109)に書き込む書込処理を実行する。DSP(102)が変換処理、原本証明処理および書込処理を一気通貫で(一体化した処理の流れとして)実行することとなるため、デジタルデータ列への変換から原本証明前の間にデジタルデータ列が改ざんされる余地はない。これにより、映像データや音声データが入力されてから原本保証されるまでの間の改ざんの余地をなくし、証拠能力の向上を図ることができる。

Description

電子署名装置および電子署名方法
 本発明は、映像または音声に関するデジタルデータの原本保証をおこなう電子署名装置および電子署名方法に関する。
 従来、カメラ映像や、音声を録画・録音する装置は、VTR(Video Tape Recorder)等のアナログ装置から、HDD(Hard Disk Drive)レコーダ、USB(Universal Serial Bus)メモリ、SD(Secure Digital)メモリカードなどのデジタル録画装置や媒体に移行している。
 また、エンコード装置でデジタル化された映像データや音声データを、ネットワークを介してパーソナルコンピュータやサーバのHDD等の録画媒体に録画・録音したり、HDDレコーダ内のHDDに録画・録音している。
特開2008-99068号公報
 特定の分野(警察、矯正施設等)における映像データや音声データは、裁判において証拠資料として提出が求められる場合があるため、その原本証明が要望されてきている。しかしながら、既存のデジタルカメラで得られた映像または音声のデジタルデータを原本証明するにあたり、原本証明前に改ざんの余地が残されているという問題がある。
 また、アナログカメラで得られた映像または音声のアナログデータの場合、原本証明のためにデジタルデータに変換する必要があるが、デジタルデータの変換後原本証明前に改ざんの余地が残されているという問題がある。
 本発明は、上述した従来技術による問題点を解消するため、映像データや音声データが入力されてから原本保証されるまでの間の改ざんの余地をなくすことができる電子署名装置および電子署名方法を提供することを目的とする。
 上述した課題を解決し、目的を達成するため、本発明の電子署名装置および電子署名方法は、装置本体外の映像または音声に関する時系列なデジタルデータ列が特定のプロセッサ内に入力されてくると、当該デジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサにより実行し、前記デジタルデータ列と生成された電子署名とを出力することを要件とする。
 本電子署名装置および電子署名方法によれば、映像データや音声データが入力されてから原本保証されるまでの間の改ざんの余地をなくすことができるという効果を奏する。また、それにより証拠能力の向上も期待できる。
装置本体外のアナログビデオカメラに接続された電子署名装置のハードウェア構成例である。 装置本体にアナログビデオカメラが内蔵された電子署名装置のハードウェア構成例である。 装置本体外のデジタルビデオカメラに接続された電子署名装置のハードウェア構成例である。 装置本体にデジタルビデオカメラが内蔵された電子署名装置のハードウェア構成例である。 DSP102の詳細な構成例を示すブロック図である。 DSP131の詳細な構成例を示すブロック図である。 図1~図4で示した電子署名装置100による処理を説明するためのブロック図である。 監視領域の一例を示す説明図である。 監視領域の他の例を示す説明図である。 原本証明データの生成方法を示す説明図(その1)である。 原本証明データの生成方法を示す説明図(その2)である。 原本証明データの生成方法を示す説明図(その3)である。 検出部702による開始イベント検出処理手順を示すフローチャートである。 検出部702による終了イベント検出処理手順を示すフローチャートである。 DSP102による信号処理手順を示すフローチャートである。 図15に示した原本証明処理(ステップS1506)の詳細な処理手順を示すフローチャート(その1)である。 図15に示した原本証明処理(ステップS1506)の詳細な処理手順を示すフローチャート(その2)である。 図17に示した原本証明実行処理(ステップS1705)の詳細な処理手順を示すフローチャートである。 出力部705および制御部706による出力制御処理手順を示すフローチャートである。
 以下に添付図面を参照して、この発明にかかる電子署名装置および電子署名方法の実施の形態を詳細に説明する。
<電子署名装置のハードウェア構成>
 図1~図4は、電子署名装置のハードウェア構成例を示すブロック図である。図1は、装置本体外のアナログビデオカメラに接続された電子署名装置のハードウェア構成例である。図2は、装置本体にアナログビデオカメラが内蔵された電子署名装置のハードウェア構成例である。図3は、装置本体外のデジタルビデオカメラに接続された電子署名装置のハードウェア構成例である。図4は、装置本体にデジタルビデオカメラが内蔵された電子署名装置のハードウェア構成例である。なお、図1~図4において、ビデオカメラに代わり、マイクロフォンなどの音声収集用の装置を用いることとしてもよい。また、図2および図4では、電子署名装置にビデオカメラが内蔵された例を示しているが、一般的にはビデオカメラに電子署名装置の各構成が内蔵されていることが多い。
(図1:アナログビデオカメラ外付けの電子署名装置のハードウェア構成例)
 まず、図1について説明する。図1に示した電子署名装置100は、CPU(Central Processing Unit)101と、DSP(Digital Signal Processor)102と、入力装置103と、表示装置104と、入力I/F(インターフェース)105と、メインメモリ106と、フラッシュメモリ107と、主系HDD108と、待機系HDD109と、出力I/F110と、を備える。また、各構成は、バス111を介して接続されている。
 ここで、CPU101は、電子署名装置100の全体の制御を司る。具体的には、たとえば、DSP102の制御、メインメモリ106、フラッシュメモリ107、主系HDD108、待機系HDD109に対するアクセス、プログラム171にしたがった演算、入力装置103から指定された処理、表示装置104への表示、出力I/F110へのデータ出力といった処理を実行する。
 DSP102は、特定のデジタル信号処理を実行するプロセッサである。図1の電子署名装置100では、DSP102は、アナログビデオカメラ120からの映像または音声に関するアナログデータ列をデジタルデータ列に変換する変換処理(エンコード)を実行する。たとえば、NTSC(National Television Standards Committee)方式のアナログデータ列を、JPEG(Joint Photographic Experts Group)データに変換する。
 また、DSP102は、変換処理によって変換されたデジタルデータ列の原本証明処理を実行する。一例として、原本証明処理では、DSP102は、各デジタルデータのダイジェスト情報をハッシュ関数により生成し、これらを時系列に結合したダイジェスト情報列を再度ハッシュ関数にかけ、その後、秘密鍵172により暗号化する。これにより、デジタルデータ列の電子署名が得られる。また、フラッシュメモリ107から電子証明書173を読み出す。このように、各デジタルデータのダイジェスト情報、電子署名、電子証明書173をまとめて、「原本証明データ」と称す。
 さらに、DSP102は、デジタルデータ列を主系HDD108に書き込んだり、デジタルデータ列およびその原本証明データを待機系HDD109に書き込む書込処理を実行する。
 入力装置103は、押しボタンやスイッチ、テンキー、タッチパネルといったユーザに操作される入力デバイスである。表示装置104は、液晶などのディスプレイである。入力I/F105は、アナログビデオカメラ120に接続され、アナログビデオカメラ120からの映像または音声に関するアナログデータをDSP102に出力する。
