JP2009187173A - Image recording apparatus - Google Patents

Image recording apparatus Download PDF

Info

Publication number
JP2009187173A
JP2009187173A JP2008024956A JP2008024956A JP2009187173A JP 2009187173 A JP2009187173 A JP 2009187173A JP 2008024956 A JP2008024956 A JP 2008024956A JP 2008024956 A JP2008024956 A JP 2008024956A JP 2009187173 A JP2009187173 A JP 2009187173A
Authority
JP
Japan
Prior art keywords
hash value
encrypted data
data
image
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008024956A
Other languages
Japanese (ja)
Other versions
JP2009187173A5 (en
Inventor
Katsutaka Okawa
雄敬 大川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008024956A priority Critical patent/JP2009187173A/en
Publication of JP2009187173A publication Critical patent/JP2009187173A/en
Publication of JP2009187173A5 publication Critical patent/JP2009187173A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image recording apparatus that can detect not only direct manipulations but also "spoofing" manipulations of image data. <P>SOLUTION: The image recording apparatus 20 includes an image data creation means 39 for creating headed image data D<SB>2</SB>from image data D<SB>1</SB>, a first hash value generation means 40 for generating a first hash value 61 from header information D<SB>HE</SB>in the image data D<SB>2</SB>, a second hash value generation means 41 for generating a second hash value 62 from the image data D<SB>1</SB>in the image data D<SB>2</SB>, a first encrypted data generation means 42 for generating encrypted data 63 from the second hash value 62 and an encryption key K, a hash value/encrypted data addition means 43 for adding the first hash value 61, second hash value 62 and first encrypted data 63 to the image data D<SB>2</SB>to create image data D<SB>3</SB>, and a recording means 44 for recording the image data D<SB>3</SB>created by the hash value/encrypted data addition means 43 in an image storage device 21. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、画像蓄積装置に蓄積された画像データが改ざんされたか否かを判定する機能を備えた画像記録装置に関するものである。   The present invention relates to an image recording apparatus having a function of determining whether image data stored in an image storage apparatus has been tampered with.

近年、様々な分野において、JPEG(Joint Picture Experts Group)、モーションJPEGおよびJPEG2000等の画像圧縮技術が使用されている。この様な画像圧縮技術は、例えば、所定の監視対象を撮像して監視する映像監視システム等の分野において、撮像カメラで撮像されたデジタル画像を、画像圧縮して画像蓄積装置に連続的に蓄積するために使用されている。映像監視システムによって蓄積されたデジタル画像は、何らかの事件が発生したときに、証拠映像として使用される場合がある。従って、映像監視システムにおいては、蓄積されたデジタル画像の信頼性(真実性)の確保は必須であり、蓄積されたデジタル画像が改ざんされていないことが証明できることは大きな意味を持つ。   In recent years, image compression techniques such as JPEG (Joint Picture Experts Group), Motion JPEG, and JPEG2000 have been used in various fields. Such an image compression technique is, for example, in the field of a video monitoring system that captures and monitors a predetermined monitoring target, and compresses a digital image captured by an imaging camera and continuously stores it in an image storage device. Has been used to. The digital image stored by the video surveillance system may be used as evidence video when an incident occurs. Therefore, in the video surveillance system, it is indispensable to ensure the reliability (truth) of the stored digital image, and it is significant that it can be proved that the stored digital image has not been tampered with.

一方、近年、デジタル画像を他のデジタル画像と合成したり、デジタル画像の一部を修正・削除したりすることができるアプリケーションソフトウエアが普及している。従って、比較的簡単にデジタル画像の改ざんを行うことが可能である。そのため、蓄積されたデジタル画像が改ざんされた場合に、改ざんを検出し、改ざん箇所を判別できる技術や、「なりすまし」による改ざんを検出することが重要である。   On the other hand, in recent years, application software that can synthesize a digital image with another digital image, or modify / delete a part of the digital image has become widespread. Therefore, it is possible to tamper with a digital image relatively easily. Therefore, it is important to detect a falsification by detecting falsification when the stored digital image is falsified and to detect falsification by “spoofing”.

この様な改ざんを検出する技術として、例えば特許文献1がある。この文献には、記録時に、1フィールドの画像データを横(水平)方向にnバイト長になるようにブロック化し、このブロック化されたデータを縦(垂直)方向に演算し、この演算結果のnバイトのデータを第1の改ざん検出データとして記録媒体に画像データと共に保管し、そして再生時に、画像データに対して記録時と同様の演算を行って第2の検出データを得、第1の検出データと第2の検出データとを比較し、この比較結果に基づいて画像データが改ざんされたか否かを判定する装置が開示されている。   As a technique for detecting such tampering, for example, there is Patent Document 1. In this document, at the time of recording, one field of image data is blocked so as to be n bytes long in the horizontal (horizontal) direction, and this blocked data is calculated in the vertical (vertical) direction. The n-byte data is stored as the first alteration detection data together with the image data on the recording medium, and the second detection data is obtained by performing the same calculation as the recording on the image data at the time of reproduction. An apparatus is disclosed that compares detection data with second detection data and determines whether image data has been tampered with based on the comparison result.

特許第3022462号公報(段落0014−0019、図3)Japanese Patent No. 3022462 (paragraphs 0014-0019, FIG. 3)

しかしながら、上記の従来の装置では、検出データを得るための処理が比較的簡単かつ単調な演算処理であるため、演算内容が容易に類推されやすく、且つ画像データを改ざんする者が、検出データにも改ざんを加えて、改ざんが検出されないようにする「なりすまし」による改ざんを許してしまう可能性があった。このため、上記の従来の装置では、改ざん検出の精度が低く、且つ「なりすまし」による改ざんを検出できないという問題点があった。   However, in the above-described conventional apparatus, since the process for obtaining the detection data is a relatively simple and monotonous calculation process, the contents of the calculation are easily guessed, and a person who alters the image data can detect the detection data. However, there is a possibility that the falsification may be permitted by “spoofing” that prevents falsification from being detected. For this reason, the above-described conventional apparatus has problems in that the accuracy of tamper detection is low and tampering due to “spoofing” cannot be detected.

本発明の目的は、上記の様な問題点を解決するためになされたものであり、画像データを画像蓄積装置に記録する画像記録装置において、その記録された画像データに対し、画像データの改ざんだけでなく「なりすまし」による改ざんも検出できる画像記録装置を提供することを目的とする。   An object of the present invention is to solve the above-described problems, and in an image recording apparatus that records image data in an image storage apparatus, the image data is altered with respect to the recorded image data. An object of the present invention is to provide an image recording apparatus that can detect not only alteration by “spoofing”.

上記課題を解決する為に、本発明の第1の形態は、画像データを所定の画像蓄積装置に記録する画像記録装置であって、暗号化鍵を保存する鍵メモリと、前記画像データからヘッダ付き画像データを作成するヘッダ付き画像データ作成手段と、前記ヘッダ付き画像データの各フィールドに対し、そのヘッダ情報から第1のハッシュ値を生成する第1のハッシュ値生成手段と、前記ヘッダ付き画像データの各フィールドに対し、その画像データから前記第1のハッシュ値の生成に連結して第2のハッシュ値を生成する第2のハッシュ値生成手段と、前記ヘッダ付き画像データの各フィールドに対し、それに対応する前記第2のハッシュ値と前記鍵メモリから出力された前記暗号化鍵とから第1の暗号データを生成する第1の暗号データ生成手段と、前記第1のハッシュ値、前記第2のハッシュ値および前記第1の暗号データをそれらの生成元のフィールドに付加して記録用画像データを作成するハッシュ値・暗号データ付加手段と、前記ハッシュ値・暗号データ付加手段により作成された前記記録用画像データを所定の画像蓄積装置に記録する記録手段と、前記所定の蓄積装置から読み出された前記記録用画像データの各フィールドに対し、そのヘッダ情報から第3のハッシュ値を生成する第3のハッシュ値生成手段と、前記第3のハッシュ値とその生成元のフィールドに付加された前記第1のハッシュ値とを比較する第1の比較手段と、前記第1の比較手段の比較結果に基づき、当該フィールドのヘッダ情報の改ざんの有無を判定する第1の判定手段と、前記所定の蓄積装置から読み出された前記記録用画像データの各フィールドに対し、その画像データから前記第3のハッシュ値の生成に連結して第4のハッシュ値を生成する第4のハッシュ値生成手段と、前記第4のハッシュ値とその生成元のフィールドに付加された前記第2のハッシュ値とを比較する第2の比較手段と、前記第2の比較手段の比較結果に基づき、当該フィールドの画像データの改ざんの有無を判定する第2の判定手段と、前記第4のハッシュ値と前記鍵メモリから出力された前記暗号化鍵とから第2の暗号データを生成する第2の暗号データ生成手段と、前記第2の暗号データとその生成に使用された前記第4のハッシュ値の生成元のフィールドに付加された前記第1の暗号データとを比較する暗号データ比較手段と、前記暗号データ比較手段の比較結果に基づき、当該フィールドの「なりすまし」による改ざんの有無を判定する暗号データ判定手段とを備えるものである。   In order to solve the above-mentioned problem, a first aspect of the present invention is an image recording apparatus for recording image data in a predetermined image storage device, a key memory for storing an encryption key, and a header from the image data. Header-attached image data creation means for creating attached image data, first hash value generation means for generating a first hash value from the header information for each field of the header-attached image data, and the header-attached image For each field of data, second hash value generation means for generating a second hash value by concatenating the generation of the first hash value from the image data, and for each field of the image data with header First encrypted data generation means for generating first encrypted data from the corresponding second hash value and the encryption key output from the key memory A hash value / encrypted data adding means for creating recording image data by adding the first hash value, the second hash value, and the first encrypted data to a field of their generation source, and the hash Recording means for recording the recording image data created by the value / encrypted data adding means in a predetermined image storage device, and for each field of the recording image data read from the predetermined storage device, Third hash value generating means for generating a third hash value from the header information, and a first comparison for comparing the third hash value and the first hash value added to the generation source field And a first determination unit for determining whether the header information of the field is falsified based on the comparison result of the first comparison unit, and reading from the predetermined storage device. A fourth hash value generating means for generating a fourth hash value by connecting the generated image data to each field of the recording image data and generating the third hash value from the image data; Based on the comparison result of the second comparison means for comparing the hash value of the first hash value and the second hash value added to the generation source field, and the comparison result of the second comparison means. Second determination means for determining presence / absence; second encrypted data generation means for generating second encrypted data from the fourth hash value and the encryption key output from the key memory; and A comparison between the encrypted data comparing means and the encrypted data comparing means for comparing the second encrypted data and the first encrypted data added to the generation source field of the fourth hash value used for the generation thereof Based on the result, there is provided encrypted data determination means for determining whether or not the field has been tampered with by “spoofing”.

