JP2000056681A - セキュリティ情報付きデジタルデータ記録装置 - Google Patents
セキュリティ情報付きデジタルデータ記録装置Info
- Publication number
- JP2000056681A JP2000056681A JP10236342A JP23634298A JP2000056681A JP 2000056681 A JP2000056681 A JP 2000056681A JP 10236342 A JP10236342 A JP 10236342A JP 23634298 A JP23634298 A JP 23634298A JP 2000056681 A JP2000056681 A JP 2000056681A
- Authority
- JP
- Japan
- Prior art keywords
- data
- file
- digital
- input
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
正使用を防止できるセキュリティ情報付きデジタルデー
タ記録装置を提供する。 【解決手段】 CPU3は、公開鍵暗号方式により公開
鍵および秘密鍵を生成する。このとき、セキュリティメ
モリ8―1に格納されているID画像を乱数系列発生源
として用いる。また、CPU3は、撮影系1から入力さ
れた画像データに付加情報を添付し、該データを上記秘
密鍵により暗号化し、電子署名データを生成する。さら
に、上記付加情報が添付された入力データ本体、電子署
名データ、上記公開鍵等をまとめ、データファイルを生
成する。該データファイルを復元する際には、データフ
ァイルに添付されている公開鍵を用いて電子署名データ
を復号化して取得したデータと、データファイルのデー
タ本体から取得したデータとが一致すれば、改竄、編集
等が加えられていないと判断できる。
Description
等のデジタルデータ記録装置に係り、記録したデジタル
データの閲覧・配信に際し、セキュリティ向上を図るセ
キュリティ情報付きデジタルデータ記録装置に関する。
換機器は、パソコンとの装置との接続・転送のしやすさ
から、著作物的な意味合いや、業務上の記録、証拠など
に用いることができるが、デジタルデータであるがゆえ
に、編集、改竄を比較的自由に行うことができる。
ィのためには、当事者間の秘密通信や、内容証明通信の
ために、公開鍵方式や、共有鍵方式を応用した暗号化お
よび電子署名の主々の方式や、不正複製や一部流用の検
出/抑止のため、特に著作権情報等を入れ込むための、
電子透かしなどの処理がある。
込んだ画像や音声、動画データに対して、セキュリティ
に対する対策を施すことは可能である。しかし、これら
は、パソコン上の処理プログラムになっており、生デー
タである画像や音声のファイルの記録/生成時について
は、保証する方法がなかった。
画像データ等の生データファイルについては、当事者間
の秘密通信においても、また、インターネットのWeb
公開等で、デジタル署名を付加して内容保証をしたデー
タであろうと、電子スチルカメラ>PCの経路におい
て、および、撮影した瞬間の、保証ができていないた
め、不正入手した画像をパソコンに取り込んだ時点で、
保証データを付加した否かは判定することができなかっ
た。
いる場合にも、改竄を防止するなど、データの正当性が
証明されいなくてはならず、これは、生データ撮影時
(作成時)に付加されるのでなければ、セキュリティ的
にもユーザの使い勝手としても、問題であった。また、
電子透かしにおいても、撮影した画像がそのまま著作物
として利用されることを考えると、データの作成時に情
報を入れ込めないので、同様の問題があった。
複製、部分使用、不正使用を防止することができるセキ
ュリティ情報付きデジタルデータ記録装置を提供するこ
とを目的とする。
求項1記載の発明によるセキュリティ情報付きデジタル
データ記録装置は、公開鍵暗号方式により公開鍵および