 メインメモリ106は、CPU101のワークエリアとなる揮発性メモリである。フラッシュメモリ107は、OS(Operating System)やアプリケーションなどの各種のプログラム171や秘密鍵172、電子証明書173を記憶する不揮発性メモリである。主系HDD108は、DSP102によってデジタル変換されたデジタルデータ列を記憶する記憶媒体である。また、待機系HDD109は、DSP102によってデジタル変換されたデジタルデータ列とその原本証明データとを記憶する記憶媒体である。
 本実施の形態では、主系HDD108と待機系HDD109という2つのHDDを備えており、通常は、DSP102から主系HDD108に書き込んで、古いデータから上書きするようにする。そして、何らかのイベント(入力装置103からのユーザの操作入力やプログラム171の実行により得られた異常検出)があった場合に、DSP102から待機系HDD109にデジタルデータ列とその原本証明データとが書き込まれる。なお、HDDは物理的に2つ備えてもよいが、単一のHDDを分割して使用する形をとってもよい。
 出力I/F110は、出力対象となるデジタルデータ列およびその原本証明データを、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク140を介してパーソナルコンピュータ150やサーバ160に送信する。
 アナログビデオカメラ120は、アナログビデオカメラ120外の映像や音声のアナログデータを内部の8ミリフィルムに化学的に、または、磁気テープに磁気的に記録するカメラである。図1においては、アナログビデオカメラは電子署名装置100外にあり、電子署名装置100と接続されている。そして、記録された映像または音声に関する時系列なアナログデータ列を、入力I/F105を介してDSP102に出力する。
 図1の電子署名装置100内では、DSP102が変換処理、原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、変換処理、原本証明処理および書込処理がDSP102という単一のプロセッサ内で閉じた状態で実行されるため、デジタルデータ列への変換から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
(図2:アナログビデオカメラ120内蔵の電子署名装置100のハードウェア構成例)
 つぎに、図2について説明する。図1と同一または同等の構成については同一符号を付し、その説明を省略する。図2はアナログビデオカメラ120が電子署名装置100に内蔵されている構成である。この構成により、図1にあった入力I/F105は不要となる。これにより、アナログビデオカメラ120は、電子署名装置100外からの映像または音声に関する時系列なアナログデータ列を取り込み、DSP102に供給する。
 図2のハードウェア構成でも同様に、電子署名装置100内では、DSP102が変換処理、原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、変換処理、原本証明処理および書込処理がDSP102という単一のプロセッサ内で閉じた状態で実行されるため、デジタルデータ列への変換から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
(図3:デジタルビデオカメラ130外付けの電子署名装置100のハードウェア構成例)
 つぎに、図3について説明する。図1と同一または同等の構成については同一符号を付し、その説明を省略する。図1との違いは、アナログビデオカメラ120の代りにデジタルビデオカメラ130が接続されている点である。デジタルビデオカメラ130は、アナログビデオカメラ120と違い、デジタルビデオカメラ130外の映像や音声をデジタルデータに変換して、内部において磁気的または電子的に記録するカメラである。そして、記録された映像または音声に関する時系列なデジタルデータ列を、入力I/F105を介してDSP131に出力する。なお、後述するように、図3中のDSP131は図1中のDSP102と構成が異なるため、符号を変えている。
 このように、デジタルビデオカメラ130では、デジタルビデオカメラ130内で映像等のデータがデジタルデータに変換されている。したがって、図3の電子署名装置100内のDSP131は、変換処理の機能は必要なく、原本証明処理と書込処理とを実行する。したがって、図3の電子署名装置100では、DSP131の機能をより簡易に構成することができる。
 図3の電子署名装置100内では、外付けのデジタルビデオカメラ130が変換処理を実行し、DSP131が原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、デジタルビデオカメラ130と電子署名装置100との間の通信が保証されている場合に限り、デジタルデータ列の入力から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
(図4:デジタルビデオカメラ130内蔵の電子署名装置100のハードウェア構成例)
 つぎに、図4について説明する。図3と同一または同等の構成については同一符号を付し、その説明を省略する。図4はデジタルビデオカメラ130が電子署名装置100に内蔵されている構成である。この構成により、図3にあった入力I/F105は不要となる。これにより、デジタルビデオカメラ130は、電子署名装置100外からの映像または音声に関する時系列なデジタルデータ列を取り込み、DSP131に供給する。
 図4の電子署名装置100内では、内蔵のデジタルビデオカメラ130が変換処理を実行し、DSP131が原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、デジタルビデオカメラ130と電子署名装置100との間のバス111での通信が保証されている場合に限り、デジタルデータ列の入力から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
<DSP102,131の詳細な構成例>
 図5および図6は、DSP102,131により原本証明処理を行う場合の構成例を示すブロック図である。図5は、アナログビデオカメラを用いる図1および図2に示したDSP102の詳細な構成例であり、図6は、デジタルビデオカメラを用いる図3および図4に示したDSP131の詳細な構成例である。
 まず、図5において、DSP102は、第1~第3バッファ501~503と変換部500と原本証明部510と書込部520とを備える。第1~第3のバッファ501~503は、例えば半導体メモリにより構成することができる。第1バッファ501は、主系HDD108から読み出されてくるデジタルデータを一時保存するバッファである。たとえば、何らかのイベントを検出した場合、その検出時から所定期間さかのぼったデジタルデータを原本証明したい場合に、主系HDD108に書き込まれている時系列的に直前の区間のデジタルデータ列を一時保存することができる。
 第2バッファ502は、変換部500から変換されたデジタルデータ列を一時保存するバッファである。第3バッファ503は、第1バッファ501および第2バッファ502に一時保存されたデジタルデータ列や原本証明部510で生成された原本証明データを一時保存するバッファである。
 また、変換部500は、アナログビデオカメラ120からのアナログデータ列をデジタルデータ列に変換する。変換されたデジタルデータ列は第2バッファ502に一時保存される。原本証明部510は、第1バッファ501および第2バッファ502に一時保存されたデジタルデータ列の原本証明データを生成する。なお、本実施の形態では、原本証明データを生成することとしているが、少なくとも電子署名が生成されればよい。生成された原本証明データは、第3バッファ503に一時保存される。
