[go: up one dir, main page]

WO2016103589A1 - 署名生成装置、署名検証装置、署名生成方法及び署名検証方法 - Google Patents

署名生成装置、署名検証装置、署名生成方法及び署名検証方法 Download PDF

Info

Publication number
WO2016103589A1
WO2016103589A1 PCT/JP2015/006023 JP2015006023W WO2016103589A1 WO 2016103589 A1 WO2016103589 A1 WO 2016103589A1 JP 2015006023 W JP2015006023 W JP 2015006023W WO 2016103589 A1 WO2016103589 A1 WO 2016103589A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
signature
unit
image data
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2015/006023
Other languages
English (en)
French (fr)
Inventor
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to US15/533,403 priority Critical patent/US10783278B2/en
Publication of WO2016103589A1 publication Critical patent/WO2016103589A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present disclosure relates to a signature generation apparatus that signs digital data, a signature verification apparatus that verifies signed digital data, a signature generation method, and a signature verification method.
  • Non-Patent Document 1 a digital signature technique that guarantees that digital data has not been tampered with by attaching the signature data to the digital data is already known.
  • digital signatures it has been difficult to guarantee the relationship between a plurality of data.
  • This disclosure is intended to ensure the relevance between multiple data.
  • the signature generation device includes a data acquisition unit that acquires a plurality of data including first data related to each other, the first data acquired by the data acquisition unit, and a correlation between the plurality of data
  • a signature generation unit configured to generate first signature data for the first data and the correlation information based on correlation information indicating a relationship and a signature key.
  • the signature verification apparatus performs signature processing on a plurality of data including the first data related to each other and correlation information indicating a correlation between the first data and the plurality of data.
  • First signature data a data acquisition unit that acquires the signature data, a signature decryption unit that decrypts the first signature data using a verification key, and an association between the plurality of data based on the correlation information
  • a relevance determination unit that determines the presence or absence of sex.
  • the signature generation method of the present disclosure is a signature generation method in a signature generation device, the step of acquiring a plurality of data including first data related to each other, the acquired first data, Generating first signature data for the first data and the correlation information based on correlation information indicating a correlation between the plurality of data and a signature key.
  • the signature verification method of the present disclosure is a signature verification method in a signature verification apparatus, and includes a plurality of data including first correlated data, and a correlation between the first data and the plurality of data.
  • a first signature data that has been subjected to signature processing with respect to the correlation information indicating, a step of decrypting the first signature data using a verification key, and based on the correlation information, Determining whether or not there is a relationship between the plurality of data.
  • FIG. 1 is a schematic diagram illustrating a schematic configuration example of a signature processing system according to the first embodiment.
  • FIG. 2 is a schematic diagram illustrating an example of a file structure of synthesized data in the first embodiment.
  • FIG. 3 is a block diagram illustrating a hardware configuration of the camera according to the first embodiment.
  • FIG. 4 is a block diagram illustrating a functional configuration example of the camera according to the first embodiment.
  • FIG. 5 is a block diagram illustrating a hardware configuration example of the PC according to the first embodiment.
  • FIG. 6 is a block diagram illustrating a functional configuration of the PC according to the first embodiment.
  • FIG. 7A is a schematic diagram illustrating an example of a file structure of composite data generated by the camera according to the first embodiment.
  • FIG. 7A is a schematic diagram illustrating an example of a file structure of composite data generated by the camera according to the first embodiment.
  • FIG. 7B is a schematic diagram illustrating a file structure example of composite data generated by the camera according to the first embodiment.
  • FIG. 8A is a schematic diagram for explaining the relevance of image data in composite data having various file structures in the first embodiment.
  • FIG. 8B is a schematic diagram for explaining the relevance of the image data in the composite data having various file structures in the first embodiment.
  • FIG. 8C is a schematic diagram for explaining the relevance of the image data in the composite data having various file structures in the first embodiment.
  • FIG. 9 is a flowchart illustrating an example of a signature operation procedure by the camera according to the first embodiment.
  • FIG. 10 is a flowchart illustrating an example of a preparatory operation procedure by the PC according to the first embodiment.
  • FIG. 11 is a flowchart illustrating an example of a verification operation procedure by the PC according to the first embodiment.
  • FIG. 12 is a schematic diagram for explaining the relevance of image data in the modified example.
  • FIG. 13 is a schematic diagram illustrating a functional configuration example of a camera according to the second embodiment.
  • FIG. 14 is a flowchart illustrating an example of a signature operation procedure by the camera according to the second embodiment.
  • FIG. 15A is a schematic diagram for explaining the relevance of image data in composite data having various file structures in the second embodiment.
  • FIG. 15B is a schematic diagram illustrating the relevance of image data in composite data having various file structures in the second embodiment.
  • FIG. 16 is a schematic diagram illustrating a functional configuration example of a camera according to the third embodiment.
  • FIG. 17 is a schematic diagram for explaining the relevance of image data in the third embodiment.
  • FIG. 18 is a schematic diagram illustrating a functional configuration example of a camera according to the fourth embodiment.
  • FIG. 19 is a schematic diagram for
  • the signature generation apparatus of the following embodiment is applied to, for example, a digital still camera (hereinafter also simply referred to as a camera) that generates digital image data (hereinafter also referred to as image data).
  • a digital still camera hereinafter also simply referred to as a camera
  • image data digital image data
  • the signature verification apparatus of the following embodiment is applied to, for example, a PC (Personal Computer).
  • partial deletion of image data is referred to as “tampering”, for example, and deletion of image data itself is referred to as “erasure”, for example.
  • the “image” includes, for example, a moving image (for example, video) and a still image (for example, a photograph).
  • the digital signature is also simply referred to as “signature”.
  • FIG. 1 is a schematic diagram illustrating a schematic configuration example of a signature processing system 10 according to the first embodiment.
  • the signature processing system 10 includes a camera 20 and a PC 50.
  • the camera 20 and the PC 50 do not have a communication unit in particular, and data is transferred between them via, for example, a recording medium.
  • the camera 20 and the PC 50 may be connected directly via a communication cable or via a communication network.
  • composite data FG including image data captured by the camera 20 and signature data for the image data is read into the PC 50.
  • the PC 50 verifies the signature data included in the composite data FG, and displays the verification result on the monitor unit 53.
  • the camera 20 captures an image of a subject and generates image data, and a signature function 20y that encrypts data including the image data with the secret key KSE of the camera 20 and generates signature data.
  • a signature function 20y that encrypts data including the image data with the secret key KSE of the camera 20 and generates signature data.
  • the camera 20 is a terminal, for example, and is an example of a signature generation device.
  • the PC 50 has, for example, a public key acquisition function 50z that acquires the public key KPE of the camera 20, a signature decryption function 50y that decrypts signature data with the public key KPE, and a signature verification function 50x.
  • the signature verification function 50x has a function of determining the presence / absence of falsification of image data and the presence / absence of relevance (for example, continuity) between a plurality of image data based on the decrypted data.
  • the presence or absence of continuity is mainly exemplified as the presence or absence of relevance.
  • the monitor unit 53 displays “OK” when there is no falsification and continuity is ensured in the image data, and “NG” when there is falsification or continuity is not ensured. Is displayed.
  • FIG. 2 is a schematic diagram showing an example of the file structure of the composite data FG.
  • composite data FGA and FGB including two continuous images are shown as the composite data FG.
  • the composite data FGA includes an image data part GA0, a first metadata part GA1, and a second metadata part GA2.
  • the image data portion GA0 includes image data GA.
  • the second metadata part GA2 includes signature data SA.
  • the composite data FGB includes an image data part GB0, a first metadata part GB1, and a second metadata part GB2.
  • the image data part GB0 includes image data GB.
  • the first metadata part GB1 includes a hash value HA '' calculated for the image data GA of the image data part GA0.
  • the second metadata part GB2 includes signature data SB.
  • the hash value HA ′′ ′ is a hash value calculated for the image data GA of the image data part GA0 and the first metadata part GA1 (a hash value of the image data GA and the first metadata part GA1). It may be.
  • the hash value calculated or calculated for “A” is also referred to as “A” hash value.
  • Correlation information is stored in the first metadata part GB1.
  • This correlation information indicates a correlation (relevance) between a plurality of data (for example, between image data GA and GB).
  • the hash value of the image data GA is exemplified as the correlation information.
  • FIG. 3 is a block diagram illustrating a hardware configuration example of the camera 20.
  • the camera 20 captures an image, and synthesizes signature data with the captured image data to generate composite data.
  • the camera 20 includes, for example, a CPU (Central Processing Unit) / RAM (Random Access Memory) unit 21, a HDD (Hard Disk Drive) unit 22, and an ASIC (Application Specific Integrated Circuit) unit 23.
  • CPU Central Processing Unit
  • RAM Random Access Memory
  • HDD Hard Disk Drive
  • ASIC Application Specific Integrated Circuit
  • the camera 20 may include a MAC (Media Access Control) / PHY (Physical layer) unit that controls data transfer of the communication network when communicating with the PC 50 via the communication network and transmitting composite data.
  • MAC Media Access Control
  • PHY Physical layer
  • the CPU / RAM unit 21 includes, for example, a CPU and a RAM, and includes an ID (Identification) generation unit 31, a signature processing unit 32, and a data synthesis unit 33.
  • the ID generation unit 31 Each time image data is generated, the ID generation unit 31 generates a serial number (ID number) associated with the image data so that the value is counted up in units of image data.
  • ID generation unit 31 is not used, and is used in a modified example described later.
  • the ID generation unit 31 is an example of an identification information generation unit.
  • the signature processing unit 32 includes a hash calculation unit 34 and an encryption processing unit 39, and generates signature data by encrypting a hash value of the data.
  • the hash calculation unit 34 derives (for example, calculates) a hash value by using a hash function (for example, SHA (Secure Hash Algorithm), MD5 (Message Digest 5)) as a one-way function.
  • the encryption processing unit 39 encrypts data including image data with the secret key KSE.
  • the hash calculation unit 34 is an example of a one-way function derivation unit.
  • the data composition unit 33 synthesizes the image data generated by the image data generation unit 42 and the signature data generated by the signature processing unit 32 to generate composite data.
  • the HDD unit 22 includes, for example, an ID storage unit 35, a signature key storage unit 36, a composite data storage unit 37, and a hash data storage unit 38.
  • an HDD is illustrated, but a storage medium other than the HDD (for example, SSD (Solid State Drive), flash memory) may be used.
  • SSD Solid State Drive
  • the ID storage unit 35 stores an ID number (previous ID number) associated with image data captured last time, which is identification information of a frame, and when a new ID number is generated, the ID number Update. Similar to the ID generation unit 31, in the present embodiment, the ID storage unit 35 is not used, but is used in a modified example described later.
  • the signature key storage unit 36 stores, for example, a secret key (an example of a signature key) used in a public key cryptosystem (for example, RSA (Rivest Shamir Adleman)).
  • the encryption process may be performed by, for example, a common key cryptosystem.
  • the signature key storage unit 36 stores a common key (an example of a signature key).
  • the synthesized data storage unit 37 stores, for example, synthesized data obtained by synthesizing the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32.
  • the hash data storage unit 38 stores a hash value calculated by the hash calculation unit 34, for example.
  • the ASIC unit 23 includes, for example, an imaging unit 41 and an image data generation unit 42.
  • the image data generation unit 42 is an example of a data acquisition unit.
  • the imaging unit 41 When the imaging unit 41 receives the imaging instruction, the imaging unit 41 images the subject and outputs the image signal.
  • the imaging unit 41 includes, for example, a CCD (Charge Coupled Device) and a CMOS (Complementary Metal Oxide Semiconductor).
  • the image data generation unit 42 when an image signal is input from the imaging unit 41, generates image data and attaches additional data to the image data.
  • the additional data includes, for example, position information and time stamp (date / time information) by GPS (Global Positioning System).
  • GPS Global Positioning System
  • FIG. 4 is a block diagram illustrating a functional configuration example of the camera 20.
  • data obtained by adding additional data to image data is also handled as image data.
  • the camera 20 includes a signature processing unit 32, a data synthesis unit 33, a signature key storage unit 36, a synthesis data storage unit 37, a hash data storage unit 38, an imaging unit 41, and an image data generation unit 42.
  • the hash data storage unit 38 stores, for example, the hash values of the image data calculated by the hash calculation unit 34 in time series.
  • the number of hash values of image data stored in time series in the hash data storage unit 38 may be an arbitrary value. When the number of hash values of the image data is two or more, as shown in FIG.
  • the signature processing unit 32 has the hash calculation unit 34 and the encryption processing unit 39 as described above.
  • the signature processing unit 32 is an example of a signature generation unit.
  • the hash calculation unit 34 calculates a hash value by using a hash function for the image data generated by the image data generation unit 42 and the previous hash value stored in the hash data storage unit 38.
  • the hash calculation unit 34 stores the calculated hash value in the hash data storage unit 38 as the current hash value.
  • the encryption processing unit 39 encrypts the current hash value with the secret key KSE stored in the signature key storage unit 36 to generate signature data.
  • the data synthesizing unit 33 synthesizes the generated signature data with the image data generated by the image data generating unit 42 to obtain synthesized data, and stores the synthesized data in the synthesized data storage unit 37.
  • FIG. 5 is a block diagram illustrating a hardware configuration example of the PC 50.
  • the PC 50 verifies the image data combined with the signature data.
  • the PC 50 includes, for example, a CPU / RAM unit 51, an HDD unit 52, and a monitor unit 53.
  • the PC 50 may include a MAC / PHY unit that controls data transfer of the communication network when communicating with the camera 20 via the communication network and receiving composite data.
  • the CPU / RAM unit 51 includes, for example, a CPU and a RAM, and includes a data reading unit 61, a hash calculation unit 62, a signature decryption unit 63, a signature data verification unit 64, a determination unit 65, and a result output unit 66.
  • the data reading unit 61 acquires the composite data and the public key KPE of the camera 20 from the camera 20 via an interface such as a storage medium, USB (Universal Serial Bus), or a communication network.
  • the data reading unit 61 is an example of a data acquisition unit.
  • the hash calculation unit 62 derives (for example, calculates) a hash value using, for example, a hash function (for example, SHA, MD5) as a one-way function.
  • a hash function for example, SHA, MD5
  • the signature decryption unit 63 decrypts the signature data with a public key (an example of a verification key) to obtain a hash value of data including image data.
  • the signature data verification unit 64 compares the hash value calculated by the hash calculation unit 62 with the hash value decoded by the signature decoding unit 63, and verifies the signature data.
  • the determination unit 65 uses the hash value of the second metadata unit and is included in the synthesized data. The presence or absence of continuity of the image data to be determined is determined.
  • the determination unit 65 is an example of an association determination unit.
  • the result output unit 66 outputs the determination result by the determination unit 65 to the monitor unit 53, for example.
  • the monitor unit 53 includes a display unit 73 that displays the determination result.
  • the monitor unit 53 may be included in the PC 50, or may be provided separately from the PC 50.
  • the HDD unit 52 includes, for example, a verification key storage unit 71.