秘密鍵を生成する鍵生成手段と、デジタルデータを入力
する入力手段と、前記入力手段から入力されたデジタル
データに関する付加情報を生成し、前記入力手段から入
力されたデジタルデータに添付する付加情報生成手段
と、前記付加情報生成手段により生成されたデータを入
力データ本体として記憶する記憶手段と、前記鍵生成手
段により生成された秘密鍵により、前記記憶手段に記憶
された入力データ本体を暗号化し、電子署名データを生
成する電子署名手段と、前記記憶手段に記憶された入力
データ本体、前記電子署名手段により生成された電子署
名データ、前記鍵生成手段により生成された公開鍵、お
よび本データファイルに関する公開可能な公開情報をま
とめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする。
2記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、前記閲覧ファイルに
付加されている公開鍵により、閲覧ファイルに添付され
ている電子署名データを復号化する復号化手段と、前記
閲覧ファイルに添付されている入力データ本体と前記復
号化手段により復元されたデータとを比較し、双方が一
致した場合には、入力データ本体が改竄されていないと
判断し、双方が一致しない場合には、入力データ本体が
改竄されていると判断する判断手段と前記閲覧ファイル
に添付されている入力データ本体のデジタルデータとと
もに、前記判断手段による判断結果を表示する表示手段
とを具備することを特徴とする。
3記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、前記入力データ本体
が暗号化される前段で、入力データ本体から特徴データ
を抽出し、ダイジェスト化する特徴データ抽出手段を具
備し、前記電子署名手段は、前記特徴データ抽出手段に
よりダイジェスト化されたデータを、前記鍵生成手段に
より生成された秘密鍵により暗号化し、電子署名データ
を生成することを特徴とする。
4記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、前記鍵生成手段は、
デジタルデータの記録者を識別するための識別データに
基づいて、公開鍵および秘密鍵を生成することを特徴と
する。
5記載のように、請求項4記載のセキュリティ情報付き
デジタルデータ記録装置において、前記識別データは、
デジタルデータの記録者が選択した任意の識別画像デー
タであることを特徴とする。
6記載のように、請求項5記載のセキュリティ情報付き
デジタルデータ記録装置において、前記識別画像データ
を所定のサイズに間引く間引き手段を具備し、前記付加
情報生成手段は、前記間引き手段により間引かれた識別
画像データを前記入力手段から入力されたデジタルデー
タに付加情報として添付することを特徴とする。
7記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、配信相手毎に、配信
相手を特定する識別情報として、配信相手によって予め
設定された識別画像データを記憶する配信相手情報記憶
手段と、前記配信相手情報記憶手段に記憶されている識
別画像データを指定することで、前記閲覧ファイル生成
手段により生成された閲覧ファイルの配信相手を選択す
る配信先選択手段とを具備することを特徴とする。
8記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、配信相手毎に、配信
相手を特定する識別情報として、配信相手によって予め
設定された識別画像データと、配信相手によって予め配
信された公開鍵とを記憶する配信相手情報記憶手段と、
前記電子署名生成手段により生成された電子署名データ
を、前記配信相手情報記憶手段に記憶されている、配信
相手の公開鍵により暗号化する暗号化手段を具備し、前
記閲覧ファイル生成手段は、前記暗号化手段により暗号
化された暗号データおよび公開可能な公開情報をまと