 書込部520は、第3バッファ503に一時保存されたデジタルデータ列とその原本証明データとの組み合わせを、待機系HDD109に書き込む。このように、DSP102内で変換処理、原本証明処理および書込処理を一体化した処理の流れとして実行するため、デジタルデータ列への変換から原本証明前の間にデジタルデータ列が改ざんされる余地はない。なお、原本証明処理を実行していない場合は、デジタルデータは、第2バッファ502および第3バッファ503を介して原本証明データなしで主系HDD108に書き込まれることとなる。
 つぎに、図6について説明する。図5と同一または同等の構成には同一符号を付し、その説明を省略する。図6のDSP131では、デジタルビデオカメラ130からのデジタルデータ列を直接第3バッファ503に入力するため、図5にあった変換部500は不要である。なお、原本証明処理を実行していない場合は、変換部500で変換されたデジタルデータは、第2バッファ502および第3バッファ503を介して原本証明データなしで主系HDD108に書き込まれることとなる。
 このように、DSP131内で原本証明処理および書込処理を一体化した処理の流れとして実行するため、デジタルビデオカメラ130とDSP131との間の通信が保証されている場合に限り、デジタルデータ列の入力から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
(図7:電子署名装置100の機能的構成)
 図7は、図1~図4で示した電子署名装置100による処理を説明するためのブロック図である。図1~図4と同一または同等の構成については、同じ符号を付している。図7において、電子署名装置100は、変換部701と、検出部702と、生成部703と、書込部704と、出力部705と、制御部706と、を備える。
 変換部701は、入力されてくるアナログデータ列をデジタルデータ列に変換する機能を有する。具体的には、たとえば、NTSC方式やPAL(Phase Alternating Line、位相反転線)方式のアナログデータ列を、JPEGデータに変換する。変換部701は、例えばアナログビデオカメラの場合は図1および図2に記載されたDSP102の内部機能の一部(図5の変換部500)として実現することができる。なお、デジタルビデオカメラの場合には、図3および図4に記載されたデジタルビデオカメラ130の内部機能の一部として実現することができる。変換されたデジタルデータ列は、先に述べたように順次主系HDD108に記憶される。
 検出部702は、変換部701で変換されたデジタルデータ列のデータ量の時間的変化を検出する機能を有する。具体的には、たとえば、デジタルデータのデータ量が所定時間T1継続してしきい値以上検出されたときは、監視領域内で異常が発生したと判断して、開始イベントを生成部703および書込部704に通知する。一方、その後、所定時間T2継続してしきい値未満のデータ量が検出されたときは、監視領域内で発生した異常が正常に戻ったと判断して、終了イベントを生成部703および書込部704に通知する。この検出方法は、デジタルデータが音声データである場合に有効である。また、デジタルデータが侵入不可領域の映像データである場合にも有効である。
 これとは逆に、検出部702は、変換部701で変換されたデジタルデータのデータ量が所定時間T1継続してしきい値未満のデータ量が検出されたときは、監視領域内で異常が発生したと判断して、開始イベントを生成部703と書込部704に通知する。一方、その後、所定時間T2継続してしきい値以上のデータ量が検出されたときは、監視領域内で正常に戻ったと判断して、終了イベントを書込部704に通知する。この検出方法は、デジタルデータが監視対象領域の映像データである場合に有効である。
 以下、上記2種類の検出方法について具体的に説明する。
 図8は、監視領域の一例を示す説明図である。図8において、アナログビデオカメラ120またはデジタルビデオカメラ130(以下、単に「ビデオカメラ800」)は、監視領域810の警戒エリア820内の監視対象者830を映すように設置されている。図8中のハッチングが施された領域は侵入不可領域840である。たとえば、監視対象者830が警戒エリア820内である(A)の位置において、大声を発すると、音声に関するデータ量が増大する。この増大した期間が所定期間T1継続すると、開始イベントをDSP102に通知する。
 また、監視対象者830が警戒エリア820内である(A)の位置から侵入不可領域840内である(B)の位置に移ったとする。この場合、警戒エリア820内の映像データから監視対象者830の映像データが存在しなくなるため、データ量が減少すると考えられる。この状態が所定時間T1継続すると、侵入不可領域840に侵入したと判断して、開始イベントをDSP102に通知する。
 図9は、監視領域の他の例を示す説明図である。図9において、ビデオカメラ800は監視領域900のうちハッチングを施した警戒エリア910を映すように設置されている。警戒エリア910は監視対象者830の侵入不可領域である。たとえば、監視対象者830が監視領域900内である(C)の位置において、大声を発すると、音声に関するデータ量が増大する。この増大した期間が所定期間T1継続すると、開始イベントをDSP102に通知する。
 また、監視対象者830が警戒領域900内である(C)の位置から警戒エリア910(侵入不可領域)内である(D)の位置に移ったとする。この場合、警戒エリア910内に監視対象者830の映像データが移ることになるため、警戒エリア910の映像データのデータ量が増大すると考えられる。この状態が所定時間T1継続すると、警戒エリア910に侵入したと判断して、開始イベントをDSP102,131に通知する。
 なお、検出部702の機能は、フラッシュメモリ107に記憶されたプログラム171をCPU101が実行することで実現する。また、DSP102,131の内部機能として実行することとしてもよい。
 生成部703は、デジタルデータ列ごとに原本証明データを生成する機能を有する。図1~図4のハードウェア構成の場合は、DSP102,131の内部機能の一部(より具体的には、図5および図6の原本証明部510)として実現することができる。生成部703は検出部702よりイベント開始の指示を受けると、主系HDD108に書き込まれている時系列的に所定期間前のデジタルデータ列を、また、変換部701よりデジタルデータ列を受け取って、原本証明データを生成する。以下、原本証明データの生成方法の一例について説明する。
 図10~図12は、原本証明データの生成方法を示す説明図である。デジタルデータ列は、グループ単位で時系列に入力されてくる。デジタルデータ列は、グループG(i-1),Gi,G(i+1)の順で時系列に入力される。グループG(i-1)は、n枚のフレームF(i-1)1~F(i-1)nが時系列に並んだデジタルデータ列である。グループGiは、n枚のフレームFi1~Finが時系列に並んだデジタルデータ列である。グループG(i+1)は、n枚のフレームF(i+1)1~F(i+1)nが時系列に並んだデジタルデータ列である。
 生成部703では、フレームが入力される都度、ハッシュ関数により当該フレームのダイジェスト情報を生成する。図10の例では、各グループG(i-1),Gi,G(i+1)内のフレームF(i-1)1~F(i+1)nごとにダイジェスト情報σ(i-1)1~σ(i+1)nを生成する。
 ここで、グループGiに着目すると、前グループG(i-1)の中の特定のフレーム、たとえば、末尾フレームF(i-1)nのダイジェスト情報σ(i-1)nと、ダイジェスト情報列σi1~σinと、次グループG(i+1)の中の特定のフレーム、たとえば、先頭フレームF(i-1)1のダイジェスト情報σ(i+1)1とを、時系列順に連結してハッシュ関数を施すことで、グループGiのダイジェスト情報σgiを生成する。そして、生成されたダイジェスト情報σgiを秘密鍵172で暗号化することでグループGiの電子署名Sgiを生成する。さらに、電子証明書173を抽出する。これにより、原本証明データが生成される。