  • the HDD is illustrated, but a storage medium other than the HDD (for example, SSD, flash memory) may be used.
  • the verification key storage unit 71 stores, for example, a public key KPE (an example of a verification key) used in a public key cryptosystem.
  • KPE an example of a verification key
  • the encryption process may be performed by, for example, a common key cryptosystem.
  • the verification key storage unit 71 stores a common key (an example of a verification key).
  • the public key KPE stored in the verification key storage unit 71 may be acquired from the camera 20, may be acquired from an image embedded in the image data, or may be registered in the PC 50 in advance.
  • the decryption process may be performed by, for example, a decryption method corresponding to the common key encryption method, and in this case, the common key is stored.
  • FIG. 6 is a block diagram illustrating a functional configuration example of the PC 50.
  • the PC 50 includes a data reading unit 61, a hash calculation unit 62, a signature decryption unit 63, a verification key storage unit 71, a signature data verification unit 64, a determination unit 65, and a result output unit 66.
  • the PC 50 may include a display unit 73.
  • the data reading unit 61 reads continuous composite data FGA and FGB from the camera 20, for example. In addition, the data reading unit 61 acquires the public key of the camera 20 and stores it in the verification key storage unit 71.
  • the composite data FGA includes an image data part GA0, a first metadata part GA1, and a second metadata part GA2, for example, as shown in FIG.
  • the composite data FGB includes, for example, an image data part GB0, a first metadata part GB1, and a second metadata part GB2.
  • the image data GA of the image data part GA0 and the hash value HA ′′ of the first metadata part GA1 are stored as shown in FIG.
  • the first metadata part GA1 stores, for example, the previous image data part of the image data part and the hash value of the data of the first metadata part. This hash calculation is performed by the camera 20, for example.
  • the hash calculation unit 62 calculates a hash value HA ′ by using a hash function for the image data GA of the image data unit GA0 read by the data reading unit 61 and the first metadata unit GA1.
  • the hash calculation unit 62 calculates a hash value HB ′ using a hash function for the image data GB of the image data unit GB0 read by the data reading unit 61 and the first metadata unit GB1.
  • the signature decryption unit 63 decrypts the signature data SA stored in the second metadata unit GA2 of the composite data FGA read by the data reading unit 61, and the image data GA of the image data unit GA0 and the first metadata unit GA1.
  • the hash value HA ′′ is obtained.
  • the signature decryption unit 63 decrypts the signature data SB stored in the second metadata unit GB2 of the composite data FGB read by the data reading unit 61, and the image data GB and the first meta data of the image data unit GB0.
  • a hash value HB ′′ of the data part GB1 is obtained.
  • the signature data verification unit 64 compares the hash values HA ′ and HB ′ calculated by the hash calculation unit 62 with the hash values HA ′′ and HB ′′ obtained by the signature decryption unit 63, respectively. If HA ′′ ⁇ HA ′′ or HB ′ ⁇ HB ′′, the signature data verification unit 64 determines that the verification of the image data GA and GB has failed, and outputs the determination result to the result output unit 66.
  • the result output unit 66 displays “NG” (NG display) indicating that the verification result has failed on the display unit 73 of the monitor unit 53.
  • the failure to verify the image data here means that it is determined that the image data generated by the camera 20 as the signature generation apparatus is different from the image data acquired by the PC 50 as the signature verification apparatus. means. Therefore, the signature data verification unit 64 can determine that the image data on the camera 20 and the image data on the PC 50 do not match and the image data has been tampered with.
  • the signature data verification unit 64 outputs this comparison result to the determination unit 65.
  • the determination unit 65 obtains the hash value HA ′′ of the image data GA included in the first metadata unit GB1 of the composite data FGB read by the data reading unit 61.
  • the determination unit 65 determines that the continuity of the image data GA and GB is not obtained and the verification of the image data has failed, and outputs the determination result to the result output unit 66. To do.
  • the result output unit 66 displays “NG” (NG display) indicating that the verification result has failed on the display unit 73 of the monitor unit 53.
  • the determination unit 65 determines that the continuity of the image data GA and GB is ensured and the verification of the image data is successful, and the determination result is sent to the result output unit 66. Output.
  • the result output unit 66 displays “OK” (OK display) indicating that the verification result is successful on the display unit 73 of the monitor unit 53.
  • FIG. 7A and FIG. 7B are schematic diagrams illustrating an example of a file structure of composite data generated by the camera 20.
  • FIG. 7A shows an Exif (Exchangeable image file format) format in which the image data part and the metadata part are configured by one file.
  • the metadata portion includes signature data
  • the image data portion includes image data. Additional data may be combined with the signature data. Additional data may be combined with the image data. The additional data includes, for example, information on the imaging location and date of the image data. If the Exif format is used, data management can be facilitated.
  • FIG. 7B is an example in which the image data and signature data are composed of separate files. In this case, additional data may be combined with the image data or signature data.
  • 8A to 8C are schematic diagrams for explaining the relevance of the image data in the composite data having various file structures.
  • the signature data SB of the composite data FGB is calculated using a hash function for the image data GB and the hash value HA of the previous image data GA, and this hash value is used as the signature key storage unit.
  • the private key (signature key) stored in 36 is used for encryption.
  • the signature data is generated using the correlation information (here, the hash value of the image data) based on the past image data, the continuity (relevance) of the image data can be determined by signature verification.
  • the file structure shown in FIG. 8A is the same as the file structure shown in FIG.
  • FIG. 8B illustrates a case where three pieces of synthesized data are continuous in time series, and the hash value of each image data in the past (before the previous time) is used as correlation information.
  • the signature data SC included in the third composite data FGC includes image data GC included in the current composite data FGC, a hash value HA of the previous image data GA, a hash value HB of the previous image data GB, Is generated based on
  • the signature processing unit 32 calculates a hash value using the hash function for the image data GC, the hash value HA, and the hash value HB, and encrypts the hash value using the signature key.
  • the signature data SC is generated.
  • signature generation is performed at the time of data acquisition this time.
  • FIG. 8C illustrates a case where three pieces of composite data are continuous in time series and the hash value of each image data acquired at the previous time and the next time is used as correlation information, as in FIG. 8B.
  • the signature data SB of the composite data FGB is generated based on the image data GB, the hash value HA of the previous image data GA, and the hash value HC of the next image data GC.
  • the signature processing unit 32 calculates a hash value using a hash function for the image data GB, the hash value HA, and the hash value HC, and encrypts the hash value using a signature key.
  • the signature data SB is generated.
  • signature generation is performed at the next data acquisition time.
  • the signature data is generated using the image data before and after the image data to be verified, continuity with the image data before and after can be guaranteed. Further, by increasing the number of associated image data, it is possible to check for missing image data in the associated range and improve continuity guarantee capability.
  • FIG. 9 is a flowchart showing an example of a signature operation procedure by the camera 20.
  • the imaging unit 41 waits until an imaging instruction is received.
  • the imaging unit 41 images the subject and outputs the image signal (S1).
  • the imaging instruction is received by, for example, an operation unit (button or the like).
  • the image data generation unit 42 receives the image signal from the imaging unit 41 and generates image data with additional data attached (S2).
  • the signature processing unit 32 reads the previous hash value from the hash data storage unit 38 (S3).
  • the hash calculation unit 34 calculates the current hash value using a hash function for the current image data and the previous hash value read from the hash data storage unit 38 in step S3 (S4).
  • the signature processing unit 32 stores the current hash value in the hash data storage unit 38. Further, the signature processing unit 32 encrypts this hash value with the secret key stored in the signature key storage unit 36 to generate signature data (S5).
  • the data synthesizing unit 33 synthesizes the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32 to generate synthesized data, and stores the synthesized data in the synthesized data storage unit 37 ( S6). Thereafter, the camera 20 ends this operation.
  • the public key when a public key is embedded in image data, the public key may be extracted by the PC 50 performing image processing on the image data. Further, when a public key is stored in advance in, for example, a ROM (Read Only Memory) of the PC 50, the public key may be acquired by the PC 50 reading the public key. Further, when the PC 50 is connected to the camera 20 so as to be communicable, the PC 50 may receive a public key from the camera 20. Further, the PC 50 may be connected to a specific server device via a communication network, and the public key may be acquired from this server device.
  • a public key when a public key is embedded in image data, the public key may be extracted by the PC 50 performing image processing on the image data. Further, when a public key is stored in advance in, for example, a ROM (Read Only Memory) of the PC 50, the public key may be acquired by the PC 50 reading the public key. Further, when the PC 50 is connected to the camera 20 so as to be communicable, the PC 50 may receive a public key from the
  • FIG. 10 is a flowchart showing an example of a preparatory operation procedure by the PC 50.
  • FIG. 10 illustrates obtaining a public key via a communication network.
  • an encryption communication protocol using a public key encryption infrastructure (PKI: Public Key Infrastructure) is widely used.
  • This encryption communication protocol includes, for example, SSL (Secure Sockets Layer) / TLS (Transport Layer Security).
  • SSL Secure Sockets Layer
  • TLS Transport Layer Security
  • each device connected to a network is authenticated using a digital certificate issued by a trusted certificate authority.
  • the communication unit of the PC 50 waits until it is connected to the server device that has registered the public key KPE via the communication network 40 (S11).
  • the data reading unit 61 When the data reading unit 61 is connected to the server device via the communication unit, the data reading unit 61 reads the public key KPE corresponding to the secret key KS held by the camera 20 (S12).
  • a public key is set for each camera.
  • the data reading unit 61 may read the public key corresponding to the image data.
  • the verification key storage unit 71 stores the public key read by the data reading unit 61 (S13). Thereafter, the PC 50 ends the public key acquisition operation.
  • FIG. 11 is a flowchart showing an example of the verification operation procedure by the PC 50.
  • the data reading unit 61 waits until the composite data captured by the camera 20 is input (S21).
  • composite data FGA and FGB including two consecutive images are input.
  • the hash calculating unit 62 calculates the image data GA of the image data unit GA0 of the combined data FGA and the hash value HA ′ of the first metadata unit GA1 (S22). ). Similarly, the hash calculator 62 calculates the hash value HB ′ of the image data GB of the composite data FGB and the image data GB of the first metadata part GB1 (S22).
  • the signature decryption unit 63 decrypts the signature data SA of the second metadata unit GA2 of the composite data FGA with the public key KPE to obtain a hash value HA ′′ (S23). Similarly, the signature decryption unit 63 decrypts the signature data SB of the second metadata unit GB2 of the composite data FGB with the public key KPE to obtain a hash value HA ′′ (S23).
  • the signature data verification unit 64 determines whether or not the hash value HA ′ and the hash value HA ′′ are equal and the hash value HB ′ and the hash value HB ′′ are equal (S24).
  • the signature data verification unit 64 succeeds in verifying the validity of the combined data FGA and FGB. Judge that In this case, the determination unit 65 acquires the hash value HA ′′ ′′ of the first metadata unit GB1 read by the data reading unit 61 (S25).
  • the determination unit 65 determines that the image data GA and GB are valid and that the continuity of the image data GA and GB is secured. In this case, the result output unit 66 displays “OK” indicating successful verification on the display unit 73 (S27). Thereafter, the PC 50 ends this operation.
  • the determination unit 65 verifies the validity of the image data GA and GB. Judged to have failed (tampered).
  • the determination unit 65 determines that the continuity of the image data GA and GB has not been ensured.
  • the result output unit 66 causes the display unit 73 to display “NG” indicating a verification failure ( S28). Thereafter, the PC 50 ends this operation.
  • the signature processing system 10 can verify each of a plurality of image data and can improve the reliability of image data having continuity. Thereby, it can be ensured that the data has not been tampered with or deleted, and the correlation between a plurality of image data can be guaranteed. Therefore, the evidence of image data can be improved.
  • FIG. 12 is a schematic diagram for explaining the relevance of image data in the modified example.
  • the first metadata portion GB1 of the composite data FGB stores the hash value HA of the previous image data GA and the current ID number (ID2).
  • the current ID number (ID2) is, for example, a value that is incremented by 1 from the previous ID number (ID1). If the relationship (for example, continuity) between the current data and the previous data can be identified, other values are possible. But you can.
  • the ID number is generated for each image data by the ID generation unit 31.
  • the signature data SB stored in the second metadata unit GB2 is generated based on the current image data GB, the hash value HB of the previous image data GA, and the current ID number (ID2). Specifically, the signature processing unit 32 calculates a hash value using the hash function for the image data GB, the hash value HB, and the current ID number, and encrypts the hash value using the signature key. Thus, the signature data SB is generated.
  • the ID number is included in the first metadata portion, and therefore, the order of imaging can be quickly confirmed by confirming the ID number. Further, when the ID number is embedded in the image data so as to be visible with a digital watermark or the like, the visibility of the ID number is improved, and the user can easily recognize the continuity of the image data. Further, since the signature data is generated using the hash value and the ID number of the previous image data, the evidence is improved, and the continuity can be confirmed easily and with high accuracy.
  • the ability to prove continuity between a plurality of image data can be improved.
  • the evidence can be further improved by taking both the ID and the hash value into consideration.
  • the signature data SB stored in the second metadata unit GB2 is any one of the image data GB, the hash value HA of the previous image data GA, the current ID number, the previous signature data, and the previous image data. May be generated based on one or a combination.
  • the signature processing unit 32 applies a hash function to the image data GB, the hash value HA, and one or a combination of the current ID number, the previous signature data, and the previous image data.
  • the hash value may be calculated using
  • the signature processing unit 32 may generate the signature data SB by encrypting this hash value using the signature key.
  • the signature data is generated using any one or a combination of the current ID number, the previous signature data, and the previous image data, so that the PC 50 can verify the signature using a plurality of correlation information. . Therefore, the PC 50 and the signature processing system 10 can determine the continuity of the plurality of image data with high accuracy, and can ensure the relevance between the plurality of image data.
  • the continuity of the image data is guaranteed by storing the hash value of the image data in the first metadata unit and using the hash value as the correlation information.
  • ensuring the continuity of image data is illustrated by using ID number, without using a hash value.
  • FIG. 13 is a block diagram illustrating a functional configuration example of the camera 20A according to the second embodiment.
  • the same components as those in the signature processing system according to the first embodiment are denoted by the same reference numerals, and the description thereof is omitted or simplified.
  • the camera 20A includes an ID generation unit 31, an ID storage unit 35, an imaging unit 41, an image data generation unit 42, a signature key storage unit 36, a signature processing unit 32A, a data synthesis unit 33, and a synthesis data storage unit 37.
  • the camera 20A associates the image data captured by the imaging unit 41 with a serial number (ID number) and performs a digital signature. Compared with the first embodiment, the camera 20A omits the hash calculation unit 34 and the hash data storage unit 38, and has a signature processing unit 32A. Further, the ID generation unit 31 and the ID storage unit 35 that are not used in the first embodiment are used.