本発明の第1の形態によれば、画像データの各フィールドに対し、第1のハッシュ値、第2のハッシュ値および第1の暗号データを生成し、それらをそれらの生成元のフィールドに付加して画像蓄積装置に記録する。そして、画像蓄積装置から読み出された画像データの各フィールドに対し、第3のハッシュ値、第4のハッシュ値および第2の暗号データを生成し、各フィールド毎に、第1のハッシュ値と第3のハッシュ値とを比較してヘッダ情報の改ざんの有無を判定し、第2のハッシュ値と第4のハッシュ値とを比較して画像データの改ざんの有無を判定し、第1の暗号データと第2の暗号データとを比較して「なりすまし」による改ざんの有無を判定する。これにより、画像蓄積装置に記録された画像データに対し、画像データおよびヘッダ情報の改ざんだけでなく「なりすまし」による改ざんも検出できる。   According to the first aspect of the present invention, the first hash value, the second hash value, and the first encrypted data are generated for each field of the image data, and they are added to the fields from which they are generated. To record in the image storage device. Then, for each field of the image data read from the image storage device, a third hash value, a fourth hash value, and a second encrypted data are generated, and for each field, the first hash value and The third hash value is compared to determine whether or not the header information has been tampered with, the second hash value and the fourth hash value are compared to determine whether or not the image data has been tampered with, and the first encryption The data and the second encrypted data are compared to determine whether or not tampering due to “spoofing” has occurred. Thereby, it is possible to detect not only alteration of image data and header information but also alteration due to “spoofing” with respect to image data recorded in the image storage device.

実施の形態1.
<全体構成>
この実施の形態に係る画像記録装置は、画像データを画像蓄積装置に記録する画像記録装置において、その記録された画像データに対し、画像データおよびヘッダ情報の改ざんだけでなく「なりすまし」による改ざんも検出できる様にしたものである。
Embodiment 1 FIG.
<Overall configuration>
In the image recording apparatus according to this embodiment, in the image recording apparatus that records image data in the image storage apparatus, not only the image data and header information but also the falsification by “spoofing” is performed on the recorded image data. It can be detected.

この画像記録装置20は、図1の様に、撮像カメラ23に接続された映像信号入力端子1と、NTSCデコーダ2と、画像圧縮処理部3と、制御処理部4と、画像メモリ5と、撮像カメラ23に接続された映像信号情報入力端子6と、CPU(中央演算処理装置)7と、プログラムメモリ8と、ワーキングメモリ9と、鍵メモリ10と、指示入力部11と、画像伸張処理部12と、NTSCエンコーダ13と、合成処理回路14と、モニタ22に接続された映像信号出力端子15と、画像蓄積装置21に接続された画像データ入出力端子16とを有している。   As shown in FIG. 1, the image recording apparatus 20 includes a video signal input terminal 1 connected to an imaging camera 23, an NTSC decoder 2, an image compression processing unit 3, a control processing unit 4, an image memory 5, A video signal information input terminal 6 connected to the imaging camera 23, a CPU (central processing unit) 7, a program memory 8, a working memory 9, a key memory 10, an instruction input unit 11, and an image expansion processing unit. 12, an NTSC encoder 13, a synthesis processing circuit 14, a video signal output terminal 15 connected to a monitor 22, and an image data input / output terminal 16 connected to an image storage device 21.

ここでは、画像記録装置20は、画像蓄積装置21、モニタ22および撮像カメラ23と共に例えば映像監視システムを構成しており、撮像カメラ23からの映像信号SP1およびヘッダ情報DHDを画像蓄積装置21に記録すると共に、指示入力部11からの指示に応じて、その映像信号SP1をモニタ22に表示させる。 Here, the image recording device 20 constitutes, for example, a video monitoring system together with the image storage device 21, the monitor 22 and the imaging camera 23, and the video storage device 21 receives the video signal S P1 and the header information D HD from the imaging camera 23. And the video signal S P1 is displayed on the monitor 22 in accordance with an instruction from the instruction input unit 11.

映像信号入力端子1には、撮像カメラ23からの映像信号(例えばアナログ方式のNTSC信号)SPIが入力される。また映像信号情報入力端子6には、撮像カメラ23から得られる撮像情報に基いて作成されたヘッダに関するヘッダ情報DHEが入力される。 The video signal input terminal 1, S PI (NTSC signal, for example an analog system) video signal from the imaging camera 23 is input. The video signal information input terminal 6 is input with header information D HE relating to a header created based on imaging information obtained from the imaging camera 23.

NTSCデコーダ2は、映像信号入力端子1からの映像信号SPIをデジタル方式の画像データD0に変換する。 NTSC decoder 2 converts the video signal S PI from video signal input terminal 1 to the image data D 0 of the digital system.

画像圧縮処理部3は、NTSCデコーダ2からの画像データD0をJPEG2000等の所定の方式で圧縮して圧縮画像データD1を出力する。 The image compression processing unit 3 compresses the image data D 0 from the NTSC decoder 2 by a predetermined method such as JPEG2000 and outputs the compressed image data D 1 .

制御処理部4は、画像圧縮処理部3からの画像データD1およびデータ映像信号情報入力端子6からのヘッダ情報DHEをフィールド毎に相互に対応付けて、ヘッダ付き画像データD3を作成する。そして制御処理部4は、その画像データD3の各フィールドから、鍵メモリ10に保存された暗号化鍵Kを用いて、改ざん検出用のハッシュ値および暗号データを生成し、それらを生成元のフィールドに付加して記録用画像データD3を作成し、その画像データD3を画像蓄積装置21に記禄(蓄積)する。 The control processing unit 4 associates the image data D 1 from the image compression processing unit 3 and the header information D HE from the data video signal information input terminal 6 for each field to create image data D 3 with a header. . Then, the control processing unit 4 uses the encryption key K stored in the key memory 10 from each field of the image data D 3 to generate a hash value and encryption data for falsification detection, and generates them as a generation source. in addition to the field to create the image data for recording D 3, to rECORD (storage) of the image data D 3 to the image storage device 21.

また制御処理部4は、指示入力部11からのユーザー指示に応じて、画像記録装置21に蓄積された画像データD3に対し、改ざん検出処理を行い、その検出の結果、改ざんを検出した場合は、その改ざん箇所の情報(例えば、ヘッダ情報DHEの改ざんか画像データD1の改ざんか「なりすまし」による改ざんかの情報、および改ざんの検出されたフィールドのフィールド番号などの情報)をワーキングメモリ9に保存すると共に画像合成回路14に出力してモニタ22に表示させる。 When the control processing unit 4 performs a falsification detection process on the image data D 3 stored in the image recording device 21 in response to a user instruction from the instruction input unit 11 and detects falsification as a result of the detection. , the information of alteration position (e.g., header information D HE tampering of information, and tampering of the detected field field information, such as number of by tampering or the image data D 1 of the or alteration "spoofing") of the working memory 9 and output to the image composition circuit 14 for display on the monitor 22.

また制御処理部4は、指示入力部11からのユーザー指示に応じて、画像圧縮処理部3からの画像データD1または画像蓄積装置21に蓄積された画像データD3を、モニタ22に表示させるべく、画像伸長処理部12に出力する。 The control processing unit 4 causes the monitor 22 to display the image data D 1 from the image compression processing unit 3 or the image data D 3 stored in the image storage device 21 in accordance with a user instruction from the instruction input unit 11. Therefore, the data is output to the image expansion processing unit 12.

画像メモリ5は、制御処理部4からの画像データD1およびヘッダ情報DHE等の各種のデータを一時的に格納する。 The image memory 5 temporarily stores various data such as the image data D1 from the control processing unit 4 and the header information DHE .

CPU7は、プログラムメモリ8に保存されたプログラムおよび指示入力部11からのユーザー指示に基づいて動作し、画像記録装置20の動作を制御する。   The CPU 7 operates based on a program stored in the program memory 8 and a user instruction from the instruction input unit 11, and controls the operation of the image recording apparatus 20.

鍵メモリ10は、イニシャライズ時にCPU7によって起動され、その起動時に乱数を発生して互いに異なるn個の暗号化鍵データ(以後、暗号化鍵と呼ぶ)K1〜Knを生成し、保存する。尚、n個の暗号化鍵K1〜Knは、起動時に生成する代わりに、予め用意したものを用いても良い。尚、以降、暗号化鍵K1〜Knを区別しない場合は、暗号化鍵Kと表記する。   The key memory 10 is activated by the CPU 7 at the time of initialization, generates random numbers at the time of activation, generates n encryption key data (hereinafter referred to as encryption keys) K1 to Kn, and stores them. The n encryption keys K1 to Kn may be prepared in advance instead of being generated at the time of activation. Hereinafter, when the encryption keys K1 to Kn are not distinguished, they are referred to as an encryption key K.