 なお、署名検証の際、ダイジェスト情報σgiと一致するダイジェスト情報があれば、前グループG(i-1)の末尾フレームF(i-1)nのダイジェスト情報σ(i-1)nと次グループG(i+1)の先頭フレームF(i+1)1のダイジェスト情報σ(i+1)1とを用いて生成されたことが判明する。したがって、一致したダイジェスト情報の生成元となる検証対象グループは、グループG(i-1)の次グループで、かつ、グループG(i+1)の前グループに位置するグループGiと一致することが判明する。これにより、グループGiの原本保証とともに、時系列なグループG(i-1),Gi,G(i+1)の連続性の保証もでき、改ざんされていないことがわかることとなる。
 図11は、注目するグループGiが先頭グループG1(i=1)である場合の原本証明データの生成方法を示している。図10の場合と異なり、先頭グループG1の次グループG2は存在するが、前グループG(i-1)は存在しない。すなわち、前グループG(i-1)の中の末尾フレームF(i-1)nのダイジェスト情報σ(i-1)nが存在しないため、かわりに、先頭グループG1であることを識別する識別情報σsを追加する。
 これにより、グループG1に着目すると、識別情報σsと、フレームF11~F1nのダイジェスト情報列σ11~σ1nと、次グループG2の中の特定のフレーム、たとえば、先頭フレームF21のダイジェスト情報σ21とを、時系列順に連結してハッシュ関数を施すことで、グループG1のダイジェスト情報σg1を生成する。そして、生成されたダイジェスト情報σg1を秘密鍵172で暗号化することでグループG1の電子署名Sg1を生成する。さらに、電子証明書173を抽出する。これにより、原本証明データが生成される。
 なお、署名検証の際、ダイジェスト情報σg1と一致するダイジェスト情報があれば、識別情報σsと次グループG2の先頭フレームF21のダイジェスト情報σ21とを用いて生成されたことが判明する。したがって、一致したダイジェスト情報の生成元となる検証対象グループは、先頭グループG1と一致することが判明する。これにより、グループG1の原本保証とともに、時系列なグループG1,G2の連続性の保証もでき、改ざんされていないことがわかることとなる。
 図12は、注目するグループGiが末尾グループGN(i=N)である場合の原本証明データの生成方法を示している。図10の場合と異なり、末尾グループGNの前グループG(N-1)は存在するが、次グループG(N+1)は存在しない。すなわち、次グループG(N+1)の中の先頭フレームF(N+1)1のダイジェスト情報σ(N+1)1が存在しないため、かわりに、末尾グループGNであることを識別する識別情報σeを追加する。
 これにより、グループGNに着目すると、前グループG(N-1)の中の特定のフレーム、たとえば、末尾フレームF(N-1)nのダイジェスト情報σ(N-1)nと、フレームFN1~FNnのダイジェスト情報列σN1~σNnと、識別情報σeとを、時系列順に連結してハッシュ関数を施すことで、グループGNのダイジェスト情報σgNを生成する。そして、生成されたダイジェスト情報σgNを秘密鍵172で暗号化することでグループGNの電子署名SgNを生成する。さらに、電子証明書173を抽出する。これにより、原本証明データが生成される。
 なお、署名検証の際、ダイジェスト情報σgNと一致するダイジェスト情報があれば、前グループG(N-1)の末尾フレームF(N-1)Nのダイジェスト情報σ(N-1)Nと識別情報σeとを用いて生成されたことが判明する。したがって、一致したダイジェスト情報の生成元となる検証対象グループは、末尾グループGNと一致することが判明する。これにより、グループGNの原本保証とともに、時系列なグループG(N-1),GNの連続性の保証もでき、改ざんされていないことがわかることとなる。
 また、図7に戻って、書込部704は、データを記憶装置に書き込む機能を有する。図1~図4のハードウェア構成の場合は、DSP102,131の内部機能の一部(より具体的には、図5および図6の書込部520)として実現することができる。より具体的には、検出部702により開始イベントが検出されるまでは、主系HDD108にデジタルデータ列を書き込み、検出部702により開始イベントが検出されてから終了イベントが検出されるまでの間は、デジタルデータ列およびその原本証明データを待機系HDD109に書き込む。
 また、図5および図6で説明したように、検出部702が開始イベントを検出した場合、生成部703はその検出時から所定期間さかのぼったデジタルデータ列を主系HDD108から読み出し、原本証明を施す。書込部704は、該デジタルデータ列とその原本証明データとを待機系HDD109に書き込む。
 出力部705は、デジタルデータ列とその原本証明データとを出力する機能を有する。図1~図4のハードウェア構成の場合は、出力I/F110として実現することができる。出力部705は、あらかじめ指定された出力先(パーソナルコンピュータ150やサーバ160)にデジタルデータ列等を送信する。
 制御部706は、原本証明されていないデジタルデータ列の出力を禁止するように、出力部705を制御する機能を有する。具体的には、制御部706の機能は、フラッシュメモリ107に記憶されたプログラム171をCPU101が実行することで実現する。制御部706は、設定部707と判断部708とを有する。設定部707は、出力対象となるデジタルデータ列を設定する。たとえば、待機系HDD109に書き込まれたデジタルデータ列を順次出力対象に設定してもよく、入力装置103により受け付けた操作により、特定のデジタルデータ列を出力対象に設定してもよい。
 判断部708は、設定部707によって出力対象に設定されたデジタルデータ列に原本証明データが生成されているか否かを判断する。具体的には、出力対象のデジタルデータ列とその原本証明データが対になって待機系HDD109に記憶されているか否かを判断する。原本証明データが記憶されていない場合、原本保証がされていない、すなわち、電子署名がないデジタルデータ列が出力対象に設定されていることとなる。
 したがって、設定部707では、そのような出力対象のデジタルデータ列の出力を禁止する。具体的には、出力対象のデジタルデータ列へのアクセスを禁止したり、出力対象のデジタルデータ列自体を消去する。また、出力I/F110に出力対象のデジタルデータ列が書き出されても、出力I/F110内のバッファをクリアする。
 つぎに、図13~図19を用いて、電子署名装置100の各種処理フローについて説明する。
<イベント検出処理フロー>
 図13は、検出部702による開始イベント検出処理手順を示すフローチャートである。図13では、データ量がしきい値以上となった場合に開始イベントを検出する例について説明する。
 まず、外部からの入力または変換によりデジタルデータが取得されるまで待ち受ける(ステップS1301:No)。デジタルデータが取得された場合(ステップS1301:Yes)、取得されたデジタルデータのデータ量がしきい値以上であるか否かを判断する(ステップS1302)。しきい値未満である場合(ステップS1302:No)、計時をリセットして(ステップS1303)、ステップS1301に戻る。
 一方、しきい値以上である場合(ステップS1302:Yes)、イベントフラグが“0”であるか否かを判断する(ステップS1304)。イベントフラグが“0”のときは監視領域内が正常であることを示している。
 そして、イベントフラグが“0”である場合(ステップS1304:Yes)、計時を開始して(ステップS1305)、ステップS1306に移行する。一方、イベントフラグが“0”でない場合(ステップS1304:No)、すでに計時が開始されているため、ステップS1306に移行する。