  • the ID generation unit 31 generates an ID number incremented by 1 from the previous ID number stored in the ID storage unit 35 so as to be a serial number for the current image data, and sends the ID number to the signature processing unit 32A. . Further, the ID generation unit 31 stores the updated ID number in the ID storage unit 35.
  • the signature processing unit 32A uses the private key stored in the signature key storage unit 36 to encrypt the image data sent from the image data generation unit 42 and the ID number generated by the ID generation unit 31.
  • the processing unit 39 encrypts the signature and generates signature data.
  • the data synthesizing unit 33 synthesizes the image data generated by the image data generating unit 42 and the signature data generated by the signature processing unit 32A to generate synthesized data.
  • the data synthesis unit 33 stores the synthesis data in the synthesis data storage unit 37.
  • FIG. 14 is a flowchart showing an example of a signature operation procedure by the camera 20A.
  • the same steps as those of FIG. 9 in the first embodiment are denoted by the same step numbers, and the description thereof is omitted or simplified.
  • the ID generation unit 31 reads the previous ID number from the ID storage unit 35 (S3A).
  • the ID generation unit 31 counts up the value 1 to the previous ID number so as to be a serial number in units of image data, and generates the current ID number (S4A).
  • the ID storage unit 35 updates and stores the ID number generated by the ID generation unit 31 so as to overwrite, for example (S4B).
  • the signature processing unit 32A encrypts the image data generated by the image data generation unit 42 and the ID number generated by the ID generation unit 31 with the private key stored in the signature key storage unit 36, Signature data is generated (S5A).
  • the operation of the data synthesizing unit 33 for synthesizing image data and signature data to generate synthesized data is the same as that in the first embodiment.
  • the PC includes a data reading unit 61, a signature decryption unit 63, a verification key storage unit 71, and a determination unit 65, like the PC 50 of the first embodiment.
  • the signature decryption unit 63 decrypts the signature data using the public key and reads the ID number included in the signature data.
  • the determination unit 65 determines the presence or absence of continuity by comparing this ID number with the ID numbers of the preceding and subsequent image data. In addition, the validity of the signature data can be verified.
  • the PC according to the present embodiment uses the current ID number correlated with the ID number assigned to the previous image data, instead of the hash value of the previous image data correlated with the current image data. Verify the correctness and continuity of the data.
  • the continuity (relevance) of image data can be verified by generating signature data using a serial number ID number as correlation information.
  • FIG. 15A and FIG. 15B are schematic diagrams for explaining an example of the relevance of image data in composite data having various file structures.
  • FIG. 15A shows that the signature data SA (SB) is obtained by encrypting the image data GA (GB) of the image data part GA0 (GB0) and the ID number of the first metadata part GA1 (GB1) with a secret key. Show the case to get.
  • the ID number is a serial number that becomes a serial number, for example.
  • the ID number is inserted as a watermark or an image into the image data GA (GB) of the image data portion GA0 (GB0), and the signature data SA (SB) is encrypted by encrypting the image data GA (GB) with a public key. Show the case to get.
  • the relevance of the image data is obtained by generating the signature data using the serial number ID number.
  • the case where the continuity of image data is ensured by using an ID number (identification number) as a correlation information without using a hash value is shown.
  • ID number identification number
  • signature data or the image data before and after the image may be used.
  • the PC may determine the validity or continuity of the composite data using the signature data and the image data.
  • FIG. 16 is a block diagram illustrating a configuration example of the camera 20B according to the third embodiment.
  • the camera 20B includes an imaging unit 41, an image data generation unit 42, a signature processing unit 32B, a signature key storage unit 36, a signature data storage unit 38B, a data synthesis unit 33, and a synthesis data storage unit 37.
  • the same components as those of the cameras 20 and 20A are denoted by the same reference numerals, and the description thereof is omitted or simplified.
  • the signature processing unit 32B stores the image data sent from the image data generation unit 42 and the signature data stored in the signature data storage unit 38B (previous signature data) in the signature key storage unit 36. Using the secret key, the encryption processing unit 39 encrypts the signature to generate signature data. The generated signature data (current signature data) is sent to the signature data storage unit 38B.
  • the signature data storage unit 38B stores, for example, the signature data (current signature data) generated by the signature processing unit 32B.
  • FIG. 17 is a schematic diagram for explaining an example of the relevance of the image data in the composite data having the file structure in the present embodiment.
  • FIG. 17 corresponds to FIG. 8A, FIG. 12, FIG. 15A, and the like.
  • FIG. 17 is the same as FIG. 8A and the like except that the signature data SA is stored in the first metadata part GB1 of the composite data FGB. That is, the correlation information is signature data. The same applies when the correlation information is generated from three or more pieces of combined data.
  • the signature data as the correlation information, the relevance between a plurality of image data can be guaranteed.
  • FIG. 18 is a block diagram illustrating a configuration example of the camera 20C according to the third embodiment.
  • the camera 20C includes an imaging unit 41, an image data generation unit 42, a signature processing unit 32C, a signature key storage unit 36, an image data storage unit 38C, a data synthesis unit 33, and a synthesis data storage unit 37.
  • the same components as those of the cameras 20, 20A, and 20B are denoted by the same reference numerals, and the description thereof is omitted or simplified.
  • the signature processing unit 32C stores the image data sent from the image data generation unit 42 and the image data (previous signature data) stored in the image data storage unit 38C, stored in the signature key storage unit 36. Using the secret key, the encryption processing unit 39 encrypts the signature to generate signature data.
  • the image data storage unit 38C stores, for example, image data (current image data) generated by the image data generation unit 42.
  • FIG. 19 is a schematic diagram showing an example of a file structure in the present embodiment.
  • FIG. 19 corresponds to FIG. 8A, FIG. 12, FIG. 15A, FIG. FIG. 19 is the same as FIG. 8A and the like except that the image data GA is stored in the first metadata part GB1 of the composite data FGB. That is, the correlation information is the image data itself. The same applies when the correlation information is generated from three or more pieces of combined data.
  • the cameras 20 and 20A to 20C of the signature processing system 10 include the imaging unit 41 and the signature processing units 32 and 32A to 32C.
  • the imaging unit 41 obtains a plurality of image data including first image data related to each other. Based on the first image data, the correlation information indicating the correlation between the plurality of image data, and the signature key, the signature processing units 32 and 32A to 32C receive the first signature data for the first data and the correlation information. Generate.
  • the cameras 20, 20A to 20C can generate signature data so that the PC 50 can confirm falsification and deletion (missing, etc.) for a plurality of image data associated with the correlation information. Therefore, the cameras 20, 20A to 20C, the PC 50, and the signature processing system can improve the ability to guarantee relevance (for example, continuity) with respect to image data.
  • the cameras 20, 20A to 20C, the PC 50, and the signature processing system 10 can improve the evidence capability without using a one-time expensive storage medium that can be written only once.
  • the cameras 20, 20A to 20C can make the composite data verifiable by the PC 50 regardless of the type of storage medium to which the composite data generated by the signature processing is written.
  • the PC 50 can confirm falsification of the image data using a hash value or the like, and can also confirm whether the image data is related.
  • the PC 50 has one or more inconvenient photos (or a plurality of continuous image data) that are not intentionally falsified or erased by the owner or manager of 20, 20A to 20C. It can be easily assured that some parts have not been erased.
  • the imaging unit 41 may acquire a plurality of data that are continuous in time series.
  • the cameras 20, 20A to 20C, and the signature processing system can improve the relevance guarantee capability for the image data.
  • the imaging unit 41 may capture the first image data and the second image data.
  • the signature processing units 32 and 32A generate first signature data based on the first image data, the correlation information indicating the correlation between the first image data and the second image data, and the signature key. Also good.
  • the PC 50 can check whether the two image data are related by referring to the correlation information.
  • the signature processing units 32 and 32A may generate the first signature data based on the hash value of the second image data as the correlation information.
  • the camera 20 and the signature processing system can determine whether or not there is a relevance between the first image data and the second image data by using a unique value of the one-way property for the image data. Moreover, the camera 20 can generate
  • the cameras 20 and 20A may include an ID generation unit 31 that generates an ID of image data.
  • the signature processing units 32 and 32A may generate the first signature data based on the ID of the first image data as the correlation information.
  • the cameras 20 and 20A and the signature processing system can determine the presence / absence of the relevance between the first image data and the second image data by using the ID given to each image data. Moreover, since the cameras 20 and 20A should just generate
  • the signature processing unit 32B may generate the first signature data based on the second signature data for the second image data as the correlation information.
  • the second signature data generated based on the second image data continuous to the first image data becomes the correlation information, and therefore the PC 50 uses the first image data and the second image data. Whether or not there is a relationship with
  • the signature processing unit 32C may generate the first signature data based on the second image data as the correlation information.
  • the camera 20C and the signature processing system can use, for example, continuous image data itself as the correlation information, the correlation information can be easily obtained, and the signature can be easily generated.
  • the ID of the first image data may be displayed as visible data added to the first data by the display unit 73.
  • the cameras 20 and 20A and the signature processing system can improve the visibility of the ID by digital watermarking or the like in the first image data to be examined for relevance with the image data before and after tampering, for example. Further, the cameras 20, 20A and the signature processing system can easily handle the correlation information by using visible data.
  • the ID may be written, for example, in the empty format portion of the first image data.
  • the cameras 20, 20A to 20C may include a transmission unit that transmits a plurality of image data and the first signature data.
  • the cameras 20, 20A to 20C can easily transmit the image data and signature data as the relevance search target to the PC 50.
  • the PC 50 also includes a data reading unit 61, a signature decrypting unit 63, a signature data verifying unit 64, and a determining unit 65.
  • the data reading unit 61 acquires a plurality of pieces of image data including first image data related to each other and first signature data.
  • the first signature data is data obtained by performing signature processing on the first image data and correlation information indicating a correlation between the plurality of image data.
  • the signature decryption unit 63 decrypts the first signature data using the verification key.
  • the determination unit 65 determines whether or not there is a relationship between a plurality of data based on the correlation information.
  • the PC 50 can confirm falsification and deletion (missing etc.) for a plurality of image data associated with the correlation information. Therefore, the cameras 20, 20A to 20C, the PC 50, and the signature processing system can improve the ability to guarantee the relevance (for example, continuity) to the image data.
  • the cameras 20, 20A to 20C, the PC 50, and the signature processing system 10 can improve the evidence capability without using a one-time expensive storage medium that can be written only once. Further, the PC 50 can verify the image data regardless of the type of storage medium to which the composite data generated by the signature process is written.
  • the PC 50 can confirm falsification of the image data using a hash value or the like, and can also confirm whether the image data is related.
  • the PC 50 has one or one inconvenient photo from continuous photos (a plurality of continuous image data) that the owner or administrator of the cameras 20 and 20A has not intentionally altered or erased. It can be easily guaranteed that no part has been deleted.
  • the data reading unit 61 may acquire a plurality of data that are continuous in time series.
  • the cameras 20, 20A to 20C, the PC 50, and the signature processing system can improve the relevance guarantee capability for the image data.
  • the data reading unit 61 may acquire the first image data and the second image data.
  • the determination unit 65 may determine the presence or absence of relevance between the plurality of image data based on the hash value of the second image data as the correlation information.
  • the PC 50 can determine the presence / absence of relevance or relevance between a plurality of image data by reducing the load related to signature verification.
  • the PC 50 may include a hash calculation unit 62 that derives a first hash value (for example, HA ′) that is a hash value of the second image data.
  • the signature decryption unit 63 may decrypt the first signature data using the verification key to obtain a second hash value (for example, HA ′′).
  • the determination unit 65 includes a first hash value, a second hash value, and a third hash value (for example, HA ′′ ′) that is a hash value of the second image data included in the first image data. , Whether or not there is a relationship between the first image data and the second image data may be determined.
  • the PC 50 uses the second image data in the cameras 20 and 20A as the signature generation device and the PC 50 as the signature verification device. It can be confirmed that the second image data matches. That is, the PC 50 can confirm that the second image data has not been tampered with.
  • the PC 50 matches the first hash value or the second hash value with the third hash value, for example, the hash of the second image data included in the composite data including the first image data. It can be confirmed that the value matches the hash value calculated from the second image data. Therefore, since the coincidence of the same image data (second image data) can be confirmed from the two image data related to each other, the PC 50 can select the image between the two image data by the owner of the cameras 20 and 20A, for example. It can be guaranteed that the data has not been erased.
  • the signature generation apparatus is exemplified as applied to a digital still camera capable of capturing a still image.
  • the present invention is not limited thereto, and is applied to, for example, a video camera such as a surveillance camera capable of capturing a moving image. May be.
  • the signature generation device includes, for example, a recorder (recording device) that collects sound by a sound collection device (microphone) and records sound data, a PBX (Private Branch eXchange) (private branch exchange) that can record sound, May be applied.
  • a recorder recording device
  • PBX Primaryvate Branch eXchange
  • private branch exchange private branch exchange
  • the data arranged in time series such as a plurality of image data continuously captured by the cameras 20 and 20A is exemplified as the plurality of related data.
  • various data for example, data that is related to the preceding and following data such as a daisy chain, a part of a group of data and common to some of the other data
  • Data having a value
  • Correlation information of continuous data may be used.
  • the signature processing system can determine whether or not there is a relevance at a certain interval in a plurality of data.
  • the camera when it is not a plurality of continuous data, when it is desired to know the relevance of a plurality of arbitrary data, the camera, for example, adds one of the plurality of data to one of the plurality of data whose relevance is to be examined. Correlation information based on other data may be embedded. Thereby, the PC 50 can determine the presence or absence of relevance of a plurality of arbitrary data.
  • the present disclosure is useful for a signature generation device, a signature verification device, a signature generation method, a signature verification method, and the like that can guarantee the relevance between a plurality of data.
  • Signature processing system 20A, 20B, 20C Camera 20y Signature function 20z Image data generation function 21, 51 CPU / RAM unit 22, 52 HDD unit 23 ASIC unit 31 ID generation unit 32, 32A, 32B, 32C Signature processing unit 33 Data composition unit 34, 62 Hash calculation unit 35 ID storage unit 36 Signature key storage unit 37 Composite data storage unit 38 Hash data storage unit 38B Signature data storage unit 38C Image data storage unit 39 Cryptographic processing unit 41 Imaging unit 42 Image data generation unit 50 pcs 50x signature verification function 50y signature decryption function 50z public key acquisition function 53 monitor unit 61 data reading unit 63 signature decryption unit 64 signature data verification unit 65 determination unit 66 result output unit 71 verification key storage unit 73 display unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