鍵メモリ10は、制御処理部4からの暗号化鍵の要求に対し、画像データD2の各フィールドに暗号化鍵Kを1つずつ対応させ、且つ画像データD2のフィール毎に予め設定された所定の循環順序(例えばK1→K2→K3→…→Kn→K1の循環順序)で暗号化鍵Kを変更させて、n個の暗号化鍵K1〜Knを制御処理部4に選択的に出力する。つまり鍵メモリ10は、n個の暗号化鍵K1〜Knを、始めのn個の各フィールドにそれぞれ異なる暗号化鍵Kが対応する様にして制御処理部4に出力し、順次同様に、次のn個のフィールドにそれぞれ異なる暗号化鍵Kが対応する様にして制御処理部4に出力する。 The key memory 10, to request encryption keys from the control unit 4, one by one encryption key K in the fields of the image data D 2 is associated, which and is set in advance for each field of the image data D 2 In addition, the encryption key K is changed in a predetermined circulation order (for example, the circulation order of K1 → K2 → K3 →... → Kn → K1), and the n encryption keys K1 to Kn are selectively transmitted to the control processing unit 4. Output. In other words, the key memory 10 outputs the n encryption keys K1 to Kn to the control processing unit 4 so that different encryption keys K correspond to the first n fields, respectively. Are output to the control processing unit 4 such that different encryption keys K correspond to the n fields.

ワーキングメモリ9は、制御処理部4による改ざん検出処理の結果、改ざんが検出された場合に、その改ざん箇所の情報を保存する。   The working memory 9 stores information on the tampered portion when tampering is detected as a result of tampering detection processing by the control processing unit 4.

画像伸張処理部12は、制御処理部4から出力される画像圧縮処理部3からの画像データD1を伸長し、または制御処理部4から出力される画像蓄積装置21からの画像データD3を伸張し、その伸長した画像データD4をNTSCエンコーダ13に出力する。 The image expansion processing unit 12 expands the image data D 1 from the image compression processing unit 3 output from the control processing unit 4 or the image data D 3 from the image storage device 21 output from the control processing unit 4. The expanded image data D 4 is output to the NTSC encoder 13.

NTSCエンコーダ13は、画像伸張処理部12によって伸張された画像データD4をアナログ映像信号SPOに変換する。 The NTSC encoder 13 converts the image data D 4 expanded by the image expansion processing unit 12 into an analog video signal S PO .

合成処理回路14は、制御処理部4からの改ざん箇所の情報を、例えばNTSCエンコーダ13からのアナログ映像信号SPOに重畳して、モニタ22に出力する。 The composition processing circuit 14 superimposes the information on the falsified portion from the control processing unit 4 on the analog video signal S PO from the NTSC encoder 13 and outputs the superimposed information to the monitor 22.

画像蓄積装置21は、例えば、ハードディスク記録装置、光ディスク記録装置または磁気テープ式記録装置の様な情報記録媒体を備えた情報蓄積装置である。この画像蓄積装置21は、画像記録装置20に並列にまたは直列に複数台接続しても良い。また画像蓄積装置21は、画像記録装置20に内蔵されてもよい。   The image storage device 21 is an information storage device including an information recording medium such as a hard disk recording device, an optical disk recording device, or a magnetic tape recording device. A plurality of the image storage devices 21 may be connected to the image recording device 20 in parallel or in series. Further, the image storage device 21 may be built in the image recording device 20.

<制御処理部4の構成>
制御処理部4は、図3の様に、画像蓄積装置21への画像記録を行う機能ブロックとして、画像圧縮処理部3からの画像データD1およびデータ映像信号情報入力端子6からのヘッダ情報DHEをフィールド毎に相互に対応付けてヘッダ付き画像データD2を作成するヘッダ付き画像データ作成手段39と、画像データD2の各フィールドに対しそのヘッダ情報DHEから第1のハッシュ値61を生成する第1のハッシュ値生成手段40と、画像データD2の各フィールドに対し、その画像データD1から第1のハッシュ値61の生成に連結して第2のハッシュ値62を生成する第2のハッシュ値生成手段41と、第2のハッシュ値62と鍵メモリ10からの暗号化鍵Kとから暗号データ63を生成する第1の暗号データ生成手段42と、生成された第1のハッシュ値61、第2のハッシュ値62および第1の暗号データ63をそれらの生成元のフィールドに付加して記録用画像データD3を作成するハッシュ値・暗号データ付加手段43と、ハッシュ値・暗号データ付加手段43で作成された画像データD3を画像蓄積装置21に記録する記録手段44とを備える。
<Configuration of control processing unit 4>
As shown in FIG. 3, the control processing unit 4 functions as a functional block for recording an image in the image storage device 21, and includes image data D 1 from the image compression processing unit 3 and header information D from the data video signal information input terminal 6. a header with image data creating means 39 which mutually associates HE for each field to create a header with the image data D 2, the first hash value 61 from the header information D HE for each field of the image data D 2 First hash value generation means 40 to be generated and a first hash value 62 for each field of the image data D 2 , which is connected to the generation of the first hash value 61 from the image data D 1 . 2 hash value generation means 41, first encryption data generation means 42 that generates encryption data 63 from the second hash value 62 and the encryption key K from the key memory 10, and A first hash value 61, the second hash value 62 and the first hash value and the encrypted data adding means 43 the encrypted data 63 in addition to their origin field to create image data for recording D 3, And a recording unit 44 that records the image data D 3 created by the hash value / encrypted data adding unit 43 in the image storage device 21.

また制御処理部4は、ヘッダ情報DHEの改ざんを検出する機能ブロックとして、画像蓄積装置21から読み出された画像データD3の各フィールドに対しそのヘッダ情報DHEから第3のハッシュ値65を生成する第3のハッシュ値生成手段45と、生成された第3のハッシュ値65とその生成元のフィールドに付加された第1のハッシュ値61とを比較する第1の比較手段48と、第1の比較手段48の比較結果を判定する第1の判定手段49とを備える。 The control processing unit 4, a functional block that detects tampering of the header information D HE, image storage apparatus a third hash value 65 from the header information D HE for each field of the image data D 3 read from the 21 Third hash value generation means 45 for generating the first hash value 65, the first comparison means 48 for comparing the generated third hash value 65 and the first hash value 61 added to the field of the generation source, And a first determination unit 49 that determines a comparison result of the first comparison unit 48.

また制御処理部4は、画像データD1の改ざんを検出する機能ブロックとして、画像蓄積装置21から読み出された画像データD3の各フィールドに対し、その画像データD1から第3のハッシュ値65の生成に連結して第4のハッシュ値66を生成する第4のハッシュ値生成手段46と、生成された第4のハッシュ値66とその生成元のフィールドに付加された第2のハッシュ値62とを比較する第2の比較手段50と、第2の比較手段50の比較結果を判定する第2の判定手段51とを備える。 The control processing unit 4 also functions as a functional block for detecting falsification of the image data D 1 for each field of the image data D 3 read from the image storage device 21 from the image data D 1 to the third hash value. A fourth hash value generating means 46 for generating a fourth hash value 66 in connection with the generation of 65, a generated fourth hash value 66, and a second hash value added to the generation source field 62 and a second determination means 51 for determining a comparison result of the second comparison means 50.

また制御処理部4は、「なりすまし」による改ざんを検出する機能ブロックとして、第4のハッシュ値生成手段46で生成された第4のハッシュ値66と鍵メモリ11からの暗号化鍵Kとから第2の暗号データ67を生成する第2の暗号データ生成手段47と、生成された第2の暗号データ67とその生成で使用された第4のハッシュ値66の生成元のフィールドに付加された第1の暗号データ63とを比較する暗号データ比較手段52と、暗号データ比較手段52の比較結果を判定する暗号データ判定手段53とを備える。   In addition, the control processing unit 4 uses the fourth hash value 66 generated by the fourth hash value generation unit 46 and the encryption key K from the key memory 11 as a functional block for detecting falsification due to “spoofing”. The second encrypted data generating means 47 for generating the second encrypted data 67, the generated second encrypted data 67, and the fourth hash value 66 used in the generation of the second encrypted data 67 Encryption data comparison means 52 that compares the encrypted data 63 with one encryption data, and encryption data determination means 53 that determines the comparison result of the encryption data comparison means 52.

また制御処理部4は、第1の判定手段49、第2の判定手段51および暗号データ判定手段53の各々の判定結果を合成処理回路14およびワーキングメモリ9に出力する判定結果出力手段54を備える。   The control processing unit 4 also includes a determination result output unit 54 that outputs the determination results of the first determination unit 49, the second determination unit 51, and the encrypted data determination unit 53 to the synthesis processing circuit 14 and the working memory 9. .

<動作説明>
次に、図6に基づき、画像記録装置20の画像記録処理の動作を説明する。
<Description of operation>
Next, the operation of the image recording process of the image recording apparatus 20 will be described with reference to FIG.

ステップST1で、指示入力部11から画像記録開始のユーザー指示が入力されると、ステップST2で、映像信号入力端子1に入力された映像信号SPIは、NTSCデコーダ2でデジタル方式の画像データD0に変換され、次いで画像圧縮処理部3で画像圧縮されて圧縮画像データD1にされて制御処理部4に入力される。これに併行して、像信号情報入力端子6に入力されたヘッダ情報DHEも、制御処理部4に入力される。 In step ST1, the user instruction to start image recording from the instruction input unit 11 is input, in step ST2, the image signal S PI inputted to the video signal input terminal 1, the image data D of digital in NTSC decoder 2 is converted into 0, and then is input to the control processing unit 4 is in the image compression processing unit 3 is image compression compressed image data D 1 in. At the same time, the header information D HE input to the image signal information input terminal 6 is also input to the control processing unit 4.

そしてステップST3で、制御処理部4に入力された画像データD1およびヘッダ情報DHEは、ヘッダ付き画像データ作成手段39により、図2の様に、フィールド58毎に相互に対応付けられて画像メモリ5に一時的に保存される。この様にして、画像データD1およびヘッダ情報DHEからヘッダ付き画像データD2が作成される。そして制御処理部4により、画像メモリ5から画像データD2がフィールド58毎に読み出される。 Then at step ST3, the image data D 1 and the header information D HE inputted to the control unit 4, the header-added image data creation unit 39, as in FIG. 2, the image associated with each other for each field 58 It is temporarily stored in the memory 5. In this way, the header-attached image data D 2 is created from the image data D 1 and the header information D HE . Then, the control processing unit 4 reads the image data D 2 from the image memory 5 for each field 58.