め、閲覧ファイルを生成することを特徴とする。
9記載のように、請求項8記載のセキュリティ情報付き
デジタルデータ記録装置において、前記公開情報は、少
なくとも、公開可能な画像データを含むことを特徴とす
る。
10記載のように、請求項9記載のセキュリティ情報付
きデジタルデータ記録装置において、前記閲覧ファイル
を自身の秘密鍵により復号化する第2の復号化手段と、
前記復号化手段は、前記第2の復号化手段により復元さ
れたデータに添付されている公開鍵により、復元された
データに添付されている電子署名データを復号化するこ
とを特徴とする。
11記載のように、請求項10記載のセキュリティ情報
付きデジタルデータ記録装置において、前記判断手段
は、前記第2の復号化手段による復元が失敗した場合に
は、前記閲覧ファイルが不正に入手されたと判断し、前
記表示手段は、前記閲覧ファイルに添付されている入力
データ本体のデジタルデータとともに、前記公開情報に
含まれる公開可能な画像データを表示することを特徴と
する。
12記載のように、請求項1ないし11記載のセキュリ
ティ情報付きデジタルデータ記録装置において、前記公
開情報は、閲覧ファイルに添付されているデータ本体が
暗号化ファイル、電子署名付きファイル、セキュリティ
情報なしファイルのいずれであるかを示すファイル種別
情報を含むことを特徴とする。
13記載のように、請求項1記載のセキュリティ情報付
きデジタルデータ記録装置において、前記電子署名手段
による電子署名データの生成に先立って、前記入力手段
から入力されたデジタルデータに、前記鍵生成手段によ
り生成された公開鍵を電子透かし情報として入れ込む電
子透かし手段を具備することを特徴とする。
14記載のように、請求項13記載のセキュリティ情報
付きデジタルデータ記録装置において、前記判断手段
は、前記閲覧ファイルに付加されている公開鍵と、前記
閲覧ファイルのデータ本体に電子透かし情報として入れ
込まれた公開鍵とを比較し、双方が一致した場合には、
入力データ本体が正当な配信者からのデータであると判
断することを特徴とする。
載の発明によるセキュリティ情報付きデジタルデータ記
録装置は、公開鍵暗号方式により公開鍵および秘密鍵を
生成する鍵生成手段と、デジタルデータを入力する入力
手段と、前記入力手段から入力されたデジタルデータに
関する付加情報を生成し、前記入力手段から入力された
デジタルデータに添付する付加情報生成手段と、前記付
加情報生成手段により生成されたデータを入力データ本
体として記憶する記憶手段と、配信相手毎に、配信相手
を特定する識別情報として、配信相手によって予め設定
された識別画像データと、配信相手によって予め配信さ
れた公開鍵とを記憶する配信相手情報記憶手段と、前記
鍵生成手段により生成された秘密鍵により、前記記憶手
段に記憶された入力データ本体を暗号化し、電子署名デ
ータを生成する電子署名手段と、前記記憶手段に記憶さ
れた入力データ本体、前記電子署名手段により生成され
た電子署名データ、前記鍵生成手段により生成された公
開鍵、および本データファイルに関する公開可能な公開
情報をまとめ、閲覧ファイルを生成する第1の閲覧ファ
イル生成手段と、前記第1の閲覧ファイル生成手段によ
り生成された閲覧ファイルを、前記配信相手情報記憶手
段に記憶されている、配信相手の公開鍵により暗号化す
る暗号化手段と、ファイル本体の種別を示すファイル種
別情報、前記暗号化手段により暗号化された暗号デー
タ、および公開可能な公開画像データをまとめ、特定の
相手に対する閲覧ファイルを生成する第2の閲覧ファイ
ル生成手段とを具備することを特徴とする。
載の発明によるセキュリティ情報付きデジタルデータ記
録装置は、公開鍵暗号方式により公開鍵および秘密鍵を
生成する鍵生成手段と、デジタルデータを入力する入力
手段と、前記入力手段から入力されたデジタルデータ
に、前記鍵生成手段により生成された公開鍵を電子透か
し情報として入れ込む電子透かし手段と、前記入力手段
から入力されたデジタルデータに関する付加情報を生成