 署名生成装置は、相互に関連する第1のデータを含む複数のデータを取得するデータ取得部と、第1のデータ、複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、第1のデータ及び相関情報に対する第1の署名データを生成する署名生成部と、を備え、複数のデータ間の関連性を保証する。

Description

署名生成装置、署名検証装置、署名生成方法及び署名検証方法
 本開示は、デジタルデータに署名する署名生成装置、署名されたデジタルデータを検証する署名検証装置、署名生成方法、及び署名検証方法に関する。
 例えば非特許文献1に記載されているように、デジタルデータに署名データを添付することで、デジタルデータが改竄されていないことを保証するデジタル署名の技術が既に知られている。しかしながらデジタル署名では、複数のデータ間の関連性を保証することが困難であった。
 本開示は、複数のデータ間の関連性を保証することを目的とする。
岡本栄司著、「暗号理論入門」、共立出版、2005年9月15日、第2版4刷発行、p.155-p.160
 本開示の署名生成装置は、相互に関連する第1のデータを含む複数のデータを取得するデータ取得部と、前記データ取得部により取得された前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成する署名生成部と、を備える。
 また、本開示の署名検証装置は、相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するデータ取得部と、検証鍵を用いて、前記第1の署名データを復号する署名復号部と、前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定する関連性判定部と、を備える。
 また、本開示の署名生成方法は、署名生成装置における署名生成方法であって、相互に関連する第1のデータを含む複数のデータを取得するステップと、前記取得された前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成するステップと、を備える。
 また、本開示の署名検証方法は、署名検証装置における署名検証方法であって、相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するステップと、検証鍵を用いて、前記第1の署名データを復号するステップと、前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定するステップと、を備える。
 本開示によれば、複数のデータ間の関連性を保証できる。
図1は、第1の実施形態における署名処理システムの概略構成例を示す模式図である。 図2は、第1の実施形態における合成データのファイル構造例を示す模式図である。 図3は、第1の実施形態におけるカメラのハードウェア構成を示すブロック図である。 図4は、第1の実施形態におけるカメラの機能的構成例を示すブロック図である。 図5は、第1の実施形態におけるPCのハードウェア構成例を示すブロック図である。 図6は、第1の実施形態におけるPCの機能的構成を示すブロック図である。 図7Aは、第1の実施形態におけるカメラが生成する合成データのファイル構造例を示す模式図である。 図7Bは、第1の実施形態におけるカメラが生成する合成データのファイル構造例を示す模式図である。 図8Aは、第1の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明するための模式図である。 図8Bは、第1の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明するための模式図である。 図8Cは、第1の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明するための模式図である。 図9は、第1の実施形態におけるカメラによる署名動作手順の一例を示すフローチャートである。 図10は、第1の実施形態におけるPCによる事前準備動作手順の一例を示すフローチャートである。 図11は、第1の実施形態におけるPCによる検証動作手順の一例を示すフローチャートである。 図12は、変形例における画像データの関連性を説明するための模式図である。 図13は、第2の実施形態におけるカメラの機能的構成例を示す模式図である。 図14は、第2の実施形態におけるカメラによる署名動作手順の一例を示すフローチャートである。 図15Aは、第2の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明する模式図である。 図15Bは、第2の実施形態における様々なファイル構造を持つ合成データにおける画像データの関連性を説明する模式図である。 図16は、第3の実施形態におけるカメラの機能的構成例を示す模式図である。 図17は、第3の実施形態における画像データの関連性を説明するための模式図である。 図18は、第4の実施形態におけるカメラの機能的構成例を示す模式図である。 図19は、第4の実施形態における画像データの関連性を説明するための模式図である。
 以下、本開示の実施形態について、図面を用いて説明する。
 例えば、デジタルスチルカメラにより撮像された現場写真が、裁判で証拠として採用されることがある。しかし、デジタルスチルカメラにより撮像された写真は、デジタル画像データであるので、意図的にデータを改竄し、又は連続的な複数枚の写真の中から1枚抜き取って消去される可能性がある。このため、デジタル画像データは、裁判では証拠能力に乏しいと指摘されている。
 デジタル署名技術を使用すれば、例えば、複数のデジタル画像データに対して、1枚分のデジタル画像データ毎に署名データを生成する場合、個々のデジタル画像データが改竄されていないことを証明できる。しかし、連続して撮像された複数枚のデジタル画像データの中から、1枚あるいは複数枚の画像データが抜き取られた場合、この抜き取りを認識することは困難である。つまり、複数枚の画像データ間の関連性を保証することが困難である。
 以下、複数のデータ間の関連性を保証できる署名生成装置、署名検証装置、署名生成方法及び署名検証方法について説明する。
 以下の実施形態の署名生成装置は、例えば、デジタル画像データ(以下、画像データともいう)を生成するデジタルスチルカメラ(以下、単にカメラともいう)に適用される。
 また、以下の実施形態の署名検証装置は、例えば、PC(Personal Computer)に適用される。
 以下の実施形態では、画像データが部分的に消されることは、例えば「改竄」と称し、画像データそのものが消されることは、例えば「消去」と称する。また、「画像」は、例えば、動画像(例えば映像)、静止画像(例えば写真)を含む。また、デジタル署名については単に「署名」とも称する。
 (第1の実施形態)
 図1は、第1の実施形態における署名処理システム10の概略構成例を示す模式図である。署名処理システム10は、カメラ20及びPC50から構成される。カメラ20とPC50とは、特に通信部を持たず、これらの間では、例えば記録媒体を介してデータの受け渡しが行われる。なお、カメラ20及びPC50が、通信ケーブルを介して直接に又は通信ネットワークを介して接続される構成でもよい。
 署名処理システム10では、例えば、カメラ20で撮像された画像データと、この画像データに対する署名データと、を含む合成データFGは、PC50に読み込まれる。PC50は、例えば、合成データFGに含まれる署名データを検証し、この検証の結果をモニタ部53に表示する。
 カメラ20は、例えば、被写体を撮像し、撮像した画像データを生成する画像データ生成機能20zと、カメラ20の秘密鍵KSEで画像データを含むデータを暗号化し、署名データを生成する署名機能20yと、を有する。カメラ20は、例えば端末であり、署名生成装置の一例である。
 PC50は、例えば、カメラ20の公開鍵KPEを取得する公開鍵取得機能50zと、署名データを公開鍵KPEで復号する署名復号機能50yと、署名検証機能50xと、を有する。署名検証機能50xは、復号されたデータに基づき、画像データの改竄の有無や複数の画像データ間の関連性(例えば連続性)の有無を判定する機能を有する。本実施形態や以下の実施形態では、関連性の有無として連続性の有無を主に例示する。
 署名検証機能50xによる判定の結果、モニタ部53は、画像データに改竄無しかつ連続性が担保される場合に、「OK」を表示し、改竄有り又は連続性が担保されない場合に、「NG」を表示する。
 図2は、合成データFGのファイル構造の一例を示す模式図である。図2では、合成データFGとして、連続する2枚の画像を含む合成データFGA、FGBが示される。
 合成データFGAは、画像データ部GA0、第1メタデータ部GA1、及び第2メタデータ部GA2を含む。画像データ部GA0には画像データGAが含まれる。第2メタデータ部GA2には、署名データSAが含まれる。
 合成データFGBは、画像データ部GB0、第1メタデータ部GB1、及び第2メタデータ部GB2を含む。画像データ部GB0には画像データGBが含まれる。第1メタデータ部GB1には、画像データ部GA0の画像データGAに対して算出されたハッシュ値HA´´´が含まれる。第2メタデータ部GB2には、署名データSBが含まれる。
 尚、ハッシュ値HA´´´は、画像データ部GA0の画像データGAと第1メタデータ部GA1とに対して算出されたハッシュ値(画像データGAと第1メタデータ部GA1とのハッシュ値)であってもよい。
 尚、「A」に対して算出された又は算出されるハッシュ値を、「A」のハッシュ値とも記載する。
 第1メタデータ部GB1には、相関情報が格納される。この相関情報は、複数のデータ間(例えば画像データGA,GB間)の相関関係(関連性)を示す。本実施形態では、相関情報として、画像データGAのハッシュ値が例示されている。
 次に、カメラ20の構成例について説明する。
 図3は、カメラ20のハードウェア構成例を示すブロック図である。
 カメラ20は、画像を撮像し、撮像された画像データに署名データを合成して合成データを生成する。カメラ20は、例えば、CPU(Central Processing Unit)/RAM(Random Access Memory)部21、HDD(Hard Disk Drive)部22、及びASIC(Application Specific Integrated Circuit)部23を有する。
 尚、カメラ20は、通信ネットワークを介してPC50と通信し、合成データを送信する場合、通信ネットワークのデータ転送を制御するMAC(Media Access Control)/PHY(Physical layer)部を備えてもよい。
 CPU/RAM部21は、例えばCPUやRAMで構成され、ID(Identification)生成部31、署名処理部32、及びデータ合成部33を有する。
 ID生成部31は、画像データが生成される毎に、この画像データと紐付けられる通し番号(ID番号)を、その値が画像データ単位でカウントアップするように、生成する。なお、本実施形態では、ID生成部31は使用されず、後述する変形例において使用される。ID生成部31は、識別情報生成部の一例である。
 署名処理部32は、ハッシュ計算部34及び暗号処理部39を有し、データのハッシュ値を暗号化することで、署名データを生成する。
 ハッシュ計算部34は、一方向性関数としてハッシュ関数(例えば、SHA(Secure Hash Algorithm)、MD5(Message Digest 5))を用いて、ハッシュ値を導出(例えば算出)する。暗号処理部39は、秘密鍵KSEで画像データを含むデータを暗号化する。ハッシュ計算部34は、一方向性関数導出部の一例である。
 データ合成部33は、画像データ生成部42で生成された画像データと、署名処理部32で生成された署名データと、を合成し、合成データを生成する。
 HDD部22は、例えば、ID記憶部35、署名鍵記憶部36、合成データ記憶部37、及びハッシュデータ記憶部38を有する。ここではHDDを例示するが、HDD以外の記憶媒体(例えばSSD(Solid State Drive)、フラッシュメモリ)でもよい。
 ID記憶部35は、例えば、フレームの識別情報である、前回撮像された画像データと紐付けられたID番号(前回のID番号)を記憶し、新たにID番号が生成されると、ID番号を更新する。尚、ID生成部31と同様、本実施形態では、ID記憶部35は、使用されず、後述する変形例において使用される。
 署名鍵記憶部36は、例えば、公開鍵暗号方式(例えばRSA(Rivest Shamir Adleman))で用いられる秘密鍵(署名鍵の一例)を記憶する。尚、暗号化処理は、例えば共通鍵暗号方式により行われても良く、この場合、署名鍵記憶部36は、共通鍵(署名鍵の一例)を記憶する。
 合成データ記憶部37は、例えば、画像データ生成部42で生成された画像データと、署名処理部32で生成された署名データと、を合成した合成データを記憶する。
 ハッシュデータ記憶部38は、例えば、ハッシュ計算部34によって計算されたハッシュ値を記憶する。
 ASIC部23は、例えば、撮像部41及び画像データ生成部42を有する。画像データ生成部42は、データ取得部の一例である。
 撮像部41は、撮像指示を受け付けると、被写体を撮像して、その画像信号を出力する。撮像部41は、例えば、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)を含んで構成される。
 画像データ生成部42は、撮像部41から画像信号を入力すると、画像データを生成し、画像データに付加データを添付する。付加データには、例えば、GPS(Global Positioning System)による位置情報やタイムスタンプ(日時情報)が含まれる。尚、付加データは添付されなくてもよい。