尚、各フィールド58には、一義的に決定されたフィールド番号#1,#2,…が付されている。また各フィールド58のヘッダ情報DHEには、同じフィールド58の画像データD2に関する撮像日時、撮影場所、記録条件および自身のフィールド番号などが含まれている。 Each field 58 is assigned field numbers # 1, # 2,... Uniquely determined. The header information D HE of each field 58 includes the imaging date and time, the shooting location, the recording condition, the own field number, and the like regarding the image data D 2 of the same field 58.

そしてステップST4で、図4の様に、まず最初(即ち#1)のフィールド58に対し、第1のハッシュ値生成手段40により、そのフィールド58のヘッダ情報DHEから、そのヘッダ情報DHEの特徴を抽出した第1のハッシュ値61a(61)が生成される。そしてステップST5で、第2のハッシュ値生成手段41により、その第1のハッシュ値61a(61)の生成に連結して、同フィールド58の画像データD1から、その画像データD1の特徴を抽出した第2のハッシュ値62a(62)が生成される。 In step ST4, as in FIG. 4, with respect to field 58 of the First (ie # 1), the first hash value generation unit 40, the field 58 from the header information D HE, the header information D HE A first hash value 61a (61) from which features are extracted is generated. Then in step ST5, the second hash value generation unit 41, linked to the generation of the first hash value 61a (61), from the image data D 1 of the same field 58, the characteristics of the image data D 1 The extracted second hash value 62a (62) is generated.

そしてステップST6で、第1の暗号データ63により、その生成された第2のハッシュ値62aと、鍵メモリ10から所定の循環順序で選択的に読み出した一の暗号化鍵K1とから、第1の暗号データ63a(63)が生成される。   In step ST6, the first encrypted data 63 is used to generate the first hash value 62a and the first encryption key K1 selectively read from the key memory 10 in a predetermined circulation order. Encryption data 63a (63) is generated.

そしてステップST7で、図4の様に、ハッシュ値・暗号データ付加手段43により、生成された第1のハッシュ値61a,第2のハッシュ値62aおよび第1の暗号データ63aが#1のフィールド(即ちそれらの生成元のフィールド)58に付加される。これにより、画像データD2の#1のフィールド58から記録用画像データD3の#1のフィールド58が生成される。そしてその作成された記録用画像データD3は、記録手段44により、図5の様に、画像蓄積装置21に記禄(蓄積)される。 In step ST7, as shown in FIG. 4, the first hash value 61a, the second hash value 62a, and the first encrypted data 63a generated by the hash value / encrypted data adding means 43 are stored in the field # 1 ( That is, it is added to the field 58 of their generation source. Thus, # 1 field 58 of the recording image data D 3 from # 1 field 58 of the image data D 2 is generated. The created recording image data D 3 is recorded (accumulated) in the image accumulating device 21 by the recording means 44 as shown in FIG.

そして同様に、画像データD2の次以降(即ち#2,#3,…)の全てのフィールド58に対してステップST4〜ST7の処理を行い、生成した画像データD3の各フィールド58を画像蓄積装置21に記禄(蓄積)する。 And similarly, the next subsequent image data D 2 (i.e. # 2, # 3, ...) of performs steps ST4~ST7 for all field 58, generated each field 58 the image of the image data D 3 Record (store) in the storage device 21.

尚、図4では、対応表10の様に、画像データD2の#1,#2,#3,…の各フィールド58にはそれぞれ、暗号化鍵K1,K2,K3,…が対応されている。そして、#2のフィールド58には、そのフィールド58のヘッダ情報DHEから生成された第1のハッシュ値61bと、そのフィールド58の画像データD1から生成された第2のハッシュ値62bと、その第2のハッシュ値62bとそのフィールド58に対応された暗号化鍵K2とから生成された第1の暗号化データ63bとが付加されている。同様に、#3,…の各フィールド58には、第1のハッシュ値61c,…と、第2のハッシュ値62c,…と、第1の暗号化データ63c,…とが付加されている。そしてこの様に作成された記録用画像データD3の各フィールド58が、図5の様に画像蓄積装置21に蓄積されている。 In FIG. 4, as shown in the correspondence table 10, the fields 1, # 2, # 3,... Of the image data D 2 are associated with the encryption keys K1, K2, K3,. Yes. And, the field 58 of the # 2, and the first hash value 61b generated from the header information D HE of the field 58, and a second hash value 62b generated from the image data D 1 of the the field 58, The first encrypted data 63b generated from the second hash value 62b and the encryption key K2 corresponding to the field 58 is added. Similarly, the first hash value 61c,..., The second hash value 62c,..., And the first encrypted data 63c,. The fields 58 of the recording image data D 3 created in this manner is stored in the image storage device 21 as in FIG.

次に、図8に基づき、画像記録装置20の改ざん検出処理の動作を説明する。   Next, the operation of the alteration detection process of the image recording apparatus 20 will be described with reference to FIG.

ステップST11で、指示入力部11から改ざん検出開始のユーザー指示が入力されると、ステップST12で、制御処理部4により、画像蓄積装置21に蓄積された記録用画像データD3がフィールド58毎に読み出される。 In step ST11, when the user instructs alteration detection starting from the instruction input unit 11 is input, in step ST12, the control processing unit 4, recording image data D 3 stored in the image storage apparatus 21 for each field 58 Read out.

そしてステップST13で、まず最初(即ち#1)のフィールド58に対し、第3のハッシュ値生成手段45により、図7の様に、そのフィールド58のヘッダ情報DHEから、第1のハッシュ値61の生成方法と同じ方法で、第3のハッシュ値65a(65)が生成される。そして第4のハッシュ値生成手段46により、その第3のハッシュ値65aの生成に連結して、同フィールド58の画像データD1から、第2のハッシュ値62の生成方法と同じ方法で、第4のハッシュ値66a(66)が生成される。 In step ST13, initially (i.e., # 1) with respect to field 58, the third hash value generation unit 45, as in FIG. 7, the header information D HE of the field 58, the first hash value 61 The third hash value 65a (65) is generated by the same method as that described above. And the fourth hash value generation unit 46, linked to the generation of the third hash value 65a, the image data D 1 of the same field 58, in the same way as the method of generating the second hash value 62, the 4 hash values 66a (66) are generated.

そしてステップST14で、第1の比較手段48により、その生成された第3のハッシュ値65aと、#1のフィールド(即ち、その第3のハッシュ値65aの生成元のフィールド)58に付加されている第1のハッシュ値61aとが比較される。そしてステップST15で、第1の判定手段49により、その比較結果に応じてヘッダ情報DHEに改ざんの有無の判定が行われる。 Then, in step ST14, the first comparison means 48 adds the generated third hash value 65a and the # 1 field (that is, the field from which the third hash value 65a is generated) 58. The first hash value 61a is compared. In step ST15, the first determination unit 49 determines whether or not the header information DHE is falsified according to the comparison result.

即ちステップST15で、第1の比較手段48の比較結果が一致しない場合は、ステップST16に進み、第1の判定手段49により、ヘッダ情報DHEの改ざんが有ると判定される。そしてステップST17で、その判定結果(ヘッダ情報DHEの改ざんが有る旨およびその改ざんの検出されたフィールド番号などの情報)が第1の比較手段48から判定結果出力手段54に出力される。そして、その判定結果は、判定結果出力手段54から合成処理回路14に出力されてモニタ22に表示されると共に、判定結果出力手段54からワーキングメモリ9に出力されて保存される。そしてステップST27に進み、#1のフィールド58の改ざん検出処理を終了する。 That is, if the comparison result of the first comparison unit 48 does not match in step ST15, the process proceeds to step ST16, and the first determination unit 49 determines that the header information DHE has been tampered with. In step ST17, the determination result (information such as the fact that the header information DHE has been tampered and the field number where the tampering has been detected) is output from the first comparison unit 48 to the determination result output unit 54. The determination result is output from the determination result output means 54 to the synthesis processing circuit 14 and displayed on the monitor 22, and is output from the determination result output means 54 to the working memory 9 and stored. Then, the process proceeds to step ST27, where the falsification detection process in the field 58 of # 1 is terminated.

他方、ステップST15で、第1の比較手段48による比較結果が一致する場合は、ステップST18に進み、第1の判定手段49により、ヘッダ情報DHEの改ざんは無いと判定される。そしてステップST19に進む。 On the other hand, if the comparison result by the first comparison unit 48 matches in step ST15, the process proceeds to step ST18, and the first determination unit 49 determines that the header information DHE has not been falsified. Then, the process proceeds to step ST19.

そしてステップST19で、第2の比較手段50により、ステップST13で生成された第4のハッシュ値66aと、#1のフィールド(即ち、その第4のハッシュ値66aの生成元のフィールド)58に付加されている第2のハッシュ値62aとが比較される。そしてステップST20で、第2の判定手段51により、その比較結果に応じて画像データD1の改ざんの有無の判定が行われる。 In step ST19, the second comparison unit 50 adds the fourth hash value 66a generated in step ST13 and the # 1 field (that is, the field from which the fourth hash value 66a is generated) 58. The second hash value 62a being compared is compared. In step ST20, the second determination unit 51, determination of the presence or absence of the falsification of the image data D 1 is performed according to the comparison result.

即ちステップST20で、第2の比較手段50による比較結果が一致しない場合は、ステップST21に進み、第2の判定手段51により、画像データD1の改ざんが有ると判定される。そしてステップST17に進み、上述と同様に、その判定結果(画像データD1の改ざんが有る旨およびその改ざんの検出されたフィールド番号などの情報)がモニタ22に表示されると共にワーキングメモリ9に保存される。そしてステップST27に進み、#1のフィールド58の改ざん検出処理を終了する。 That is, in step ST20, if the result of the comparison by the second comparison means 50 do not coincide, the process proceeds to step ST21, the second determination unit 51, alteration of the image data D 1 is determined that there. The flow advances to step ST17, save in the same manner as described above, the working memory 9 together with the determination result (information such as detected field number indicating tampering of the image data D 1 is present and its tampering) is displayed on the monitor 22 Is done. Then, the process proceeds to step ST27, where the falsification detection process in the field 58 of # 1 is terminated.