し、前記電子透かし手段により電子透かしが施されたデ
ータに添付する付加情報生成手段と、前記付加情報生成
手段により生成されたデータを入力データ本体として記
憶する記憶手段と、前記鍵生成手段により生成された秘
密鍵により、前記記憶手段に記憶された入力データ本体
を暗号化し、電子署名データを生成する電子署名手段
と、前記記憶手段に記憶された入力データ本体、前記電
子署名手段により生成された電子署名データ、前記鍵生
成手段により生成された公開鍵、および本データファイ
ルに関する公開可能な公開情報をまとめ、閲覧ファイル
を生成する閲覧ファイル生成手段と具備することを特徴
とする。
が前提とする公開鍵暗号方式のうち、RSA公開鍵暗号
方式について簡単に説明しておく。RSA公開鍵暗号と
は、1979年に,MIT(マサチューセッツ工科大
学)のRivest,Shamir,Adelmanが
提唱した方式である。なお、RSA公開鍵暗号について
は、米国特許4,405,829号(暗号通信システム
と手法)などで述べられている。
くとも、公開鍵方式で、暗号化とデジタル署名の両方を
行うことのできる暗号化方式なら暗号化方式には制限は
ない。また、暗号化ファイルのやりとりの機能に関して
だけなら、本実施例とほとんど同じ態様で、共通鍵方式
の暗号(DES、FEALなど)にも対応可能である。
ここで、図1は、RSA公開鍵暗号方式を説明するため
のフローチャートである。以下、図1のフローチャート
を参照してRSA公開鍵暗号方式を説明する。
10で、大きな2つの異なる素数p、qを選ぶ。本実施
例では、ユーザ毎に特有のIDと乱数とを用いて、ユー
ザ毎に異なる素数p、qを生成している。次に、ステッ
プA12で、n=pqを計算する。このとき、nは、後
述するMより大きくなるようにする。次に、ステップA
14で、φ(n)=(p−1)(q−1)を計算し、ス
テップA16で、φ(n)と互いに素な自然数e(1<
e<n)を選び、ステップA18で、上記nとeとを公
開する。
od.φ(n))となる自然数d(1<d<)を求め
る。上記(n,e)のペアが公開鍵、dが秘密鍵とな
る。また、素数p、qは秘密であり、絶対公開してはな
らない値である。公開鍵(n,e)から秘密鍵dを求め
ることは困難であることが知られている。そして、ステ
ップS22で、暗号化か否かを判断し、暗号化であれ
ば、ステップA24で、平文(メッセージ)をコード化
した数をM(1≦M<n)として、公開鍵(e,m)を
用いて、C=M^e(mod.n)なる演算で暗号コー
ドCを生成する。
で、暗号化されたコードC、秘密鍵d、eとdの関係に
より決まる係数nに従って、M=C^d(mod.n)
を計算することで、元のッセージMを取得する。秘密鍵
dは、受信した相手のみが知っているので、該受信者し
か復号化できないようになっている。
号化手法には、以下の特徴がある。 [公開鍵暗号について] 1.暗号化鍵と復号化鍵を別のものにする。 2.暗号化は極めて容易である。 3.鍵なしで復号化することは,たとえ仕組みがわかっ
たとしても,事実上不可能である。 4.暗号化鍵は公開する(公開鍵)。復号化鍵は秘密
(秘密鍵)とする。 5.秘密鍵で暗号化したデータを本文に付加し、公開鍵
で確認させることで、本文データを公開したまま、改竄
やなりすましを防止する、デジタル署名が可能である
(但し、全ての公開鍵がデジタル署名には対応していな
い)。
た一実施例として、図面を参照して説明する。
る電子スチルカメラの構成を示すブロック図である。図
において、撮影系1は、レンズを介して結像した静止映
像を電気信号に変換するCCD、上記静止映像信号をデ
ジタルデータ(以下、画像データという)に変換するA
/D変換器等からなり、画像データをCPUへ供給す
る。画像記録用メモリ2は、図示しない圧縮/伸張手段
により、例えばJPEG(Joint Photographic Coding
Experts Group)方式などの圧縮方式により圧縮され