 図4は、カメラ20の機能的構成例を示すブロック図である。ここでは、画像データに付加データが付加されたデータについても、画像データとして取り扱うことにする。
 カメラ20は、署名処理部32、データ合成部33、署名鍵記憶部36、合成データ記憶部37、ハッシュデータ記憶部38、撮像部41、及び画像データ生成部42備える。
 ハッシュデータ記憶部38は、例えば、ハッシュ計算部34で計算された画像データのハッシュ値を時系列に記憶する。ハッシュデータ記憶部38に時系列に記憶される画像データのハッシュ値の数は任意の値でよい。画像データのハッシュ値の数が2つ以上である場合、後述する図8に示すように、画像データの関連性が得られる。
 署名処理部32は、前述したように、ハッシュ計算部34及び暗号処理部39を有する。署名処理部32は、署名生成部の一例である。
 ハッシュ計算部34は、画像データ生成部42によって生成された画像データと、ハッシュデータ記憶部38に記憶された前回のハッシュ値とに対し、ハッシュ関数を用いてハッシュ値を計算する。ハッシュ計算部34は、この計算されたハッシュ値を今回のハッシュ値として、ハッシュデータ記憶部38に記憶させる。
 暗号処理部39は、今回のハッシュ値を、署名鍵記憶部36に記憶された秘密鍵KSEで暗号化し、署名データを生成する。
 データ合成部33は、生成された署名データと、画像データ生成部42によって生成された画像データと、を合成して合成データとし、合成データ記憶部37に記憶させる。
 次に、PC50の構成例について説明する。
 図5は、PC50のハードウェア構成例を示すブロック図である。
 PC50は、署名データが合成された画像データを検証する。PC50は、例えば、CPU/RAM部51、HDD部52、及びモニタ部53を有する。尚、PC50は、通信ネットワークを介してカメラ20と通信し、合成データを受信する場合、通信ネットワークのデータ転送を制御するMAC/PHY部を備えてもよい。
 CPU/RAM部51は、例えばCPUやRAMで構成され、データ読取部61、ハッシュ計算部62、署名復号部63、署名データ検証部64、判定部65、及び結果出力部66を有する。
 データ読取部61は、例えば、カメラ20から、記憶媒体やUSB(Universal Serial Bus)等のインタフェースや通信ネットワークを介して、合成データやカメラ20の公開鍵KPEを取得する。データ読取部61は、データ取得部の一例である。
 ハッシュ計算部62は、例えば、一方向性関数としてのハッシュ関数(例えばSHA、MD5)を用いて、ハッシュ値を導出(例えば算出)する。
 署名復号部63は、例えば、署名データを公開鍵(検証鍵の一例)で復号し、画像データを含むデータのハッシュ値を得る。
 署名データ検証部64は、例えば、後述するように、ハッシュ計算部62によって計算されたハッシュ値と、署名復号部63によって復号されたハッシュ値と、を比較し、署名データを検証する。
 判定部65は、例えば、ハッシュ計算部62によって計算されたハッシュ値と、署名復号部63によって復号されたハッシュ値とが等しい場合、第2メタデータ部のハッシュ値を用いて、合成データに含まれる画像データの連続性の有無を判定する。判定部65は、関連性判定部の一例である。
 結果出力部66は、例えば、判定部65による判定結果をモニタ部53に出力する。
 モニタ部53は、この判定結果を表示する表示部73を有する。尚、モニタ部53は、PC50に含まれてもよいし、PC50とは別体に設けられてもよい。
 HDD部52は、例えば、検証鍵記憶部71を有する。ここではHDDを例示するが、HDD以外の記憶媒体(例えばSSD、フラッシュメモリ)でもよい。
 検証鍵記憶部71は、例えば、公開鍵暗号方式で用いられる公開鍵KPE(検証鍵の一例)を記憶する。尚、暗号化処理は、例えば共通鍵暗号方式により行われてもよく、この場合、検証鍵記憶部71は、共通鍵(検証鍵の一例)を記憶する。
 検証鍵記憶部71に記憶される公開鍵KPEは、カメラ20から取得されてもよいし、画像データに埋め込まれている画像から取得されてもよいし、予めPC50に登録されてもよい。尚、復号処理は、例えば共通鍵暗号方式に対応する復号方式により行われても良く、この場合には、共通鍵が記憶される。
 図6は、PC50の機能的構成例を示すブロック図である。
 PC50は、データ読取部61、ハッシュ計算部62、署名復号部63、検証鍵記憶部71、署名データ検証部64、判定部65、及び結果出力部66を有する。PC50は、表示部73を含んでも良い。
 データ読取部61は、例えば、カメラ20から連続した合成データFGA,FGBを読み取る。また、データ読取部61は、カメラ20の公開鍵を取得し、検証鍵記憶部71に記憶させる。
 ここでは、合成データFGAは、例えば、図2に示すように、画像データ部GA0、第1メタデータ部GA1、及び第2メタデータ部GA2を含んで構成される。同様に、合成データFGBは、例えば、画像データ部GB0、第1メタデータ部GB1、及び第2メタデータ部GB2を含んで構成される。
 第1メタデータ部GB1には、図2に示すように、例えば、画像データ部GA0の画像データGAと第1メタデータ部GA1のハッシュ値HA´´´が記憶される。
 同様に、第1メタデータ部GA1には、例えば、前回の画像データ部の画像データと第1メタデータ部のデータのハッシュ値が記憶される。このハッシュ計算は、例えば、カメラ20により行われている。
 ハッシュ計算部62は、データ読取部61で読み取られた画像データ部GA0の画像データGAと第1メタデータ部GA1に対し、ハッシュ関数を用いてハッシュ値HA´を計算する。
 同様に、ハッシュ計算部62は、データ読取部61で読み取られた画像データ部GB0の画像データGBと第1メタデータ部GB1に対し、ハッシュ関数を用いてハッシュ値HB´を計算する。
 署名復号部63は、データ読取部61で読み取られた合成データFGAの第2メタデータ部GA2に記憶された署名データSAを復号し、画像データ部GA0の画像データGAと第1メタデータ部GA1のハッシュ値HA´´を得る。
 同様に、署名復号部63は、データ読取部61で読み取られた合成データFGBの第2メタデータ部GB2に記憶された署名データSBを復号し、画像データ部GB0の画像データGBと第1メタデータ部GB1のハッシュ値HB´´を得る。
 署名データ検証部64は、ハッシュ計算部62で計算されたハッシュ値HA´,HB´と、署名復号部63で得られたハッシュ値HA´´,HB´´とをそれぞれ比較する。HA´≠HA´´又はHB´≠HB´´である場合、署名データ検証部64は、画像データGA,GBの検証に失敗したと判断し、この判断結果を結果出力部66に出力する。結果出力部66は、検証結果が失敗したことを表す「NG」(NG表示)をモニタ部53の表示部73に表示させる。
 ここでの画像データの検証に失敗したとは、署名生成装置としてのカメラ20により生成された画像データと、署名検証装置としてのPC50により取得された画像データと、が異なると判断されたことを意味する。よって、署名データ検証部64は、カメラ20での画像データとPC50での画像データとが一致しておらず、画像データが改竄されていると判断できる。
 一方、HA´=HA´´且つHB´=HB´´である場合、署名データ検証部64は、この比較結果を判定部65に出力する。
 判定部65は、データ読取部61で読み取られた合成データFGBの第1メタデータ部GB1に含まれる画像データGAのハッシュ値HA´´´を得る。判定部65は、このハッシュ値HA´´´と、前述したハッシュ値HA´(=HA´´)とを比較する。
 HA´≠HA´´´である場合、判定部65は、画像データGA,GBの連続性が得られず、画像データの検証に失敗したと判断し、この判断結果を結果出力部66に出力する。結果出力部66は、検証結果が失敗したことを表す「NG」(NG表示)をモニタ部53の表示部73に表示させる。
 一方、HA´=HA´´´である場合、判定部65は、画像データGA,GBの連続性が担保され、画像データの検証に成功したと判断し、この判断結果を結果出力部66に出力する。結果出力部66は、検証結果が成功したことを表す「OK」(OK表示)をモニタ部53の表示部73に表示させる。
 このように、PC50は、HA´=HA´´且つHB´=HB´´であることで、画像データGA,GBの正当性、即ち画像データ毎に改竄されていないことを検証できる。更に、PC50は、HA´=HA´´´であることで、画像データGBを含む合成データFGBに含まれる画像データGAに関する相関情報を用いて、画像データGA,GBの連続性を保証できる。
 次に、合成データのファイル構造例について説明する。
 図2に示した合成データのファイル構造の他、例えば以下の合成データのファイル構造が挙げられる。
 図7A,図7Bは、カメラ20が生成する合成データのファイル構造例を示す模式図である。
 図7Aは、画像データ部とメタデータ部とが1つのファイルで構成されたExif(Exchangeable image file format)フォーマットを示す。Exifフォーマットでは、例えば、メタデータ部には署名データが含まれ、画像データ部には画像データが含まれる。署名データには、付加データが結合されてもよい。画像データには、付加データが結合されてもよい。付加データは、例えば、画像データの撮像場所や日付の情報を含む。Exifフォーマットを用いると、データ管理を容易化できる。
 図7Bは、画像データと署名データとが別々のファイルで構成された例である。この場合も、画像データ又は署名データに付加データが結合されてもよい。
 図8A~図8Cは、様々なファイル構造を持つ合成データにおける画像データの関連性を説明するための模式図である。
 図8Aでは、合成データFGBの署名データSBは、画像データGBと前回の画像データGAのハッシュ値HAとに対し、ハッシュ関数を用いてハッシュ値を計算し、このハッシュ値を、署名鍵記憶部36に記憶された秘密鍵(署名鍵)を使って暗号化することで生成される。
 即ち、過去の画像データに基づく相関情報(ここでは、画像データのハッシュ値)を用いて署名データが生成されるので、署名検証により画像データの連続性(関連性)を判定できる。尚、図8Aに示したファイル構造は、図2に示したファイル構造と同様である。
 図8Bでは、合成データが時系列で3つ連続し、過去(前回以前)の各画像データのハッシュ値を相関情報として用いる場合を例示する。3枚目の合成データFGCに含まれる署名データSCは、今回の合成データFGCに含まれる画像データGCと、前々回の画像データGAのハッシュ値HAと、前回の画像データGBのハッシュ値HBと、に基づいて生成される。
 具体的には、署名処理部32は、画像データGC、ハッシュ値HA、及びハッシュ値HBに対し、ハッシュ関数を用いてハッシュ値を計算し、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSCを生成する。図8Bでは、署名生成は、今回のデータ取得時に行われる。
 従って、検証しようとしている画像データの過去の複数の画像データを用いて署名データが生成されるので、過去の複数の画像データとの連続性を保証できる。また、関連付けされた画像データの枚数が増加することで、関連付けされた範囲での画像データの抜け等を確認でき、連続性の保証能力を向上できる。
 図8Cでは、図8Bと同様に、合成データが時系列で3つ連続し、前回及び次回に取得される各画像データのハッシュ値を相関情報として用いる場合を例示する。合成データFGBの署名データSBは、画像データGBと、前回の画像データGAのハッシュ値HAと、次回の画像データGCのハッシュ値HCと、に基づいて生成される。
 具体的には、署名処理部32は、画像データGB、ハッシュ値HA、及びハッシュ値HCに対し、ハッシュ関数を用いてハッシュ値を計算し、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSBを生成する。図8Cでは、署名生成は、次回のデータ取得時に行われる。
 従って、検証しようとしている画像データの前後の画像データを用いて署名データが生成されるので、前後の画像データとの連続性を保証できる。また、関連付けされた画像データの枚数が増加することで、関連付けされた範囲での画像データの抜け等を確認でき、連続性の保証能力を向上できる。
 次に、署名処理システム10の動作例について説明する。
 図9は、カメラ20による署名動作手順の一例を示すフローチャートである。
 撮像部41は、撮像指示を受け付けるまで待ち、撮像指示を受け付けると、被写体を撮像してその画像信号を出力する(S1)。撮像指示は、例えば操作部(ボタン等)により受け付けられる。
 画像データ生成部42は、撮像部41から画像信号を入力すると、付加データを添付した画像データを生成する(S2)。
 署名処理部32は、前回のハッシュ値をハッシュデータ記憶部38から読み込む(S3)。
 ハッシュ計算部34は、今回の画像データと、ステップS3でハッシュデータ記憶部38から読み込まれた前回のハッシュ値と、に対し、ハッシュ関数を用いて今回のハッシュ値を計算する(S4)。
 署名処理部32は、今回のハッシュ値をハッシュデータ記憶部38に記憶させる。また、署名処理部32は、このハッシュ値を署名鍵記憶部36に記憶された秘密鍵で暗号化して、署名データを生成する(S5)。
 データ合成部33は、画像データ生成部42で生成された画像データと、署名処理部32で生成された署名データと、を合成して合成データを生成し、合成データ記憶部37に記憶させる(S6)。この後、カメラ20は本動作を終了する。
 次に、PC50の動作例について説明する。PC50の事前準備として、画像データを復号するための公開鍵を取得する場合、前述したように、種々の方法がある。