他方、ステップST20で、第2の比較手段50による比較結果が一致する場合は、ステップST22に進み、第2の判定手段51により、画像データD1の改ざんは無いと判定される。そしてステップST23に進む。 On the other hand, in step ST20, if the result of the comparison by the second comparison means 50 coincide, the process proceeds to step ST22, the second determination unit 51, alteration of the image data D 1 is determined not. Then, the process proceeds to step ST23.

そしてステップST23で、第2の暗号データ生成段47により、図7の様に、ステップST13で生成された第4のハッシュ値66aと、鍵メモリ10から所定の循環順序(即ちステップST6での所定の循環順序と同じ循環順序)で選択的に読み出された一の暗号化鍵(即ち、第1の暗号データ63aの生成に使用された暗号化鍵と同じ暗号化鍵)Kとから、第1の暗号データ63の生成方法と同じ方法で、第2の暗号データ67aが生成される。そして暗号データ比較手段52により、その第2の暗号データ67aと、#1のフィールド(即ち、その暗号化データ67aの生成で使用された第4のハッシュ値66の生成元のフィールド)58に付加されている第1の暗号データ63aとが比較される。   In step ST23, the second encrypted data generation stage 47, as shown in FIG. 7, the fourth hash value 66a generated in step ST13 and the predetermined cyclic order from the key memory 10 (that is, the predetermined hash order in step ST6). From one encryption key (that is, the same encryption key used to generate the first encrypted data 63a) K selectively read out in the same circulation order as The second encrypted data 67a is generated by the same method as the method of generating the first encrypted data 63. The encrypted data comparing means 52 adds the second encrypted data 67a and the # 1 field (that is, the source field of the fourth hash value 66 used in generating the encrypted data 67a) 58. The first encrypted data 63a being compared is compared.

そしてステップST24で、暗号データ判定手段53により、その比較結果に応じて「なりすまし」による改ざんの有無の判定が行われる。   Then, in step ST24, the encrypted data determination unit 53 determines whether or not falsification by “spoofing” is performed according to the comparison result.

即ちステップST24で、暗号データ比較手段52による比較結果が一致しない場合は、ステップST25に進み、暗号データ判定手段53により、「なりすまし」による改ざんが有ると判定される。   That is, if the comparison result by the encryption data comparison unit 52 does not match in step ST24, the process proceeds to step ST25, and the encryption data determination unit 53 determines that there has been falsification due to “spoofing”.

即ち、或るフィールド58において、ヘッダ情報DHEおよび画像データD1の改ざんが行われ、更にその改ざんの内容に基づき第1および第2のハッシュ値61a,62aが改ざんされた場合でも、第1の暗号データ63aと第2の暗号データ67aとが一致しない場合は、「なりすまし」による改ざんとして検出される。 That is, in some fields 58, alteration of the header information D HE and image data D 1 is performed, further the first and second hash values 61a on the basis of the contents of the alteration, even when 62a is falsified, first If the encrypted data 63a and the second encrypted data 67a do not match, it is detected as falsification due to “spoofing”.

これは、例えば或るフィールド58の画像データD1とそれに付加された第1のハッシュ値61、第2のハッシュ値62および第1の暗号データ63とをそのまま他のフィールド58にコピーする様な改ざんや、或るフィールド58を他のフィールド58にフィールド単位で置き換える様な改ざんでは、第1のハッシュ値61と第3のハッシュ値65、および第2のハッシュ値62と第4のハッシュ値66とは、それぞれ一致する(従ってヘッダ情報DHEおよび画像データD1の改ざん無しと判定される)が、第1の暗号データ63と第2の暗号データ67とは、フィールド58毎に暗号化鍵Kが異なるので、一致しない(従って「なりすまし」による改ざん有りと判定される)からである。 For example, the image data D1 in a certain field 58 and the first hash value 61, the second hash value 62, and the first encrypted data 63 added to the image data D1 are copied in the other field 58 as they are. Or, when a certain field 58 is altered in a field unit with another field 58, the first hash value 61 and the third hash value 65, and the second hash value 62 and the fourth hash value 66 Are identical to each other (thus, it is determined that the header information D HE and the image data D 1 are not falsified), but the first encrypted data 63 and the second encrypted data 67 correspond to the encryption key K for each field 58. This is because they do not match (hence, it is determined that there has been falsification due to “spoofing”).

そしてステップST17に進み、上述と同様に、その判定結果(「なりすまし」による改ざんが有る旨およびその改ざんの検出されたフィールド番号などの情報)が、モニタ22に表示されると共にワーキングメモリ9に保存される。そしてステップST27に進み、#1のフィールド58の改ざん検出処理を終了する。   Then, the process proceeds to step ST17, and the determination result (information such as the presence of falsification due to “spoofing and the field number where the falsification has been detected) is displayed on the monitor 22 and stored in the working memory 9 as described above. Is done. Then, the process proceeds to step ST27, where the falsification detection process in the field 58 of # 1 is terminated.

他方、ステップST24で、暗号データ比較手段52による比較結果が一致する場合は、ステップST26に進み、暗号データ判定手段53により、「なりすまし」による改ざんは無いと判定される。そしてステップST27に進み、#1のフィールド58の改ざん検出処理を終了する。   On the other hand, if the comparison results by the encrypted data comparison unit 52 match in step ST24, the process proceeds to step ST26, and the encrypted data determination unit 53 determines that there has been no falsification due to “spoofing”. Then, the process proceeds to step ST27, where the falsification detection process in the field 58 of # 1 is terminated.

そして同様に、画像蓄積装置21から読み出される画像データD3の次以降(即ち#2,#3,…)の全てのフィールド58に対してステップST13〜ST27の処理を行う。そして全てのフィールド58の改ざん検出処理が終了したら、改ざん検出処理を終了する。 And similarly, following after (i.e. # 2, # 3, ...) of the image data D 3 to be read out from the image storage device 21 performs the processing of steps ST13~ST27 for every field 58. When the falsification detection process for all the fields 58 is completed, the falsification detection process is terminated.

尚、図7では、画像データD3の#2のフィールド58では、第3のハッシュ値65b、第4のハッシュ値66bおよびその第4のハッシュ値66bとそのフィールド58に対応された暗号化鍵K2とから生成された第2の暗号化データ67bを生成し、それらの各々と同フィールド58に付加されている第1のハッシュ値61b、第2のハッシュ値62bおよび第1の暗号化データ63bとが比較される。同様に、#3,…の各フィールド58には、第3のハッシュ値65c,…、第4のハッシュ値66c,…および第2の暗号化データ67c,…を生成し、それらの各々と同フィールド58に付加されている第1のハッシュ値61c,…、第2のハッシュ値62c,…および第1の暗号化データ63c,…とが比較される。 In FIG. 7, step # 2 in field 58 of the image data D 3, the third hash value 65b, the encryption key that is corresponding to the fourth hash value 66b and the field 58 and its fourth hash value 66b The second encrypted data 67b generated from K2 is generated, and the first hash value 61b, the second hash value 62b, and the first encrypted data 63b added to the same field 58 with each of them are generated. Are compared. Similarly, the third hash value 65c,..., The fourth hash value 66c,... And the second encrypted data 67c,. The first hash value 61c, ..., the second hash value 62c, ... and the first encrypted data 63c, ... added to the field 58 are compared.

尚、ステップST23で、第2の暗号データ67の生成で使用する暗号化鍵Kは、比較対象の第1の暗号データ63の生成で使用された暗号化鍵Kと同じものである必要がある。しかし、最初に読み出されたフィールド58において、それに付加された第1の暗号データ63の生成で使用された暗号化鍵Kが、鍵メモリ10に保存されたn個の暗号化鍵K1〜Knのうちのどれであるか特定できない場合は、ステップST23,ST24をそれぞれ下記のステップST23a,ST24aに変更する。   In step ST23, the encryption key K used for generating the second encrypted data 67 needs to be the same as the encryption key K used for generating the first encrypted data 63 to be compared. . However, the encryption key K used in the generation of the first encrypted data 63 added to the field 58 read first is the n encryption keys K1 to Kn stored in the key memory 10. If it is not possible to identify which of these is ST30, ST24 is changed to the following steps ST23a, ST24a, respectively.

即ち、ステップST23aで、第2の暗号データ67を生成する際、第2の暗号データ生成手段47により、鍵メモリ10からn個全ての暗号化鍵K1〜Knを読み出し、第1の暗号データ63の生成方法と同じ方法で、各暗号化鍵K1〜Knに対するn個の第2の暗号データ67を生成する。そして、暗号データ判定手段53により、それらn個の第2の暗号データ67の各々と第1の暗号データ63とを比較する。そしてステップST24aで、その比較の結果、n個の第2の暗号データ67の中に第1の暗号データ63と一致するものが有る場合は、ステップST26に進み、暗号データ判定手段53により、「なりすなし」による改ざんは無いと判定する。他方、ステップST24aで、ステップ23aの比較の結果、n個の第2の暗号データ67の中に第1の暗号データ63と一致するものが全く無い場合は、ステップST25に進み、暗号データ判定手段53により、「なりすまし」による改ざんが有ると判定する。   That is, when generating the second encrypted data 67 in step ST23a, the second encrypted data generating means 47 reads all n encryption keys K1 to Kn from the key memory 10, and the first encrypted data 63 is read out. The n second encrypted data 67 for the encryption keys K1 to Kn are generated by the same method as that described above. Then, the encrypted data determination unit 53 compares each of the n second encrypted data 67 with the first encrypted data 63. If it is determined in step ST24a that there are n second encrypted data 67 that match the first encrypted data 63, the process proceeds to step ST26, where the encrypted data determination means 53 It is determined that there is no falsification due to “spoofing”. On the other hand, if it is determined in step ST24a that none of the n second encrypted data 67 matches the first encrypted data 63 as a result of the comparison in step 23a, the process proceeds to step ST25, where encrypted data determination means 53, it is determined that there has been falsification due to “spoofing”.