た、画像データ(輝度信号と色信号)を格納する。画像
記録用メモリ2は、交換可能な、フラッシュメモリカー
ドなどのメディアになっている場合もある。
より、電子スチルカメラ全体の動作を制御する。ROM
5には、CPU3で実行される上記プログラムが格納さ
れている。ワーク用RAM4は、CPU3のワーキング
エリアとして用いられる。計時部6は、クロックをカウ
ントすることにより日時を計時し、CPU3に供給す
る。表示装置7は、液晶表示器からなり、撮影系により
撮影した映像や(リアルタイム表示)、画像記録用メモ
リ2に格納した撮影後の画像データを表示する。
要素を含む情報が格納される。これは、上述したよう
に、画像記録用メモリ2が交換可能になっている場合に
は、本構成図のように、別ブロックとなっていることが
必要である。このセキュリティ処理に関係する不揮発メ
モリ8は、その機器自体に関するセキュリティ情報を保
存するセキュリティメモリ8−1と、外部のユーザの公
開鍵を管理する公開鍵束メモリ8−2とに分かれる。
(a)に示すように、自身の機器固有ID、ID画像、
機器使用に必要とされるパスワード情報、暗号化する際
に用いる暗号化秘密鍵データ、および公開鍵データが格
納されている。機器固有IDは、あらかじめ製造時に書
き込まれるユニークな値であり、ランダムな値や製造番
号等である。ID画像は、ユーザ間のファイル転送/通
信において、送信元ユーザを受信ユーザに認識させるた
めに、転送される画像データに添付される。
し、例えば、ユーザの顔や、好きなイラスト、趣味に関
わる静物などの画像を用いる。ID画像の格納形態とし
ては、転送やメモリ容量の負担の軽減のため、16×1
6や、32×32などの小さな画像(サムネイル)に変
換して取り扱う。サムネイルに変換するため、元の情報
が失われるので、乱数系列の元をたどれないと言う意味
でも、サムネイル変換は効果がある。パスワード情報
は、セキュリティにかかわる操作や、カメラ操作全体に
対して、ユーザ認証を行うためのものである。該セキュ
リティメモリ8−1のデータは、ユーザが初めてこの機
器を所有した場合に記録され、以後は、基本的には書き
換えられない。
すように、画像データを暗号化して送信する相手毎に、
その相手にのみ暗号化された画像データを復元できるよ
うにするために、画像データを暗号化する際に用いる公
開鍵、ID画像、および相手の機器を特定するための機
器IDを格納している。該ID画像は、ユーザ間のファ
イル転送/通信において、データを送信する際に受信ユ
ーザを選択するために用いられる。これら公開鍵束メモ
リ8−2の情報は、随時追加更新される。
るために、秘密鍵や、パスワードは、転送不可となって
おり、メモリ上の格納形式でも、プログラムと組み合わ
せての暗号化を行い、ハードウェアの分解などによる、
悪意ある情報奪取に対しても強くしてあることが望まし
い。
示画像送りスイッチ、カーソルキー等から構成され、各
スイッチのオン/オフ状態はCPU3により検出され
る。通信部10は、パソコン等に画像データを転送する
インターフェースや、外部機器へ画像データを通信回線
を介して送信するモデムなどの通信手段である。
を参照して説明する。 C−1.セキュリティ情報生成処理 機器に電源が投入されると、まず、ステップS10で、
初期化が行われ、ステップS12で、セキュリティメモ
リ8−1の内容を確認し、ステップS14で、初回起動
であるか否かを判断する。初回起動である場合には、機
器の使用に先立って、ユーザが、ユーザ独自のセキュリ
ティ情報を生成しなくてはならない。前述したように、
RSA暗号系を生成するためには、ID、秘密鍵d、公
開鍵e、およびそれらの管理のためのパスワードを生成
する必要がある。IDについては、本実施例では、機器
固有IDおよびユーザID(ID画像)の2つを組み合
わせたものを用いる。
目的は、機器固有IDを暗号化するなどの管理を行うこ
とで、たとえ、この発明に関わる全ての処理方法が悪用
されて、カメラレベルからの偽造が行われた場合も、機