 例えば、画像データに公開鍵が埋め込まれている場合、PC50が画像データに対し画像処理を行うことで、公開鍵が抽出されてもよい。また、PC50の例えばROM(Read Only Memory)に公開鍵が予め記憶されている場合、PC50がこの公開鍵を読み出すことで、公開鍵が取得されてもよい。また、PC50がカメラ20と通信可能に接続されている場合、PC50がカメラ20から公開鍵を受信してもよい。また、PC50が特定のサーバ装置と通信ネットワークを介して接続され、このサーバ装置から公開鍵を取得してもよい。
 図10は、PC50による事前準備動作手順の一例を示すフローチャートである。図10では、通信ネットワークを介して公開鍵を取得することを例示する。
 通信ネットワークを介してサーバ装置から公開鍵を取得する場合、例えば、公開鍵暗号基盤(PKI:Public Key Infrastructure)を使った暗号通信プロトコルが広く利用される。この暗号通信プロトコルは、例えば、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)を含む。PKIでは、ネットワークに繋がった互いの装置が、それぞれ信頼した認証局によって発行されるデジタル証明書を使って認証が行われる。
 PC50の通信部は、通信ネットワーク40を介して公開鍵KPEを登録しているサーバ装置に接続されるまで待つ(S11)。
 データ読取部61は、通信部を介してサーバ装置と接続されると、カメラ20が保持する秘密鍵KSに対応する公開鍵KPEを読み取る(S12)。ここでは、カメラ毎に公開鍵が設定されているが、各々の画像データ毎に公開鍵が異なる場合、データ読取部61は、画像データに対応する公開鍵を読み取ってもよい。
 検証鍵記憶部71は、データ読取部61によって読み取られた公開鍵を記憶する(S13)。この後、PC50は公開鍵取得動作を終了する。
 図11は、PC50による検証動作手順の一例を示すフローチャートである。
 データ読取部61は、カメラ20で撮像された合成データを入力するまで待つ(S21)。ここでは、連続する2枚の画像を含む合成データFGA,FGBが入力されることを想定する。
 データ読取部61によって合成データFGA,FGBが読み取られると、ハッシュ計算部62は、合成データFGAの画像データ部GA0の画像データGAと第1メタデータ部GA1のハッシュ値HA´を計算する(S22)。同様に、ハッシュ計算部62は、合成データFGBの画像データ部GB0と第1メタデータ部GB1の画像データGBのハッシュ値HB´を計算する(S22)。
 署名復号部63は、合成データFGAの第2メタデータ部GA2の署名データSAを公開鍵KPEで復号し、ハッシュ値HA´´を得る(S23)。同様に、署名復号部63は、合成データFGBの第2メタデータ部GB2の署名データSBを公開鍵KPEで復号し、ハッシュ値HA´´を得る(S23)。
 署名データ検証部64は、ハッシュ値HA´とハッシュ値HA´´とが等しく、且つ、ハッシュ値HB´とハッシュ値HB´´とが等しいか否かを判別する(S24)。
 ハッシュ値HA´とハッシュ値HA´´とが等しく、かつハッシュ値HB´とハッシュ値HB´´とが等しい場合、署名データ検証部64は、合成データFGA,FGBそれぞれの正当性の検証に成功したと判断する。この場合、判定部65は、データ読取部61で読み取られた第1メタデータ部GB1のハッシュ値HA´´´を取得する(S25)。
 判定部65は、ハッシュ値HA´(=HA´´)とハッシュ値HA´´´とを比較する(S26)。
 ハッシュ値HA´とハッシュ値HA´´´とが等しい場合、判定部65は、画像データGA,GBそれぞれが正当であり、且つ、画像データGA,GBの連続性が担保されたと判断する。この場合、結果出力部66は、表示部73に検証成功を表す「OK」を表示させる(S27)。この後、PC50は本動作を終了する。
 一方、S24でハッシュ値HA´とハッシュ値HA´´とが異なる、又は、ハッシュ値HB´とハッシュ値HA´´とが異なる場合、判定部65は、画像データGA,GBの正当性の検証に失敗した(改竄された)と判断する。
 また、S26でハッシュ値HA´(=HA´´)とハッシュ値HA´´´とが異なる場合、判定部65は、画像データGA,GBの連続性が担保されなかったと判断する。
 結果出力部66は、画像データGA,GBが正当でなかった場合、又は、画像データGA,GBの連続性が担保されなかった場合、表示部73に検証失敗を表す「NG」を表示させる(S28)。この後、PC50は本動作を終了する。
 このように、署名処理システム10は、複数の画像データの各々を検証できるとともに、連続性を有する画像データの信頼性を向上できる。これにより、データの改竄や消去が行われていないことを担保でき、複数の画像データの相関関係を保証できる。従って、画像データの証拠性を向上できる。
 (変形例)
 図12は、変形例における画像データの関連性を説明するための模式図である。合成データFGBの第1メタデータ部GB1には、前回の画像データGAのハッシュ値HAと今回のID番号(ID2)とが記憶される。今回のID番号(ID2)は、例えば、前回のID番号(ID1)から値1カウントアップした値であるが、今回データと前回データとの関係性(例えば連続性)を識別できれば、他の値でもよい。ID番号は、ID生成部31により、画像データ毎に生成される。
 第2メタデータ部GB2に記憶される署名データSBは、今回の画像データGBと、前回の画像データGAのハッシュ値HBと、今回のID番号(ID2)と、に基づいて生成される。具体的には、署名処理部32は、画像データGB、ハッシュ値HB、及び今回のID番号に対し、ハッシュ関数を用いてハッシュ値を計算し、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSBを生成する。
 このように、変形例では、第1メタデータ部にID番号が含まれるので、ID番号を確認することで、撮像された順番を迅速に確認できる。また、ID番号を画像データに電子透かし等により視認可能に埋め込んだ場合、ID番号の視認性が向上し、画像データの連続性をユーザが容易に認識できる。また、前回の画像データのハッシュ値とID番号とを用いて署名データが生成されるので、証拠性が向上し、連続性を容易かつ高精度に確認できる。
 また、相関情報として、ID番号とハッシュ値とを連携させることで、複数の画像データ間の連続性の証拠能力を向上させることができる。これにより、異なるカメラ20により撮像されたが偶然に画像データが連結されている場合、ID及びハッシュ値の双方を加味することで、証拠性を一層向上できる。
 尚、図12の変形例では、ID番号を用いた場合を示したが、ID番号を用いる代わりに、前回の署名データ、前回の画像データ、又はこれらの組み合わせを用いてもよい。つまり、第2メタデータ部GB2に記憶される署名データSBは、画像データGBと、前回の画像データGAのハッシュ値HAと、今回のID番号、前回の署名データ及び前回の画像データのいずれか1つ又は組み合わせと、に基づいて生成されてもよい。
 具体的には、署名処理部32は、画像データGBと、ハッシュ値HAと、今回のID番号、前回の署名データ、及び前回の画像データのいずれか1つ又は組み合わせと、に対し、ハッシュ関数を用いてハッシュ値を計算してもよい。署名処理部32は、署名鍵を使ってこのハッシュ値を暗号化することで、署名データSBを生成してもよい。
 このように、今回のID番号、前回の署名データ及び前回の画像データのいずれか1つ又は組み合わせを用いて署名データが生成されることで、PC50は、複数の相関情報を用いて署名検証できる。従って、PC50、署名処理システム10は、複数の画像データの連続性の高精度に判定でき、複数の画像データ間の関連性を担保できる。
 (第2の実施形態)
 第1の実施形態では、第1メタデータ部に、画像データのハッシュ値を記憶し、相関情報としてハッシュ値を用いることで、画像データの連続性が担保されることを例示した。第2の実施形態では、ハッシュ値を用いることなく、ID番号を用いることで、画像データの連続性を担保することを例示する。
 図13は第2の実施形態におけるカメラ20Aの機能的構成例を示すブロック図である。第2の実施形態の署名処理システムにおいて、第1の実施形態の署名処理システムと同一の構成要素については、同一の符号を用いることで、その説明を省略又は簡略化する。
 カメラ20Aは、ID生成部31、ID記憶部35、撮像部41、画像データ生成部42、署名鍵記憶部36、署名処理部32A、データ合成部33、及び合成データ記憶部37を備える。
 カメラ20Aは、撮像部41によって撮像される画像データと通し番号(ID番号)とを紐付けて、デジタル署名を行う。カメラ20Aは、第1の実施形態と比較すると、ハッシュ計算部34及びハッシュデータ記憶部38を省き、署名処理部32Aを有する。また、第1の実施形態では使用されなかった、ID生成部31及びID記憶部35を使用する。
 ID生成部31は、今回の画像データに対し、通し番号となるように、ID記憶部35に記憶された前回のID番号に値1カウントアップされたID番号を生成し、署名処理部32Aに送る。また、ID生成部31は、更新されたID番号をID記憶部35に記憶させる。
 署名処理部32Aは、画像データ生成部42から送られた画像データと、ID生成部31で生成されたID番号と、に対し、署名鍵記憶部36に記憶された秘密鍵を用いて、暗号処理部39で暗号化することで署名し、署名データを生成する。
 データ合成部33は、画像データ生成部42で生成された画像データ及び署名処理部32Aで生成された署名データを合成し、合成データを生成する。データ合成部33は、合成データを合成データ記憶部37に記憶させる。
 図14は、カメラ20Aによる署名動作手順の一例を示すフローチャートである。図14において、第1の実施形態における図9のステップと同一のステップについては、同一のステップ番号を付すことで、その説明を省略又は簡略化する。
 S2において、画像データ生成部42が、画像データ又は付加データが付された画像データを生成すると、ID生成部31は、ID記憶部35から前回のID番号を読み込む(S3A)。
 ID生成部31は、例えば、画像データ単位での通し番号となるように、前回のID番号に値1をカウントアップして、今回のID番号を生成する(S4A)。
 ID記憶部35は、ID生成部31で生成されたID番号を、例えば上書きするように更新して記憶する(S4B)。
 署名処理部32Aは、画像データ生成部42で生成された画像データと、ID生成部31で生成されたID番号と、に対し、署名鍵記憶部36に記憶された秘密鍵で暗号化して、署名データを生成する(S5A)。データ合成部33が画像データと署名データとを合成して合成データを生成する動作は、第1の実施形態と同様である。
 一方、PCは、第1の実施形態のPC50と同様、データ読取部61、署名復号部63、検証鍵記憶部71、及び判定部65を有する。署名復号部63は、公開鍵を用いて署名データを復号して署名データに含まれるID番号を読み出す。判定部65は、このID番号と前後の画像データのID番号とを比較することで、連続性の有無を判定する。また、署名データの正当性についても検証できる。
 つまり、本実施形態のPCは、今回の画像データと相関のある前回の画像データのハッシュ値に代わり、前回の画像データに付されるID番号と相関がある今回のID番号を用いて、画像データの正当性及び連続性を検証する。
 このように、第2の実施形態では、例えば、相関情報として連番となるID番号を用いて署名データを生成することで、画像データの連続性(関連性)を検証できる。
 図15A,図15Bは、様々なファイル構造を持つ合成データにおける画像データの関連性の一例を説明するための模式図である。
 図15Aは、画像データ部GA0(GB0)の画像データGA(GB)と、第1メタデータ部GA1(GB1)のID番号と、に対し、秘密鍵で暗号化して署名データSA(SB)を得る場合を示す。ID番号は、前述したように、例えば通し番号となる連番である。
 図15Bは、画像データ部GA0(GB0)の画像データGA(GB)に、ID番号が透かしや画像として挿入され、画像データGA(GB)を公開鍵で暗号化して署名データSA(SB)を得る場合を示す。このように、例えば、連番となるID番号を用いて署名データが生成されることで、画像データの関連性が得られる。
 尚、第2の実施形態では、相関情報として、ハッシュ値を用いることなく、ID番号(識別番号)を用いて、画像データの連続性を担保する場合を示した。これ以外でも、相関情報として、署名データや前後の画像データそのものを用いてもよい。この場合、PCは、ID番号と同様、署名データや画像データを用いて、合成データの正当性や連続性の有無を判定してもよい。
 このように、相関情報としてのID番号を用いて、複数の画像データ間の関連性を容易に保証できる。
 (第3の実施形態)
 第3の実施形態では、相関情報として、ハッシュ値を用いることなく、署名データを用いることを想定する。
 図16は、第3の実施形態におけるカメラ20Bの構成例を示すブロック図である。カメラ20Bは、撮像部41、画像データ生成部42、署名処理部32B、署名鍵記憶部36、署名データ記憶部38B、データ合成部33、及び合成データ記憶部37を備える。
 カメラ20Bにおいて、カメラ20,20Aと同一の構成要素については、同一の符号を用いることで、その説明を省略又は簡略化する。
 署名処理部32Bは、画像データ生成部42から送られた画像データと、署名データ記憶部38Bに記憶された署名データ(前回の署名データ)と、に対し、署名鍵記憶部36に記憶された秘密鍵を用いて、暗号処理部39で暗号化することで署名し、署名データを生成する。生成された署名データ(今回の署名データ)は、署名データ記憶部38Bに送られる。