尚、上記の様にn個の第2の暗号データ67の中に第1の暗号データ63と一致するものが有る場合は、その一致した第2の暗号データ67の生成で使用された暗号化鍵(この暗号化鍵をKpと呼ぶ)が、比較対象の第1の暗号データ63の生成で使用された暗号化鍵Kであると特定する。そしてこの特定がされた場合は、次以降のフィールド58においては、ステップST23aでなくてステップST23を採用し、第2の暗号データ67の生成で使用する暗号化鍵Kを鍵メモリ10から読み出す際は、所定の循環順序に従って上記の特定された暗号化鍵Kpの次の暗号化鍵Kから順に1つ読み出す。これにより、第2の暗号データ67の生成で使用する暗号化鍵Kとして、比較対象の第1の暗号データ63の生成で使用した暗号化鍵Kと同じものが鍵メモリ10から読み出される。   As described above, in the case where there are n pieces of second encrypted data 67 that match the first encrypted data 63, the encryption used to generate the matched second encrypted data 67 is used. The key (this encryption key is called Kp) is specified as the encryption key K used in the generation of the first encryption data 63 to be compared. If this is specified, step ST23 is adopted instead of step ST23a in the subsequent field 58, and the encryption key K used for generating the second encrypted data 67 is read from the key memory 10. Reads one from the encryption key K next to the specified encryption key Kp in accordance with a predetermined circulation order. As a result, the same encryption key K used for generating the first encryption data 63 to be compared is read from the key memory 10 as the encryption key K used for generating the second encryption data 67.

尚、ステップST23aの判定の結果、n個の第2の暗号データ67の中に第1の暗号データ63と一致するものが全く無く、上記の暗号化鍵Kpの特定ができない場合は、次以降のフィールド58においても、ステップST23a,ST24aを採用し、上記の暗号化鍵Kpの特定がされた時点で、次以降のフィールド58において、ステップST23,ST24を採用する。   If it is determined in step ST23a that none of the n second encrypted data 67 matches the first encrypted data 63 and the encryption key Kp cannot be specified, the subsequent steps are performed. Also in the field 58, steps ST23a and ST24a are adopted, and when the encryption key Kp is specified, steps ST23 and ST24 are adopted in the subsequent field 58.

以上の様に構成された画像記録装置4によれば、画像データD2の各フィールド58に対し、第1のハッシュ値61、第2のハッシュ値62および第1の暗号データ63を生成し、それらをそれらの生成元のフィールド58に付加して画像蓄積装置21に記録する。そして、画像蓄積装置21から読み出された画像データD3の各フィールド58に対し、第3のハッシュ値65、第4のハッシュ値66および第2の暗号データ67を生成し、各フィールド58毎に、第1のハッシュ値61と第3のハッシュ値65とを比較してヘッダ情報DHEの改ざんの有無を判定し、第2のハッシュ値62と第4のハッシュ値66とを比較して画像データD1の改ざんの有無を判定し、第1の暗号データ63と第2の暗号データ67とを比較して「なりすまし」による改ざんの有無を判定する。これにより、画像蓄積装置21に記録された画像データD3に対し、画像データD1およびヘッダ情報DHEの改ざんだけでなく「なりすまし」による改ざんも検出できる。 According to the image recording apparatus 4 constructed as described above, for each field 58 of the image data D 2, and generates a first hash value 61, the second hash value 62 and the first encryption data 63, They are added to the field 58 of their generation source and recorded in the image storage device 21. Then, for each field 58 of the image data D 3 read from the image storage device 21, the third hash value 65, and generates a fourth hash value 66 and second encryption data 67, each field every 58 In addition, the first hash value 61 and the third hash value 65 are compared to determine whether or not the header information DHE has been tampered with, and the second hash value 62 and the fourth hash value 66 are compared. It is determined whether or not the image data D 1 has been tampered with, and the first encrypted data 63 and the second encrypted data 67 are compared to determine whether or not tampering due to “spoofing” has occurred. Thereby, it is possible to detect not only alteration of the image data D 1 and the header information D HE but also alteration by “spoofing” of the image data D 3 recorded in the image storage device 21.

また鍵メモリ10は、互いに異なるn個の暗号化鍵Kを保存し、画像データD2の各フィールド58に暗号化鍵Kを1つずつ対応させ、且つ各フィール58毎に所定の循環順序で暗号化鍵Kを変更させて、n個の暗号化鍵Kを第1の暗号データ生成手段42に選択的に出力する。これにより、限られた個数n個の暗号化鍵Kを、各フィールド58に対し、できるだけ互いに異なる暗号化鍵Kを対応させる事ができる。即ち限られた個数n個の暗号化鍵Kで、効果的に「なりすまし」による改ざんを検出できる。 The key memory 10 stores the n different encryption keys K each other, one by one encryption key K into the fields 58 of the image data D 2 is associated, and for each field 58 in a predetermined circulating order The encryption key K is changed and n encryption keys K are selectively output to the first encrypted data generation means 42. As a result, a limited number n of encryption keys K can be made to correspond to different encryption keys K to each field 58 as much as possible. That is, it is possible to effectively detect tampering due to “spoofing” with a limited number n of encryption keys K.

また鍵メモリ10は、各フィール58毎に第1の暗号データ生成手段42に出力したときと同じ所定の循環順序で暗号化鍵Kを変更させて、n個の暗号化鍵Kを第2の暗号データ生成手段47に選択的に出力する。これにより、画像蓄積装置21から読み出された画像データD3の最初のフィールド58に付加された第1の暗号データ63の生成で使用された暗号化鍵Kが特定できれば、画像データD3の次以降の各フィールド58に対し、第2の暗号データ67の生成で使用する暗号化鍵Kとして、比較対象の第1の暗号データ63の生成で使用された暗号化鍵Kと同じものを容易に対応させる事ができる。 Further, the key memory 10 changes the encryption key K in the same predetermined circulation order as when it is output to the first encrypted data generation means 42 for each field 58, and the n number of encryption keys K are changed to the second encryption key K. The data is selectively output to the encrypted data generation means 47. Thus, if the encryption key K used in the generation of the first encrypted data 63 added to the first field 58 of the image data D 3 read from the image storage device 21 can be specified, the image data D 3 For each subsequent field 58, the same encryption key K used for generating the first encrypted data 63 to be compared is easily used as the encryption key K used for generating the second encrypted data 67. It can be made to correspond to.

尚、画像蓄積装置21から読み出された画像データD3の最初のフィールド58に付加された第1の暗号データ63の生成で使用された暗号化鍵Kが特定できない場合は、以下の様にする。即ち、第2の暗号データ生成手段47により、鍵メモリ10からn個の暗号化鍵Kを読み出してn個の暗号化鍵Kに対するn個の第2の暗号データ67を生成し、暗号データ比較手段52により、n個の第2の暗号データ67の各々と第1の暗号データ63とを比較する。そしてその比較の結果、n個の第2の暗号データ67の中に第1の暗号データ63と一致するものが有る場合は、鍵メモリ10により、第1の暗号データ生成手段42に出力したときと同じ所定の循環順序に従って、当該一致した第2の暗号データ67の生成で使用された暗号化鍵Kの次の暗号化鍵Kから、n個の暗号化鍵Kを第2の暗号データ生成手段47に選択的に出力する。これにより、画像蓄積装置21から読み出された画像データD3の最初のフィールド58に付加された第1の暗号データ63の生成で使用された暗号化鍵Kが特定できない場合でも、画像データD3の次以降の各フィールド58に対し、第2の暗号データ67の生成で使用する暗号化鍵Kとして、比較対象の第1の暗号データ63の生成で使用された暗号化鍵Kと同じものを容易に対応させる事ができる。 Incidentally, if the encryption key K used in generation of the first cryptographic data 63 added to the first field 58 of the image data D 3 read from the image storage device 21 can not be specified, as follows To do. That is, the second encryption data generation means 47 reads n encryption keys K from the key memory 10 to generate n second encryption data 67 for the n encryption keys K, and compares the encryption data The means 52 compares each of the n second encrypted data 67 with the first encrypted data 63. As a result of the comparison, if there is data that matches the first encrypted data 63 among the n second encrypted data 67, the data is output to the first encrypted data generating means 42 by the key memory 10. Generation of n encryption keys K from the encryption key K next to the encryption key K used in the generation of the matched second encryption data 67 in accordance with the same predetermined cyclic order as Selective output to means 47. Thereby, even when the encryption key K used in the generation of the first encrypted data 63 added to the first field 58 of the image data D 3 read from the image storage device 21 cannot be specified, the image data D For each field 58 subsequent to 3, the same encryption key K used in generating the first encrypted data 63 to be compared as the encryption key K used in generating the second encrypted data 67 Can be easily handled.

またn個の暗号化鍵Kは起動時に乱数を発生させて生成されるので、起動時毎にn個の暗号化鍵Kを刷新でき、「なりすまし」による改ざんの検出精度を向上できる。   Further, since the n encryption keys K are generated by generating random numbers at the time of activation, the n encryption keys K can be renewed every time of activation, and the accuracy of detection of alteration by “spoofing” can be improved.

尚、n個の暗号化鍵Kは鍵メモリ10に予め用意されたものを使用した場合は、起動時毎に生成する手間が省ける利点がある。   Note that, when n encryption keys K prepared in advance in the key memory 10 are used, there is an advantage that it is possible to save the trouble of generating each time of activation.

またヘッダ情報DHEの改ざん、画像データD1の改ざん、または「なりすまし」による改ざんが検出された場合に、それらの改ざんの種類および改ざんの検出されたフィールド番号がワーキングメモリ(所定の記憶部)9に保存され、および/またはモニタ22に表示されるので、改ざんの検出結果を保存しておく事ができ、および/または直ちにモニタでユーザーに通知できる。 The alteration of the header information D HE, if falsification of the image data D 1, or the tampering by "spoofing" is detected, the detected field number working memory types and falsification of their tampering (predetermined storage unit) 9 and / or displayed on the monitor 22, the detection result of tampering can be saved and / or the user can be immediately notified by the monitor.