 そして、ステップS1306において、一定期間経過したか否かを判断する(ステップS1306)。ステップS1305による計時が開始されていない場合や計時が開始されてから一定期間経過していない場合(ステップS1306:No)、ステップS1301に戻る。
 一方、ステップS1305による計時が開始されてから一定期間経過した場合(ステップS1306:Yes)、開始イベントを発行してイベントフラグを“0”から“1”にし(ステップS1307)、開始イベントを生成部703と書込部704に通知する(ステップS1308)。そして、ステップS1301に戻る。
 図14は、検出部702による終了イベント検出処理手順を示すフローチャートである。図14では、データ量がしきい値未満となった場合に終了イベントを検出する例について説明する。
 まず、外部からの入力または変換によりデジタルデータが取得されるまで待ち受ける(ステップS1401:No)。デジタルデータが取得された場合(ステップS1401:Yes)、取得されたデジタルデータのデータ量がしきい値以上であるか否かを判断する(ステップS1402)。しきい値以上である場合(ステップS1402:Yes)、計時をリセットして(ステップS1403)、ステップS1401に戻る。
 一方、しきい値未満である場合(ステップS1402:No)、イベントフラグが“1”であるか否かを判断する(ステップS1404)。イベントフラグが“1”のときは監視領域内が異常、すなわち、開始イベントが発行済みであることを示している。
 そして、イベントフラグが“1”である場合(ステップS1404:Yes)、計時を開始して(ステップS1405)、ステップS1406に移行する。一方、イベントフラグが“1”でない場合(ステップS1404:No)、すでに計時が開始されているため、ステップS1406に移行する。
 そして、ステップS1406において、一定期間経過したか否かを判断する(ステップS1406)。ステップS1405による計時が開始されていない場合や計時が開始されてから一定期間経過していない場合(ステップS1406:No)、ステップS1401に戻る。
 一方、ステップS1405による計時が開始されてから一定期間経過した場合(ステップS1406:Yes)、終了イベントを発行してイベントフラグを“1”から“0”にし(ステップS1407)、終了イベントを生成部703と書込部704に通知する(ステップS1408)。そして、ステップS1401に戻る。
 このようにして異常を検出することで、開始イベントから終了イベントまでの期間に得られたデジタルデータ列について原本証明をおこなうことができる。換言すれば、それ以外の期間は原本証明を行う必要がないので、省電力化を図ることができる。なお、図13および図14のイベント検出処理では、それぞれ一定期間計時することとしているが、計時のほか、デジタルデータの取得数(たとえば、図10~図12に示したような画像フレームの枚数)を計数することとしてもよい。これにより、計数値が所定数以上であれば、一定期間経過したものとすることができる。
<DSP102による信号処理フロー>
 図15は、DSP102による信号処理手順を示すフローチャートである。なお、図15では、図1および図2に示したハードウェア構成の電子署名装置100内のDSP102の信号処理手順について説明する。
 まず、DSP102は、アナログデータをデジタルデータに変換する(ステップS1501)。つぎに、検出部702による開始イベントの通知の有無が判断される(ステップS1502)。開始イベントの通知を受けていない場合(ステップS1502:No)、そして、DSP102で変換されたデジタルデータを主系HDD108に書き込み(ステップS1503)、DSP102による信号処理が終了したか否かを判断する(ステップS1504)。終了した場合(ステップS1504:Yes)、ENDとなり、終了していない場合(ステップS1504:No)、ステップS1501に戻る。
 一方、ステップS1502において、開始イベントの通知があった場合(ステップS1502:Yes)、主系HDD108から時系列的に直近期間のデジタルデータ列を読み出し(ステップS1505)、デジタル変換処理後のデジタルデータ列の入力をおこなう(ステップS1506)。たとえば、デジタル変換されたデジタルデータは図5に示したように、第2バッファ502に書き込まれているため、第2バッファ502から第3バッファ503に読み込む。この読み込みの際に原本証明処理を実行する(ステップS1507)。そして、原本証明されたデジタルデータ列とその原本証明データとは第3バッファ503に書き込まれる。その後、第3バッファ503に書き込まれたデジタルデータ列とその原本証明データとを待機系HDD109に書き込む(ステップS1508)。
 この後、検出部702による終了イベントの通知の有無が判断される(ステップS1509)。終了イベントの通知を受けていない場合(ステップS1509:No)、ステップS1506に戻る。一方、終了イベントの通知を受けた場合(ステップS1509:Yes)、ステップS1501に移行する。
 図16および図17は、図15に示した原本証明処理(ステップS1506)の詳細な処理手順を示すフローチャートである。ここでは、図5または図6に示したDSP102,131により原本証明処理をおこなう場合を例に挙げて説明する。まず、グループ番号iをi=1とし、カウンタkをk=1に設定する(ステップS1601)。つぎに、主系HDD108から読み出された時系列的に直近期間のデジタルデータ列を先頭から順次取得し、第1バッファ501に保存する(ステップS1602)。
 そして、第1バッファ501にデジタルデータがあるか否かを判断する。第1バッファ501にデジタルデータがある場合(ステップS1603:Yes)、そのデジタルデータを第1バッファ501の先頭から取り出してダイジェスト情報σikを生成する(ステップS1604)。このあと、kをインクリメントして(ステップS1605)、k>Nであるか否かを判断する(ステップS1606)。Nは1グループ内のデジタルデータ(画像フレーム)の総数である。
 k>Nでない場合(ステップS1606:No)、ステップS1603に戻る。一方、k>Nの場合(ステップS1606:Yes)、グループGiのデジタルデータ列およびそのダイジェスト情報列を第3バッファ503に保存する(ステップS1607)。そして、iをインクリメントして、k=1にする(ステップS1608)。このあと、ステップS1603に戻る。
 ステップS1603において、第1バッファ501にデジタルデータがない場合(ステップS1603:No)、第2バッファ502にデジタルデータがあるか否かを判断する(ステップS1609)。すなわち、第1バッファ501内のデジタルデータを優先処理するためである。第2バッファ502にデジタルデータがある場合(ステップS1609:Yes)、ステップS1604に移行する。一方、第2バッファ502にない場合(ステップS1609:No)、図17のステップS1701に移行する。
 図17のステップS1701において、第3バッファ503に2グループ分のデジタルデータ列が保存されるまで待ち受け(ステップS1701:No)、保存された場合(ステップS1701:Yes)、i=1にして(ステップS1702)、グループGiが第3バッファ503にあるか否かを判断する(ステップS1703)。第3バッファ503にある場合(ステップS1703:Yes)、グループGiについて原本証明データが生成済みであるか否かを判断する(ステップS1704)。