 署名データ記憶部38Bは、例えば、署名処理部32Bにより生成された署名データ(今回の署名データ)を記憶する。
 図17は、本実施形態におけるファイル構造を持つ合成データにおける画像データの関連性の一例を説明するための模式図である。
 図17は、図8A、図12、図15A等に対応する。図17では、合成データFGBの第1メタデータ部GB1に、署名データSAが格納されること以外は、図8A等と同様である。つまり、相関情報が、署名データとされている。相関情報が、合成データ3つ以上のデータから生成される場合も、同様である。
 このように、相関情報としての署名データを用いて、複数の画像データ間の関連性を保証できる。
 (第4の実施形態)
 第4の実施形態では、相関情報として、ハッシュ値を用いることなく、画像データそのものを用いることを想定する。
 図18は、第3の実施形態におけるカメラ20Cの構成例を示すブロック図である。カメラ20Cは、撮像部41、画像データ生成部42、署名処理部32C、署名鍵記憶部36、画像データ記憶部38C、データ合成部33、及び合成データ記憶部37を備える。
 カメラ20Cにおいて、カメラ20,20A,20Bと同一の構成要素については、同一の符号を用いることで、その説明を省略又は簡略化する。
 署名処理部32Cは、画像データ生成部42から送られた画像データと、画像データ記憶部38Cに記憶された画像データ(前回の署名データ)と、に対し、署名鍵記憶部36に記憶された秘密鍵を用いて、暗号処理部39で暗号化することで署名し、署名データを生成する。
 画像データ記憶部38Cは、例えば、画像データ生成部42により生成された画像データ(今回の画像データ)を記憶する。
 図19は、本実施形態におけるファイル構造例を示す模式図である。図19は、図8A、図12、図15A、図18等に対応する。図19では、合成データFGBの第1メタデータ部GB1に、画像データGAが格納されること以外は、図8A等と同様である。つまり、相関情報が、画像データそのものとされている。相関情報が、合成データ3つ以上のデータから生成される場合も、同様である。
 このように、相関情報としての画像データそのものを用いて、複数の画像データ間の関連性を保証できる。
 以上のように、上記実施形態の署名処理システム10のカメラ20,20A~20Cは、撮像部41及び署名処理部32,32A~32Cを備える。撮像部41は、相互に関連する第1の画像データを含む複数の画像データを取得する。署名処理部32,32A~32Cは、第1の画像データ、複数の画像データ間の相関関係を示す相関情報、及び署名鍵に基づいて、第1のデータ及び相関情報に対する第1の署名データを生成する。
 これにより、カメラ20,20A~20Cは、相関情報で関連付けされた複数の画像データに対する改竄や消去(抜け等)をPC50が確認できるように、署名データを生成できる。従って、カメラ20,20A~20C、PC50、署名処理システムは、画像データに対する関連性(例えば連続性)の保証能力を向上させることができる。
 よって、カメラ20,20A~20C、PC50、署名処理システム10は、例えば、1度だけ書き込み可能なワンタイムの高価な記憶媒体を用いなくても、証拠能力を向上させることができる。また、カメラ20,20A~20Cは、署名処理して生成された合成データを書き込む記憶媒体の種類によらずに、PC50により合成データを検証可能な状態にできる。
 よって、PC50は、例えば、ワンタイム記憶媒体から読み出しして画像データが改竄された場合でも、ハッシュ値等を用いて画像データの改竄を確認でき、更に画像データの関連性の有無も確認できる。
 従って、PC50は、20,20A~20Cの所有者や管理者が、例えば、意図的に改竄や消去していない、連続写真(連続する複数の画像データ)の中から不都合な写真を1枚又は一部消去していない、ことを容易に保証できる。
 また、撮像部41は、時系列に連続する複数のデータを取得してもよい。これにより、カメラ20,20A~20C、署名処理システムは、画像データに対する関連性の保証能力を向上させることができる。
 また、撮像部41は、第1の画像データと第2の画像データとを撮像してもよい。署名処理部32,32Aは、第1の画像データ、第1の画像データと第2の画像データとの相関関係を示す相関情報、及び署名鍵に基づいて、第1の署名データを生成してもよい。
 これにより、PC50は、例えば2つの画像データが連続する場合に、相関情報を参照することで、2つの画像データの関連性の有無を確認できる。
 また、署名処理部32,32Aは、相関情報としての第2の画像データのハッシュ値に基づいて、第1の署名データを生成してもよい。
 これにより、カメラ20、署名処理システムは、画像データに関する一方向性の固有の値を用いて、第1の画像データと第2の画像データとの関連性の有無を判別できる。また、カメラ20は、ハッシュ値を用いることで、相関情報を容易に生成できる。
 また、カメラ20,20Aは、画像データのIDを生成するID生成部31を備えてもよい。署名処理部32,32Aは、相関情報としての第1の画像データのIDに基づいて、第1の署名データを生成してもよい。
 これにより、カメラ20,20A、署名処理システムは、画像データ毎に付されるIDを用いて、第1の画像データと第2の画像データとの関連性の有無を判別できる。また、カメラ20,20Aは、IDを例えば連番で生成すればよいので、相関情報を容易に生成できる。
 また、署名処理部32Bは、相関情報としての第2の画像データに対する第2の署名データに基づいて、第1の署名データを生成してもよい。
 これにより、例えば、第1の画像データに連続する第2の画像データに基づいて生成された第2の署名データが相関情報となるので、PC50は、第1の画像データと第2の画像データとの関連性の有無を判断できる。
 また、署名処理部32Cは、相関情報としての第2の画像データに基づいて、第1の署名データを生成してもよい。
 これにより、カメラ20C、署名処理システムは、相関情報として例えば連続する画像データそのものを用いることができるので、相関情報を簡単に得ることができ、容易に署名生成できる。
 また、第1の画像データのIDは、表示部73により第1のデータに付加された可視データとして表示されてもよい。
 これにより、カメラ20,20A、署名処理システムは、例えば、改竄や前後の画像データとの関連性を調査すべき第1の画像データにおいて、電子透かし等によりIDの視認性を向上できる。また、カメラ20,20A、署名処理システムは、可視データとするこことで、相関情報の扱いを容易化できる。IDは、例えば、第1の画像データの空きフォーマットの部分に書き込まれてもよい。
 また、カメラ20,20A~20Cは、複数の画像データと第1の署名データとを送信する送信部を備えてもよい。
 これにより、カメラ20,20A~20Cは、関連性の探査対象としての画像データと署名データとを簡単にPC50へ送信できる。
 また、PC50は、データ読取部61、署名復号部63と、署名データ検証部64、及び判定部65を備える。データ読取部61、相互に関連する第1の画像データを含む複数の画像データと、第1の署名データと、を取得する。第1の署名データは、第1の画像データと複数の画像データ間の相関関係を示す相関情報とに対して署名処理されたデータである。署名復号部63は、検証鍵を用いて、第1の署名データを復号する。判定部65は、相関情報に基づいて、複数のデータ間の関連性の有無を判定する。
 これにより、PC50は、相関情報で関連付けされた複数の画像データに対する改竄や消去(抜け等)を確認できる。従って、カメラ20,20A~20C、PC50、及び署名処理システムは、画像データに対する関連性(例えば連続性)の保証能力を向上させることができる。
 よって、カメラ20,20A~20C、PC50、署名処理システム10は、例えば、1度だけ書き込み可能なワンタイムの高価な記憶媒体を用いなくても、証拠能力を向上させることができる。また、PC50は、署名処理して生成された合成データを書き込む記憶媒体の種類によらずに、画像データを検証できる。
 また、PC50は、例えば、ワンタイム記憶媒体から読み出しして画像データが改竄された場合でも、ハッシュ値等を用いて画像データの改竄を確認でき、更に画像データの関連性の有無も確認できる。
 従って、PC50は、カメラ20,20Aの所有者や管理者が、例えば、意図的に改竄や消去していない、連続写真(連続する複数の画像データ)の中から不都合な写真を1枚又は一部消去していないことを容易に保証できる。
 また、データ読取部61は、時系列に連続する複数のデータを取得してもよい。これにより、カメラ20,20A~20C、PC50、及び署名処理システムは、画像データに対する関連性の保証能力を向上させることができる。
 また、データ読取部61は、第1の画像データと第2の画像データとを取得してもよい。判定部65は、相関情報としての第2の画像データのハッシュ値に基づいて、複数の画像データ間の関連性の有無を判定してもよい。
 これにより、画像データから容易に導出可能であり、一方向性の特性により安全性の高いハッシュ値を、相関情報として用いる。従って、PC50は、署名検証に係る負荷を低減して、複数の画像データ間の改竄の有無や関連性の有無を判定できる。
 また、PC50は、第2の画像データのハッシュ値である第1のハッシュ値(例えばHA´)を導出するハッシュ計算部62を備えてもよい。署名復号部63は、検証鍵を用いて第1の署名データを復号し、第2のハッシュ値(例えばHA´´)を得てもよい。判定部65は、第1のハッシュ値と、第2のハッシュ値と、第1の画像データに含まれる第2の画像データのハッシュ値である第3のハッシュ値(例えばHA´´´)と、に基づいて、第1の画像データと第2の画像データとの関連性の有無を判定してもよい。
 これにより、PC50は、例えば第1のハッシュ値と第2のハッシュ値とが一致することで、署名生成装置としてのカメラ20,20Aでの第2の画像データと、署名検証装置としてのPC50での第2の画像データと、が一致することを確認できる。つまり、PC50は、第2の画像データが改竄されていないことを確認できる。
 更に、PC50は、第1のハッシュ値又は第2のハッシュ値と第3のハッシュ値とが一致することで、例えば、第1の画像データを含む合成データに含まれる第2の画像データのハッシュ値と、第2の画像データから算出されたハッシュ値と、が一致することを確認できる。従って、相互に関連する2つの画像データから、同じ画像データ(第2の画像データ)の一致が確認できるので、PC50は、例えば、カメラ20,20Aの所有者により2つの画像データの間から画像データが消去されていないことを保証できる。
 以上、図面を参照しながら各種の実施形態について説明したが、本開示はかかる例に限定されないことは言うまでもない。当業者であれば、請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本開示の技術的範囲に属するものと了解される。
 上記実施形態では、署名生成装置が、静止画像を撮像可能なデジタルスチルカメラに適用されることを例示したが、これに限らず、例えば、動画像を撮像可能な監視カメラ等のビデオカメラに適用されてもよい。
 また、署名生成装置は、例えば、収音装置(マイクロホン)により音声を収音して音声データを記録するレコーダ(録音装置)や、音声を録音可能なPBX(Private Branch eXchange)(構内交換機)、に適用されてもよい。この場合、音声データの正当性や連続性や証拠性を向上できる。また、音声データと画像データとの双方を含むデータに対して、上記実施形態の署名生成や署名検証が適用されてもよい。
 上記実施形態では、関連する複数のデータとして、カメラ20,20Aにより連続して撮像された複数の画像データ等、時系列に並ぶデータを例示した。これに限られず、関連する複数のデータとして、種々のデータ(例えば、数珠つなぎのように前後のデータとの関連が決まっているデータ、一群のデータの中で他のデータと一部に共通する値を持つデータ)、が挙げられる。
 また、関連する複数のデータのうち、1つ前又は1つ後のデータのように全データを関連するデータの対象とするのではなく、例えば時系列に並ぶ2つおき、3つおき、に連続するデータの相関情報を用いてもよい。この場合、署名処理システムは、例えば複数のデータにおいてある程度の間隔を空けて、関連性があるか否かを判断できる。
 また、連続した複数のデータでない場合でも、任意の複数のデータの関連性を知りたい場合、カメラは、例えば、関連性を検査したい複数のデータのうちの1つのデータに、複数のデータのうちの他のデータに基づく相関情報を埋め込んでもよい。これにより、PC50は、任意の複数のデータの関連性の有無を判定できる。
 本開示は、複数のデータ間の関連性を保証できる署名生成装置、署名検証装置、署名生成方法及び署名検証方法等に有用である。
 10  署名処理システム
 20,20A,20B,20C  カメラ
 20y  署名機能
 20z  画像データ生成機能
 21,51  CPU/RAM部
 22,52  HDD部
 23  ASIC部
 31  ID生成部
 32,32A,32B,32C  署名処理部
 33  データ合成部
 34,62  ハッシュ計算部
 35  ID記憶部
 36  署名鍵記憶部
 37  合成データ記憶部
 38  ハッシュデータ記憶部
 38B  署名データ記憶部
 38C  画像データ記憶部
 39  暗号処理部
 41  撮像部
 42  画像データ生成部
 50  PC
 50x  署名検証機能
 50y  署名復号機能
 50z  公開鍵取得機能
 53  モニタ部
 61  データ読取部
 63  署名復号部
 64  署名データ検証部
 65  判定部
 66  結果出力部
 71  検証鍵記憶部
 73  表示部