またヘッダ付き画像データD2のフィールド58毎に、第1のハッシュ値生成手段40、第2のハッシュ値生成手段41、第1の暗号データ生成手段42およびハッシュ値・暗号データ付加手段43の順に各手段の処理が行われるので、リアルタイムで、画像データを画像蓄積装置21に記録するのに適している。 For each field 58 of the header-attached image data D 2 , the first hash value generation means 40, the second hash value generation means 41, the first encrypted data generation means 42, and the hash value / encryption data addition means 43 are sequentially arranged. Since the processing of each means is performed, it is suitable for recording image data in the image storage device 21 in real time.

記録用画像データD3のフィールド58毎に、第3のハッシュ値生成手段45、第4のハッシュ値生成手段46、第1の比較手段48、第1の判定手段49、第2の比較手段50、第2の判定手段51、第2の暗号データ生成手段47、暗号データ比較手段52および暗号データ判定手段53の順に、それら各手段の処理が行われるので、リアルタイムで、画像蓄積装置21から読み出された画像データD3に改ざんの検出をするのに適している。 For each field 58 of the recording image data D 3, a third hash value generation unit 45, a fourth hash value generation unit 46, a first comparison unit 48, a first determination unit 49, and a second comparison unit 50 are provided. The second determination means 51, the second encrypted data generation means 47, the encrypted data comparison means 52, and the encrypted data determination means 53 are processed in this order, so that they are read from the image storage device 21 in real time. the image data D 3 issued is suitable for the detection of tampering.

実施の形態1に係る画像記録装置20の構成概略図である。1 is a schematic configuration diagram of an image recording apparatus 20 according to Embodiment 1. FIG. 図1の画像メモリ5に一時的に保存される画像データを説明するための図である。It is a figure for demonstrating the image data temporarily preserve | saved in the image memory 5 of FIG. 図1の制御処理部4の構成概略図(機能ブロックを示した図)である。FIG. 2 is a schematic configuration diagram (a diagram illustrating functional blocks) of a control processing unit 4 in FIG. 1. 図1の画像記録装置20の画像記録時の動作を模式的に示した図である。It is the figure which showed typically the operation | movement at the time of the image recording of the image recording apparatus 20 of FIG. 図1の画像蓄積装置21に蓄積された画像データを模式的に示した図である。It is the figure which showed typically the image data accumulate | stored in the image storage apparatus 21 of FIG. 図1の画像記録装置20の画像記録時の動作を説明するためのフローチャートである。3 is a flowchart for explaining an operation at the time of image recording of the image recording apparatus 20 of FIG. 1. 図1の画像記録装置20の改ざん検出時の動作を模式的に示した図である。It is the figure which showed typically the operation | movement at the time of the tampering detection of the image recording apparatus 20 of FIG. 図1の画像記録装置20の改ざん検出時の動作を説明するためのフローチャートである。3 is a flowchart for explaining an operation at the time of tampering detection of the image recording apparatus 20 of FIG. 1.

符号の説明Explanation of symbols

1 映像信号入力端子、2 NTSCデコーダ、3 画像圧縮処理部、4 制御処理部、5 画像メモリ、6 映像信号情報入力端子、7 CPU(中央演算処理装置)、8 プログラムメモリ、9 ワーキングメモリ、10 鍵メモリ、11 指示入力部、12 画像伸張処理部、13 NTSCエンコーダ、14 合成処理回路、15 映像信号出力端子、16 画像データ入出力端子、20 画像記録装置、21 画像蓄積装置、22 モニタ、40 第1のハッシュ値生成手段、41 第2のハッシュ値生成手段、42 第1の暗号データ生成手段、43 ハッシュ値・暗号データ付加手段、44 記録手段、45 第3のハッシュ生成手段、46 第4のハッシュ値生成手段、47 第2の暗号データ生成手段、48 第1の比較手段、49 第1の判定手段、50 第2の比較手段、51 第2の判定手段、52 暗号データ比較手段、53 暗号データ判定手段、54 判定結果出力手段、58 1フィールドの画像データ、61,61a,…,61e 第1のハッシュ値、62,62a,…,62e 第2のハッシュ値、63,63a,…,63e 第1の暗号データ、65,65a,…,65e 第3のハッシュ値、66,66a,…,66e 第2のハッシュ値、67,67a,…,67e 第2の暗号データ、D0 画像データ、D1 圧縮画像データ、D2 ヘッダ付き画像データ、D3 記録用画像データ、D4 伸張された画像データ、DHE ヘッダ情報、SPI アナログ映像信号、SO 改ざん検出結果の情報を含むアナログ映像信号。 1 video signal input terminal, 2 NTSC decoder, 3 image compression processing unit, 4 control processing unit, 5 image memory, 6 video signal information input terminal, 7 CPU (central processing unit), 8 program memory, 9 working memory, 10 Key memory, 11 instruction input unit, 12 image expansion processing unit, 13 NTSC encoder, 14 synthesis processing circuit, 15 video signal output terminal, 16 image data input / output terminal, 20 image recording device, 21 image storage device, 22 monitor, 40 First hash value generation means, 41 2nd hash value generation means, 42 1st encryption data generation means, 43 hash value / encryption data addition means, 44 recording means, 45 3rd hash generation means, 46 4th Hash value generation means, 47 second encrypted data generation means, 48 first comparison means, 49 first determination means, 50 second Comparison means, 51 second determination means, 52 encrypted data comparison means, 53 encrypted data determination means, 54 determination result output means, 58 one-field image data, 61, 61a,..., 61e first hash value, 62, 62e second hash value, 63, 63a, ..., 63e first encrypted data, 65, 65a, ..., 65e third hash value, 66, 66a, ..., 66e second hash value, 67, 67a, ..., 67e second encrypted data, D 0 image data, D 1 compressed image data, D 2 with headers image data, D 3 for recording image data, D 4 decompressed image data, D HE header information , S PI analog video signal, an analog video signal including the information of S O tampering detection result.

Claims (9)