 生成済みでない場合(ステップS1704:No)、原本証明実行処理をおこなって(ステップS1705)、ステップS1706に移行する。一方、生成済みである場合(ステップS1704:Yes)、ステップS1706に移行する。ステップS1706では、iをインクリメントしてステップS1703に移行する。また、ステップS1703において、グループGiが第3バッファ503にない場合(ステップS1703:No)、ステップS1507に移行する。
 図18は、図17に示した原本証明実行処理(ステップS1705)の詳細な処理手順を示すフローチャートである。まず、グループG(i-1)が第3バッファ503にあるか否かを判断する(ステップS1801)。グループG(i-1)がある場合(ステップS1801:Yes)、グループG(i-1)の末尾のデジタルデータのダイジェスト情報σ(i-1)Nを生成して(ステップS1802)、ステップS1804に移行する。
 一方、グループG(i-1)がない場合(ステップS1801:No)、グループGiが先頭グループG1となるため、先頭グループG1の識別情報σsを取得して(ステップS1803)、ステップS1804に移行する。
 つぎに、グループG(i+1)が第3バッファ503にあるか否かを判断する(ステップS1804)。グループG(i+1)がある場合(ステップS1804:Yes)、グループG(i+1)の先頭のデジタルデータのダイジェスト情報σ(i+1)1を生成して(ステップS1805)、ステップS1807に移行する。
 一方、グループG(i+1)がない場合(ステップS1804:No)、グループGiが末尾グループGNとなるため、末尾グループGNの識別情報σeを取得して(ステップS1806)、ステップS1807に移行する。
 ステップS1807において、ステップS1802~ステップS1806で得られたダイジェスト情報とグループGi内のダイジェスト情報列とを連結し(ステップS1807)、グループGiのダイジェスト情報σgiを生成する(ステップS1808)。このあと、生成されたダイジェスト情報を秘密鍵172で暗号化することによりグループGiの電子署名Sgiを生成する(ステップS1809)。そのあと、電子証明書173を抽出して(ステップS1810)。
 そして、グループGi内のデジタルデータ列Fi1~Finとそのダイジェスト情報列σi1~σin、グループGiのダイジェスト情報σgi、グループGiの電子署名Sgi、電子証明書173を、待機系HDD109に書き込む(ステップS1811)。そして、ステップS1706に移行する。
<出力制御処理フロー>
 図19は、出力部705および制御部706による出力制御処理手順を示すフローチャートである。まず、出力指示を待ち受け(ステップS1901:No)、出力指示があった場合(ステップS1901:Yes)、i=1とし(ステップS1902)、グループGiが待機系HDD109にあるか否かを判断する(ステップS1903)。グループGiが待機系HDD109にある場合(ステップS1903:Yes)、グループGiの原本証明データがあるか否かを判断する(ステップS1904)。
 ない場合(ステップS1904:No)、ステップS1903に戻る。一方、ある場合(ステップS1904:Yes)、グループGi内のデジタルデータ列Fi1~Finとそのダイジェスト情報列σi1~σin、グループGiのダイジェスト情報σgi、グループGiの電子署名Sgi、電子証明書173を出力I/F110から出力する(ステップS1905)。そして、iをインクリメントして(ステップS1906)、ステップS1903に戻る。
 なお、上述した図15~図17では、DSP102にアナログデータ列が入力された場合の処理手順について説明したが、デジタルデータ列が入力される場合は、DSP131を内蔵した電子署名装置100となるため、変換処理を省略すればよい。
 以上説明したように、図1に示したアナログビデオカメラ120外付けの電子署名装置100では、DSP102が変換処理、原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、変換処理、原本証明処理および書込処理がDSP102という単一のプロセッサ内で閉じた状態で実行されるため、デジタルデータ列への変換から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
 また、図2に示したアナログビデオカメラ120内蔵の電子署名装置100では、DSP102が変換処理、原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、変換処理、原本証明処理および書込処理がDSP102という単一のプロセッサ内で閉じた状態で実行されるため、デジタルデータ列への変換から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
 さらに、図3に示したデジタルビデオカメラ130外付けの電子署名装置100では、外付けのデジタルビデオカメラ130が変換処理を実行し、DSP131が原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、デジタルビデオカメラ130と電子署名装置100との間の通信が保証されている場合に限り、デジタルデータ列の入力から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
 また、図4に示したデジタルビデオカメラ130内蔵の電子署名装置100では、内蔵のデジタルビデオカメラ130が変換処理を実行し、DSP131が原本証明処理および書込処理を一体化した処理の流れとして実行することとなる。すなわち、デジタルビデオカメラ130と電子署名装置100との間のバス111での通信が保証されている場合に限り、デジタルデータ列の入力から原本証明前の間にデジタルデータ列が改ざんされる余地はない。
 また、監視中のデータ量の変化により原本証明データの生成/非生成を制御することで、異常が発生したときのデジタルデータ列について原本証明をおこなうことができる。したがって、正常時は原本証明する必要がないため、省電力化を図ることができる。
 特に、原本証明データを生成する場合、開始イベントの通知以前のデジタルデータ列についても原本証明データの生成対象とすることで、異常発生前後の映像や音声についても原本保証することができる。
 また、対象グループの電子署名を生成する場合、前グループ内のダイジェスト情報や次グループのダイジェスト情報を用いることにより、対象グループ自体の原本保証とともに、時系列的な連続保証もおこなうことができる。特に、先頭グループや末尾グループについては、それぞれ固有の識別情報を用いることで、連続保証をおこなうことができる。
 また、DSP102に障害が発生したり、改ざんが施された場合でも、DSP102とは異なるCPU101により、原本証明データがないデジタルデータ列の出力を禁止することで、原本保証されていないデジタルデータ列の漏えいを防止することができる。換言すれば、電子署名装置100は対象となるデジタルデータ列の改ざんの余地のないハードウェア構成である。したがって、電子署名装置100からは原本保証されたデジタルデータ列しか出力されないこととなり、原本保証の証拠能力を担保することができる。
 以上説明したように、本実施の形態にかかる電子署名装置100および電子署名方法によれば、映像データや音声データが入力されてから原本保証されるまでの間の改ざんの余地をなくし、証拠能力の向上を図ることができる。なお、電子署名装置100内の記憶装置としてHDDを例に挙げて説明したが、不揮発性メモリや光ディスクを用いてもよい。また、HDD(不揮発性メモリ、光ディスク)は内蔵型でも外付けでもよい。
100 電子署名装置
102 DSP
120 アナログビデオカメラ
130 デジタルビデオカメラ
131 DSP
172 秘密鍵
173 電子証明書
500 変換部
510 原本証明部
520 書込部
701 変換部
702 検出部
703 生成部
704 書込部
705 出力部
706 制御部
707 設定部
708 判断部