Claims (18)

  1.  相互に関連する第1のデータを含む複数のデータを取得するデータ取得部と、
     前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成する署名生成部と、
     を備える署名生成装置。
  2.  請求項1に記載の署名生成装置であって、
     前記データ取得部は、時系列に連続する前記複数のデータを取得する、署名生成装置。
  3.  請求項1に記載の署名生成装置であって、
     前記データ取得部は、前記第1のデータと第2のデータとを取得し、
     前記署名生成部は、前記第1のデータ、前記第1のデータと前記第2のデータとの相関関係を示す前記相関情報、及び前記署名鍵に基づいて、前記第1の署名データを生成する、署名生成装置。
  4.  請求項3に記載の署名生成装置であって、更に、
     前記データ取得部により取得されたデータのハッシュ値を導出する一方向性関数導出部を備え、
     前記署名生成部は、前記相関情報としての前記第2のデータのハッシュ値に基づいて、前記第1の署名データを生成する、署名生成装置。
  5.  請求項3に記載の署名生成装置であって、更に、
     前記データ取得部により取得されたデータの識別情報を生成する識別情報生成部を備え、
     前記署名生成部は、前記相関情報としての前記第1のデータの識別情報に基づいて、前記第1の署名データを生成する、署名生成装置。
  6.  請求項3に記載の署名生成装置であって、
     前記署名生成部は、前記相関情報としての前記第2のデータに対する第2の署名データに基づいて、前記第1の署名データを生成する、署名生成装置。
  7.  請求項3に記載の署名生成装置であって、
     前記署名生成部は、前記相関情報としての前記第2のデータに基づいて、前記第1の署名データを生成する、署名生成装置。
  8.  請求項5に記載の署名生成装置であって、
     前記第1のデータの識別情報は、表示装置により前記第1のデータに付加された可視データとして表示される、署名生成装置。
  9.  請求項1に記載の署名生成装置であって、
     前記データ取得部は、撮像部を含み、前記撮像部により撮像された画像データを取得する、署名生成装置。
  10.  請求項1に記載の署名生成装置であって、
     前記データ取得部は、収音部を含み、前記収音部により収音された音声データを取得する、署名生成装置。
  11.  請求項1に記載の署名生成装置であって、更に、
     前記複数のデータと前記第1の署名データとを送信する送信部を備える、署名生成装置。
  12.  相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するデータ取得部と、
     検証鍵を用いて、前記第1の署名データを復号する署名復号部と、
     前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定する関連性判定部と、
     を備える署名検証装置。
  13.  請求項12に記載の署名検証装置であって、
     前記データ取得部は、時系列に連続する前記複数のデータを取得する、署名検証装置。
  14.  請求項12に記載の署名検証装置であって、
     前記データ取得部は、前記第1のデータと第2のデータとを取得し、
     前記関連性判定部は、前記相関情報としての前記第2のデータのハッシュ値に基づいて、前記複数のデータ間の関連性の有無を判定する、署名検証装置。
  15.  請求項14に記載の署名検証装置であって、更に、
     前記第2のデータのハッシュ値である第1のハッシュ値を導出する一方向性関数導出部を備え、
     前記署名復号部は、前記検証鍵を用いて前記第1の署名データを復号し、第2のハッシュ値を得て、
     前記関連性判定部は、前記第1のハッシュ値と、前記第2のハッシュ値と、前記第1のデータに含まれる前記第2のデータのハッシュ値である第3のハッシュ値と、に基づいて、前記第1のデータと前記第2のデータとの関連性の有無を判定する、署名検証装置。
  16.  請求項12に記載の署名検証装置であって、更に、
     前記データ取得部は、前記複数のデータと前記第1の署名データとを受信する、署名検証装置。
  17.  署名生成装置における署名生成方法であって、
     相互に関連する第1のデータを含む複数のデータを取得するステップと、
     前記第1のデータ、前記複数のデータ間の相関関係を示す相関情報、及び署名鍵に基づいて、前記第1のデータ及び前記相関情報に対する第1の署名データを生成するステップと、
     を備える署名生成方法。
  18.  署名検証装置における署名検証方法であって、
     相互に関連する第1のデータを含む複数のデータと、前記第1のデータと前記複数のデータ間の相関関係を示す相関情報とに対して署名処理された第1の署名データと、を取得するステップと、
     検証鍵を用いて、前記第1の署名データを復号するステップと、
     前記相関情報に基づいて、前記複数のデータ間の関連性の有無を判定するステップと、
     を備える署名検証方法。
PCT/JP2015/006023 2014-12-24 2015-12-04 署名生成装置、署名検証装置、署名生成方法及び署名検証方法 Ceased WO2016103589A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/533,403 US10783278B2 (en) 2014-12-24 2015-12-04 Signature generation device, signature verification device, signature generation method, and signature verification method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014261172A JP2016122917A (ja) 2014-12-24 2014-12-24 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
JP2014-261172 2014-12-24

Publications (1)

Publication Number Publication Date
WO2016103589A1 true WO2016103589A1 (ja) 2016-06-30

Family

ID=56149660

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/006023 Ceased WO2016103589A1 (ja) 2014-12-24 2015-12-04 署名生成装置、署名検証装置、署名生成方法及び署名検証方法

Country Status (3)

Country Link
US (1) US10783278B2 (ja)
JP (1) JP2016122917A (ja)
WO (1) WO2016103589A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110249350A (zh) 2016-09-20 2019-09-17 河谷控股Ip有限责任公司 经由样本跟踪链进行样本跟踪、系统和方法
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
US12306912B2 (en) 2019-06-04 2025-05-20 Sony Group Corporation Image processing apparatus and method with metadata selection relating to authenticity verification
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity
CN113993121B (zh) * 2020-07-27 2025-12-02 华为技术有限公司 一种终端设备的数据关联方法及装置
KR102568418B1 (ko) * 2021-08-26 2023-08-18 하이파이브랩 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법
CN118382862A (zh) * 2021-12-14 2024-07-23 日本电信电话株式会社 日志输出装置、日志输出方法以及日志输出程序
CN119968633A (zh) 2022-09-29 2025-05-09 富士胶片株式会社 信息创建方法、图像文件、信息创建装置及程序

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2007060594A (ja) * 2005-07-25 2007-03-08 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2008060745A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理システムおよび情報処理プログラム
JP2009253305A (ja) * 2008-04-01 2009-10-29 Hitachi Kokusai Electric Inc 映像署名システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
JP2001045411A (ja) 1999-07-26 2001-02-16 Alps Electric Co Ltd 画像記録装置
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
US20040201765A1 (en) * 2001-03-19 2004-10-14 Gammenthaler Robert S. In-car digital video recording with MPEG compression
JP2003309554A (ja) * 2002-04-12 2003-10-31 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP5099542B2 (ja) * 2007-02-28 2012-12-19 学校法人東京電機大学 カメラを利用した操作記録正当性証明システム及び方法
JP2009182864A (ja) * 2008-01-31 2009-08-13 Hitachi Kokusai Electric Inc 署名装置、検証装置、プログラム、署名方法、検証方法及びシステム
AR077680A1 (es) * 2009-08-07 2011-09-14 Dolby Int Ab Autenticacion de flujos de datos
US20140156997A1 (en) * 2012-12-04 2014-06-05 Ittiam Systems (P) Ltd. System and method for authenticating an encoded multimedia stream using digital signatures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2007060594A (ja) * 2005-07-25 2007-03-08 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2008060745A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理システムおよび情報処理プログラム
JP2009253305A (ja) * 2008-04-01 2009-10-29 Hitachi Kokusai Electric Inc 映像署名システム

Also Published As

Publication number Publication date
US10783278B2 (en) 2020-09-22
JP2016122917A (ja) 2016-07-07
US20170344758A1 (en) 2017-11-30

Similar Documents

Publication Publication Date Title
WO2016103589A1 (ja) 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
EP3710974B1 (en) Method and arrangement for detecting digital content tampering
JP4280439B2 (ja) 画像検証システム、検証データ変換装置、プログラム及び記録媒体
KR101419972B1 (ko) 카메라에 의해 생성되는 미디어 데이터로의 액세스를 제한하기 위한 방법
KR101950507B1 (ko) 카메라 촬영 영상에 대한 블록체인 기반의 보안 처리 방법
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
US7558704B2 (en) Method and device for time verifying measurement data
JP2017157926A (ja) 情報処理装置及びプログラム
CN112749232B (zh) 一种生产数据监控方法、装置、区块链节点及存储介质
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
EP3627812B1 (en) Video recording apparatus and video recording verification system, and video recording method and video verification method
CN110784302A (zh) 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统
US20160020908A1 (en) Document signing via mobile device gesture
TW201608412A (zh) 用於提供安全性雲端服務的代理器及用於安全性雲端服務的安全性訊標裝置
US8327150B2 (en) System, method and program for managing information
US7930544B2 (en) Data processing apparatus and its method
US20150019871A1 (en) Certification method and electronic device
EP4567642A1 (en) Content origin verifying system that also allows third party to accurately ascertain authenticity of digital signature, control method for content origin verifying system, and storage medium
JP6814984B2 (ja) 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
JP2020537411A (ja) デジタル現場調査記録信頼モデルシステム及び方法
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体
CN114884663B (zh) 多媒体对象处理方法、装置、设备及存储介质
CN119563305A (zh) 数据处理方法、装置、设备、可移动平台、无人机、存储介质及程序产品
JP2009218710A (ja) 撮像装置、情報処理装置、撮像方法、及び情報処理方法
JP2007325038A (ja) 画像処理装置およびその方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15872166

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15533403

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15872166

Country of ref document: EP

Kind code of ref document: A1