画像データを所定の画像蓄積装置に記録する画像記録装置であって、
暗号化鍵を保存する鍵メモリと、
前記画像データからヘッダ付き画像データを作成するヘッダ付き画像データ作成手段と、
前記ヘッダ付き画像データの各フィールドに対し、そのヘッダ情報から第1のハッシュ値を生成する第1のハッシュ値生成手段と、
前記ヘッダ付き画像データの各フィールドに対し、その画像データから前記第1のハッシュ値の生成に連結して第2のハッシュ値を生成する第2のハッシュ値生成手段と、
前記第2のハッシュ値と前記鍵メモリから出力された前記暗号化鍵とから第1の暗号データを生成する第1の暗号データ生成手段と、
前記第1のハッシュ値、前記第2のハッシュ値および前記第1の暗号データをそれらの生成元のフィールドに付加して記録用画像データを作成するハッシュ値・暗号データ付加手段と、
前記ハッシュ値・暗号データ付加手段により作成された前記記録用画像データを所定の画像蓄積装置に記録する記録手段と、
前記所定の画像蓄積装置から読み出された前記記録用画像データの各フィールドに対し、そのヘッダ情報から第3のハッシュ値を生成する第3のハッシュ値生成手段と、
前記第3のハッシュ値とその生成元のフィールドに付加された前記第1のハッシュ値とを比較する第1の比較手段と、
前記第1の比較手段の比較結果に基づき、当該フィールドのヘッダ情報の改ざんの有無を判定する第1の判定手段と、
前記所定の蓄積装置から読み出された前記記録用画像データの各フィールドに対し、その画像データから前記第3のハッシュ値の生成に連結して第4のハッシュ値を生成する第4のハッシュ値生成手段と、
前記第4のハッシュ値とその生成元のフィールドに付加された前記第2のハッシュ値とを比較する第2の比較手段と、
前記第2の比較手段の比較結果に基づき、当該フィールドの画像データの改ざんの有無を判定する第2の判定手段と、
前記第4のハッシュ値と前記鍵メモリから出力された前記暗号化鍵とから第2の暗号データを生成する第2の暗号データ生成手段と、
前記第2の暗号データとその生成に使用された前記第4のハッシュ値の生成元のフィールドに付加された前記第1の暗号データとを比較する暗号データ比較手段と、
前記暗号データ比較手段の比較結果に基づき、当該フィールドの「なりすまし」による改ざんの有無を判定する暗号データ判定手段と、
を備えることを特徴とする画像記録装置。
An image recording device for recording image data in a predetermined image storage device,
A key memory for storing the encryption key;
Header-attached image data creating means for creating header-attached image data from the image data;
First hash value generation means for generating a first hash value from the header information for each field of the header-attached image data;
Second hash value generation means for generating a second hash value by linking to generation of the first hash value from the image data for each field of the header-attached image data;
First encrypted data generating means for generating first encrypted data from the second hash value and the encryption key output from the key memory;
A hash value / encrypted data adding means for creating recording image data by adding the first hash value, the second hash value, and the first encrypted data to a field of their generation source;
Recording means for recording the image data for recording created by the hash value / encrypted data adding means in a predetermined image storage device;
Third hash value generation means for generating a third hash value from the header information for each field of the recording image data read from the predetermined image storage device;
First comparing means for comparing the third hash value and the first hash value added to the field of the generation thereof;
First determination means for determining whether or not the header information of the field is falsified based on the comparison result of the first comparison means;
For each field of the recording image data read from the predetermined storage device, a fourth hash value is generated by linking to the generation of the third hash value from the image data. Generating means;
A second comparing means for comparing the fourth hash value and the second hash value added to the field from which the fourth hash value is generated;
Second determination means for determining the presence or absence of falsification of the image data of the field based on the comparison result of the second comparison means;
Second encrypted data generating means for generating second encrypted data from the fourth hash value and the encryption key output from the key memory;
Encrypted data comparing means for comparing the second encrypted data with the first encrypted data added to the field from which the fourth hash value used for generating the second encrypted data is generated;
Based on the comparison result of the encrypted data comparing means, the encrypted data determining means for determining whether or not the field is falsified by “spoofing”;
An image recording apparatus comprising:
請求項1に記載の画像記録装置であって、
前記鍵メモリは、互いに異なるn個の前記暗号化鍵を保存し、前記各フィールドに前記暗号化鍵を1つずつ対応させ、且つ前記各フィール毎に所定の循環順序で前記暗号化鍵を変更させて、前記n個の暗号化鍵を前記第1の暗号データ生成手段に選択的に出力することを特徴とする画像記録装置。
The image recording apparatus according to claim 1,
The key memory stores n different encryption keys, associates each field with the encryption key one by one, and changes the encryption key in a predetermined circulation order for each field. And the n encryption keys are selectively output to the first encrypted data generating means.
請求項2に記載の画像記録装置であって、
前記鍵メモリは、前記各フィールドに前記暗号化鍵を1つずつ対応させ、且つ前記各フィール毎に前記所定の循環順序で前記暗号化鍵を変更させて、前記n個の暗号化鍵を前記第2の暗号データ生成手段に選択的に出力することを特徴とする画像記録装置。
The image recording apparatus according to claim 2,
The key memory associates the encryption keys with the fields one by one, changes the encryption keys in the predetermined circulation order for each field, and converts the n encryption keys to the n keys. An image recording apparatus that selectively outputs to the second encrypted data generation means.
請求項2に記載の画像記録装置であって、
前記第2の暗号データ生成手段は、前記鍵メモリから前記n個の暗号化鍵を読み出し、前記n個の暗号化鍵に対するn個の前記第2の暗号データを生成し、
前記暗号データ比較手段は、前記n個の第2の暗号データの各々と前記第1の暗号データとを比較し、
前記暗号データ判定手段は、前記暗号データ比較手段の比較の結果、前記n個の第2の暗号データの中に前記第1の暗号データと一致するものが有る場合は、当該フィールドには「なりすなし」による改ざんは無いと判定し、他方、前記n個の第2の暗号データの中に前記第1の暗号データと一致するものが無い場合は、当該フィールドには「なりすまし」による改ざんが有ると判定し、
前記鍵メモリは、前記n個の第2の暗号データの中に前記第1の暗号データと一致するものが有る場合は、前記所定の循環順序に従って、前記一致した第2の暗号データの生成で使用された前記暗号化鍵の次の前記暗号化鍵から、前記n個の暗号化鍵を前記第2の暗号データ生成手段に選択的に出力することを特徴とする画像記録装置。
The image recording apparatus according to claim 2,
The second encrypted data generation means reads the n encryption keys from the key memory, generates n second encrypted data for the n encryption keys,
The encrypted data comparing means compares each of the n second encrypted data with the first encrypted data,
The encrypted data judging means, if the result of the comparison by the encrypted data comparing means is that there is a match with the first encrypted data in the n second encrypted data, If it is determined that there is no tampering by “Sustain”, and none of the n second cipher data matches the first cipher data, the field is tampered with “spoofing”. It is determined that there is
When there is a key memory that matches the first encrypted data among the n second encrypted data, the key memory can generate the matched second encrypted data according to the predetermined circulation order. An image recording apparatus, wherein the n encryption keys are selectively output to the second encrypted data generation means from the encryption key next to the used encryption key.
請求項2に記載の画像記録装置であって、
前記n個の暗号化鍵は、起動時に乱数を発生させて生成されることを特徴とする画像記録装置。
The image recording apparatus according to claim 2,
The n recording keys are generated by generating a random number at the time of activation, and an image recording apparatus.
請求項2に記載の画像記録装置であって、
前記n個の暗号化鍵は、前記鍵メモリに予め用意されていることを特徴とする画像記録装置。
The image recording apparatus according to claim 2,
The n number of encryption keys are prepared in advance in the key memory.
請求項1に記載の画像記録装置であって、
前記第1の判定手段、前記第2の判定手段および前記暗号データ判定手段によりそれぞれ、ヘッダ情報の改ざん有り、画像データの改ざん有りおよび「なりすまし」による改ざん有りと判定された場合に、それらの改ざんの種類および改ざんの有ったフィールド番号を所定の記憶部に保存し、および/または所定のモニタに表示させる判定結果出力手段を更に備えることを特徴とする画像記録装置。
The image recording apparatus according to claim 1,
When the first determination unit, the second determination unit, and the encrypted data determination unit determine that the header information has been falsified, the image data has been falsified, and the “spoofing” has falsified, respectively, An image recording apparatus, further comprising: a determination result output unit that stores the type of the field and the falsified field number in a predetermined storage unit and / or displays the field number on a predetermined monitor.
請求項1に記載の画像記録装置であって、
前記ヘッダ付き画像データのフィールド毎に、前記第1のハッシュ値生成手段、前記第2のハッシュ値生成手段、前記第1の暗号データ生成手段および前記ハッシュ値・暗号データ付加手段の順に前記各手段の処理が行われることを特徴とする画像記録装置。
The image recording apparatus according to claim 1,
For each field of the header-attached image data, the first hash value generating means, the second hash value generating means, the first encrypted data generating means, and the hash value / encrypted data adding means are arranged in this order. The image recording apparatus is characterized in that the process is performed.
請求項1に記載の画像記録装置であって、
前記記録用画像データのフィールド毎に、前記第3のハッシュ値生成手段、前記第4のハッシュ値生成手段、前記第1の比較手段、前記第1の判定手段、前記第2の比較手段、前記第2の判定手段、前記第2の暗号データ生成手段、前記暗号データ比較手段および前記暗号データ判定手段の順に、前記各手段の処理が行われることを特徴とする画像記録装置。
The image recording apparatus according to claim 1,
For each field of the recording image data, the third hash value generation means, the fourth hash value generation means, the first comparison means, the first determination means, the second comparison means, 2. An image recording apparatus according to claim 1, wherein the processing of each means is performed in the order of second determination means, second encryption data generation means, encryption data comparison means, and encryption data determination means.
JP2008024956A 2008-02-05 2008-02-05 Image recording apparatus Pending JP2009187173A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008024956A JP2009187173A (en) 2008-02-05 2008-02-05 Image recording apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008024956A JP2009187173A (en) 2008-02-05 2008-02-05 Image recording apparatus

Publications (2)

Publication Number Publication Date
JP2009187173A true JP2009187173A (en) 2009-08-20
JP2009187173A5 JP2009187173A5 (en) 2010-12-02

Family

ID=41070364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008024956A Pending JP2009187173A (en) 2008-02-05 2008-02-05 Image recording apparatus

Country Status (1)

Country Link
JP (1) JP2009187173A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003289435A (en) * 2002-01-25 2003-10-10 Osaka Industrial Promotion Organization Image data generation method, falsification detecting method, image data generation apparatus, falsification detection apparatus, computer program, and recording medium
JP2004302378A (en) * 2003-04-01 2004-10-28 Io Network:Kk Enciphering scheme, deciphering scheme, enciphering system, and deciphering system
JP2005033640A (en) * 2003-07-09 2005-02-03 Canon Inc Content distribution method or content tampering detection method
JP2005217598A (en) * 2004-01-28 2005-08-11 Oki Electric Ind Co Ltd Device for embedding digital watermark, digital watermark detector, method for embedding digital watermark, and method for detecting digital watermark
JP2005310038A (en) * 2004-04-26 2005-11-04 Mitsubishi Electric Corp Image recording device
JP2007318412A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Image recording device, and alteration detecting method
JP2009539174A (en) * 2006-05-31 2009-11-12 データマーク テクノロジーズ プライベート リミテッド Secure media storage device and method for protecting media storage device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003289435A (en) * 2002-01-25 2003-10-10 Osaka Industrial Promotion Organization Image data generation method, falsification detecting method, image data generation apparatus, falsification detection apparatus, computer program, and recording medium
JP2004302378A (en) * 2003-04-01 2004-10-28 Io Network:Kk Enciphering scheme, deciphering scheme, enciphering system, and deciphering system
JP2005033640A (en) * 2003-07-09 2005-02-03 Canon Inc Content distribution method or content tampering detection method
JP2005217598A (en) * 2004-01-28 2005-08-11 Oki Electric Ind Co Ltd Device for embedding digital watermark, digital watermark detector, method for embedding digital watermark, and method for detecting digital watermark
JP2005310038A (en) * 2004-04-26 2005-11-04 Mitsubishi Electric Corp Image recording device
JP2007318412A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Image recording device, and alteration detecting method
JP2009539174A (en) * 2006-05-31 2009-11-12 データマーク テクノロジーズ プライベート リミテッド Secure media storage device and method for protecting media storage device

Similar Documents

Publication Publication Date Title
US6647200B1 (en) Digital recorder, monitoring system, remote monitoring system, monitor image retrieval method, remote image reproduction method, recording medium and computer data signal
TWI433057B (en) Improved pre-alarm video buffer
US20040052501A1 (en) Video event capturing system and method
JP2002010058A (en) Electronic watermark embedding method, electronic watermark taking-out method, recording medium, image recording device and image reproducing device
JP2006295665A (en) Image recording apparatus and image recording method
JP3754320B2 (en) Image signal processing device
JP2007318412A (en) Image recording device, and alteration detecting method
KR101175187B1 (en) Apparatus and method for image recording and reproducing
JP4361504B2 (en) VIDEO INFORMATION RECORDING / REPRODUCING METHOD, VIDEO INFORMATION PROCESSING METHOD, VIDEO INFORMATION RECORDING / REPRODUCING DEVICE, AND VIDEO INFORMATION PROCESSING DEVICE
JP2004364263A (en) Information embedding apparatus and method, tampering detecting apparatus and method, and recording medium
JP2009187173A (en) Image recording apparatus
JPH1066061A (en) Image information recording device
JP2009128956A (en) Data processor, data processing method and program
JP2007267332A (en) Video monitoring device
JP2012114654A (en) Monitoring camera, storage device, and method for detecting tampering of monitoring image
JP4694454B2 (en) Image storage device
JP2006229569A (en) Distant place monitoring system and method of monitoring distant place
JP2009239855A (en) Metadata management device
JP2005310038A (en) Image recording device
US20040022516A1 (en) Image recording system and image recording reproducing apparatus
JP3497417B2 (en) Image recording system with image alteration discrimination function and image recording method
JP2007080071A (en) System having alteration detecting function
JP2010141760A (en) Image recording apparatus
JP4438945B2 (en) Monitoring system
JP2011205213A (en) Image recorder

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515