Claims (15)

  1.  装置本体外の映像または音声に関する時系列なデジタルデータ列が特定のプロセッサ内に入力されてくると、当該デジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行する生成手段と、
     前記デジタルデータ列と前記生成手段によって生成された電子署名とを出力する出力手段と、
     を備えることを特徴とする電子署名装置。
  2.  装置本体外からの映像または前記装置本体に集音される音声を取り込むことにより前記装置本体内で得られた前記映像または音声に関する時系列なデジタルデータ列が特定のプロセッサ内に入力されてくると、前記デジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行する生成手段と、
     前記デジタルデータ列と前記生成手段によって生成された電子署名とを出力する出力手段と、
     を備えることを特徴とする電子署名装置。
  3.  装置本体外の映像または音声に関する時系列なアナログデータ列が特定のプロセッサ内に入力されてくると、前記アナログデータ列を前記デジタルデータ列に変換する変換処理と、当該変換処理によって変換されたデジタルデータ列の電子署名を生成する署名生成処理とを、前記特定のプロセッサ内で実行する生成手段と、
     前記デジタルデータ列と前記生成手段によって生成された電子署名とを出力する出力手段と、
     を備えることを特徴とする電子署名装置。
  4.  装置本体外からの映像または前記装置本体に集音される音声を取り込むことにより前記装置本体内で前記映像または音声に関する時系列なアナログデータ列が特定のプロセッサに入力されてくると、前記アナログデータ列を前記デジタルデータ列に変換する変換処理と、当該変換処理によって変換されたデジタルデータ列の電子署名を生成する署名生成処理とを、前記特定のプロセッサ内で実行する生成手段と、
     前記デジタルデータ列と前記生成手段によって生成された電子署名とを出力する出力手段と、
     を備えることを特徴とする電子署名装置。
  5.  前記デジタルデータ列のデータ量の時間的変化を検出する検出手段を備え、
     前記生成手段は、
     前記検出手段によって検出された検出結果に基づいて前記電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行することを特徴とする請求項1~4のいずれか一つに記載の電子署名装置。
  6.  前記デジタルデータ列のうち前記検出手段によって検出されるまでに得られた第1のデジタルデータ列を第1の記憶装置に書き込む第1の書込処理と、前記検出手段によって検出されてから得られた第2のデジタルデータ列を第2の記憶装置に書き込む第2の書込処理とを、前記特定のプロセッサ内で実行する書込手段を備え、
     前記生成手段は、
     前記書込手段によって前記第2の記憶装置に書き込まれた前記第2のデジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行することを特徴とする請求項5に記載の電子署名装置。
  7.  前記生成手段は、
     前記第1のデジタルデータ列のうち時系列的に前記第2のデジタルデータ列と連続するデジタルデータ列および前記第2のデジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行することを特徴とする請求項6に記載の電子署名装置。
  8.  前記生成手段は、
     前記デジタルデータ列のダイジェスト情報列と、前記デジタルデータ列の時系列的に前のデジタルデータ列の中から選ばれた特定のデジタルデータのダイジェスト情報と、前記デジタルデータ列の時系列的に次のデジタルデータ列の中から選ばれた特定のデジタルデータのダイジェスト情報と、に基づいて、前記電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行することを特徴とする請求項1~4のいずれか一つに記載の電子署名装置。
  9.  前記生成手段は、
     前記デジタルデータ列の時系列的に前のデジタルデータ列が存在しない場合、前記デジタルデータ列の時系列的に前のデジタルデータ列の中から選ばれた特定のデジタルデータのダイジェスト情報のかわりに、先頭を示す識別情報を用いて、前記電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行することを特徴とする請求項8に記載の電子署名装置。
  10.  前記生成手段は、
     前記デジタルデータ列の時系列的に次のデジタルデータ列が存在しない場合、前記デジタルデータ列の時系列的に次のデジタルデータ列の中から選ばれた特定のデジタルデータのダイジェスト情報のかわりに、末尾を示す識別情報を用いて、前記電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行することを特徴とする請求項8に記載の電子署名装置。
  11.  前記出力手段を制御して、前記電子署名が生成されていないデジタルデータ列の出力を禁止する制御手段を備えることを特徴とする請求項1~10のいずれか一つに記載の電子署名装置。
  12.  電子署名装置が実行する電子署名方法であって、
     前記電子署名装置の装置本体外の映像または音声に関する時系列なデジタルデータ列が特定のプロセッサ内に入力されてくると、当該デジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行する生成工程と、
     前記デジタルデータ列と前記生成工程によって生成された電子署名とを出力する出力工程と、
     を含むことを特徴とする電子署名方法。
  13.  電子署名装置が実行する電子署名方法であって、
     前記電子署名装置の装置本体外からの映像または前記装置本体に集音される音声を取り込むことにより前記装置本体内で得られた前記映像または音声に関する時系列なデジタルデータ列が特定のプロセッサ内に入力されてくると、前記デジタルデータ列の電子署名を生成する署名生成処理を、前記特定のプロセッサ内で実行する生成工程と、
     前記デジタルデータ列と前記生成工程によって生成された電子署名とを出力する出力工程と、
     を含むことを特徴とする電子署名方法。
  14.  電子署名装置が実行する電子署名方法であって、
     前記電子署名装置の装置本体外の映像または音声に関する時系列なアナログデータ列が特定のプロセッサ内に入力されてくると、前記アナログデータ列を前記デジタルデータ列に変換する変換処理と、当該変換処理によって変換されたデジタルデータ列の電子署名を生成する署名生成処理とを、前記特定のプロセッサ内で実行する生成工程と、
     前記デジタルデータ列と前記生成工程によって生成された電子署名とを出力する出力工程と、
     を含むことを特徴とする電子署名方法。
  15.  電子署名装置が実行する電子署名方法であって、
     前記電子署名装置の装置本体外からの映像または前記装置本体に集音される音声を取り込むことにより前記装置本体内で前記映像または音声に関する時系列なアナログデータ列が特定のプロセッサに入力されてくると、前記アナログデータ列を前記デジタルデータ列に変換する変換処理と、当該変換処理によって変換されたデジタルデータ列の電子署名を生成する署名生成処理とを、前記特定のプロセッサ内で実行する生成工程と、
     前記デジタルデータ列と前記生成工程によって生成された電子署名とを出力する出力工程と、
     を含むことを特徴とする電子署名方法。
PCT/JP2010/052791 2010-02-23 2010-02-23 電子署名装置および電子署名方法 WO2011104822A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP10846489.2A EP2541830A4 (en) 2010-02-23 2010-02-23 ELECTRONIC SIGNATURE DEVICE AND ELECTRONIC SIGNATURE METHOD
EP14167711.2A EP2779526A1 (en) 2010-02-23 2010-02-23 Electronic signature device and electronic signature method
PCT/JP2010/052791 WO2011104822A1 (ja) 2010-02-23 2010-02-23 電子署名装置および電子署名方法
JP2012501561A JP5559865B2 (ja) 2010-02-23 2010-02-23 電子署名装置および電子署名方法
US13/591,735 US20120317420A1 (en) 2010-02-23 2012-08-22 Electronic signature device and electronic signature method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/052791 WO2011104822A1 (ja) 2010-02-23 2010-02-23 電子署名装置および電子署名方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/591,735 Continuation US20120317420A1 (en) 2010-02-23 2012-08-22 Electronic signature device and electronic signature method

Publications (1)

Publication Number Publication Date
WO2011104822A1 true WO2011104822A1 (ja) 2011-09-01

Family

ID=44506269

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/052791 WO2011104822A1 (ja) 2010-02-23 2010-02-23 電子署名装置および電子署名方法

Country Status (4)

Country Link
US (1) US20120317420A1 (ja)
EP (2) EP2779526A1 (ja)
JP (1) JP5559865B2 (ja)
WO (1) WO2011104822A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016207899A1 (en) * 2015-06-25 2016-12-29 Capester Ltd System and method for secured capturing and authenticating of video clips
US10284568B2 (en) * 2016-08-23 2019-05-07 Guardtime Ip Holdings Limited System and method for secure transmission of streamed data frames
GB2561928B (en) * 2017-04-28 2020-02-19 Cirrus Logic Int Semiconductor Ltd Audio data transfer
GB2564495A (en) * 2017-07-07 2019-01-16 Cirrus Logic Int Semiconductor Ltd Audio data transfer
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266623A (ja) * 2003-03-03 2004-09-24 Ffc:Kk 監視カメラ管理システム
JP2005141160A (ja) * 2003-11-10 2005-06-02 Japan Science & Technology Agency セキュア・プロセッサ
JP2006235732A (ja) * 2005-02-22 2006-09-07 Sanyo Electric Co Ltd ドライブレコーダ
JP2008099068A (ja) 2006-10-13 2008-04-24 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
US7006666B2 (en) * 2001-11-21 2006-02-28 Etreppid Technologies, Llc Method and apparatus for detecting and reacting to occurrence of an event
US20070150138A1 (en) * 2005-12-08 2007-06-28 James Plante Memory management in event recording systems
JP4584300B2 (ja) * 2007-12-19 2010-11-17 富士通株式会社 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
JP4477678B2 (ja) * 2008-01-21 2010-06-09 富士通株式会社 電子署名方式、電子署名プログラムおよび電子署名装置
JP5333239B2 (ja) * 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
DE602008003667D1 (de) * 2008-03-03 2011-01-05 Fujitsu Ltd Verfahren und Vorrichtung für die digitale Unterschriftenauthentifizierung, und Computerprodukt

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266623A (ja) * 2003-03-03 2004-09-24 Ffc:Kk 監視カメラ管理システム
JP2005141160A (ja) * 2003-11-10 2005-06-02 Japan Science & Technology Agency セキュア・プロセッサ
JP2006235732A (ja) * 2005-02-22 2006-09-07 Sanyo Electric Co Ltd ドライブレコーダ
JP2008099068A (ja) 2006-10-13 2008-04-24 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
TAKASHI YOSHIOKA ET AL.: "An Implementation of Partial Integrity Assurance Technology : PIAT for Audio and Video Data (II)", IEICE TECHNICAL REPORT, vol. 108, no. 161, 17 July 2008 (2008-07-17), pages 37 - 44, XP008139440 *
TAKASHI YOSHIOKA ET AL.: "An Implementation of Partial Integrity Assurance Technology : PIAT for Audio and Video Data", SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY 2008, vol. 1D1-1, no. 1, 22 January 2008 (2008-01-22), pages 1 - 6, XP008167347 *
TAKASHI YOSHIOKA: "Saishin no Security Kirinuki Eizo no Genponsei o Hoshosuru Gijutsu", IMAGE LAB, vol. 20, no. 2, 10 February 2009 (2009-02-10), pages 55 - 60, XP008161816 *

Also Published As

Publication number Publication date
JPWO2011104822A1 (ja) 2013-06-17
EP2541830A1 (en) 2013-01-02
EP2779526A1 (en) 2014-09-17
EP2541830A4 (en) 2013-11-13
US20120317420A1 (en) 2012-12-13
JP5559865B2 (ja) 2014-07-23

Similar Documents

Publication Publication Date Title
JP5559865B2 (ja) 電子署名装置および電子署名方法
US7197143B2 (en) Digital video authenticator
JP6966439B2 (ja) メディア・ストリーミング
JP5548419B2 (ja) 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
JP2010258645A (ja) 電子透かし埋め込み方法及び装置
KR20210032316A (ko) 인증된 데이터의 캡쳐 및 표시
JP4950901B2 (ja) データ送信装置、データ受信装置及びデータ転送システム
JP4751111B2 (ja) コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2010039891A (ja) 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
JP5014081B2 (ja) データ処理装置及びデータ処理方法及びプログラム
US8387151B2 (en) Content data managing apparatus, content data managing method, and content data managing program
JP5137783B2 (ja) ハッシュ生成装置及び検証装置及びハッシュ生成プログラム及びハッシュ生成方法
Ariffin et al. Data recovery from proprietary formatted CCTV hard disks
JP6585464B2 (ja) 情報記録装置、情報記録装置の改竄防止方法、およびプログラム
JP2009239855A (ja) メタデータ管理装置
JP6420464B2 (ja) 情報記録装置および情報記録装置の改竄防止方法
US9930288B2 (en) Information recording apparatus and tamper prevention method for information recording apparatus
Beser et al. Authentication of digital video evidence
US20200135207A1 (en) Spoken microagreements with blockchain
JP2005310038A (ja) 画像記録装置
JP2009093506A (ja) 信号処理装置、信号処理方法および信号処理プログラム
KR20070032542A (ko) 모션 이벤트 발생 율에 따른 비디오 프레임 녹화 제어장치및 방법
JP2018207192A (ja) プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法
CN113312510A (zh) 监控数据处理方法、装置、存储介质与电子设备
JP2011035494A (ja) 映像音声管理装置、再生装置、及び映像音声管理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10846489

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012501561

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010846489

Country of ref document: EP