器固有IDに、正当な値であるかの検出を行うというも
う1段階のセキュリティを加えられることと、ユーザI
Dも加えたのは、ユーザ間のファイル転送/通信におい
て、転送された画像データの送信元ユーザが受信ユーザ
に容易に認識できるという利点のためである。
示すセキュリティメモリ8−1に製造時に、あらかじめ
ユニークな値として書き込まれている。さらに、ユーザ
がユーザIDを生成する。本実施例では、ユーザIDと
してユーザが予め設定した画像(ID画像:サムネイ
ル、16×16)を用いている。これにより、キー操作
による文字列入力を少しでも省くことができ、文字列よ
りも見た目にわかりやすいIDとなる。
回起動であると判別されると、まず、ID画像の撮影要
求モードになる。ステップS16で、ID画像(例え
ば、ユーザの顔や、好きなイラスト、趣味に関わる静物
など)を撮影し、所定の圧縮方式により圧縮し、例えば
16×16ドットのサムネイル画像とする。
ードを要求する。このパスワードは、セキュリティにか
かわる操作や、カメラ操作全体に対して、ユーザ認証を
行うためのものである。パスワードに関しては、機器使
用に際して繰り返し入力される必要があるため、IDの
ように画像入力を使えないので、キーを用いた英数字入
力等を必要とする。但し、機器レベルのセキュリティ不
要とユーザが判断した場合は、このパスワード設定処理
を省略することができる。
って秘密鍵e、公開鍵dを生成する。まず、図1に示す
ステップA10に従い、大きな2つの異なる素数p,q
を選ぶ処理を行う。このために、 f(機器ID、画像ID)=(p,q) なる関数fを処理することにより、鍵発生を行う。
的大きな素数の組み合わせを、異なるユーザ間で絶対重
ならないように設定する必要があり、入力データに乱数
発生機構を用いた素数発生処理を行うのが通常である。
数式による疑似乱数発生から素数発生の方法だと、アル
ゴリズムが明らかになると、同じキーの偽造生成が行い
易いので、実際のパソコン上の暗号ソフトウェア等で
は、キー入力間隔やマウスの座標等々を用いて、ランダ
ム系列の発生源としている。本実施例では、同様に決定
論的な課程に従わない乱数系列源として、ID画像その
ものを、ランダム系列の発生源としている。
は、撮影条件、撮影対象により、値にばらつきがあるの
で、後述のハッシュ関数をかけるなどして、データブロ
ックごとの値のばらつきを一様に行うなどの処理が必要
である。p,qが求まれば、図1のステップA12以降
に述べた手順に従って、公開鍵e、秘密鍵dを生成す
る。
ムネイル化し、セキュリティメモリ8−1に格納し、ス
テップS24で、パスワード情報、公開鍵e、秘密鍵d
をセキュリティメモリ8−1に格納する。
でデータ内容が保証されたファイルが生成される動作に
付いて説明する。
ない場合には、ステップS14から図5に示すステップ
S26へ進む。ステップS26では、機器の動作モード
がREC(撮影)モード、PLAY(再生)モード、通
信モードのいずれであるかを判断する。ここで、REC
モードに設定されている、またはRECモードが選択さ
れた場合には、ステップS28で、撮影処理を行い、ス
テップS30で、デジタル署名付加を行った後、画像記
録用メモリ2に格納し、ステップS26へ戻る。
等の情報をどのようにして、デジタル署名付のデータフ
ァイルとするかを模式的に表している。図示するよう
に、撮影データ本体は、撮影時の日時情報、セキュリテ
ィメモリ8−1に格納されている機器ID、撮影者ID
(ID画像)および圧縮済みの画像データからなる。な
お、画像データは、撮影時に圧縮されるが、これに限ら
ず、暗号化後に全体を圧縮するようにしてもよい。ま
ず、上記撮影データ本体からハッシュ関数で特徴データ
を抽出し、次いで、該ダイジェスト化されたデータに対
し、秘密鍵で暗号化を施し、電子署名データを生成す
る。そして、ヘッダ(識別、領域情報等)・ファイルタ
イプ(内容証明)、公開鍵(記録者)、上記電子署名デ
ータ、および撮影データ本体から最終的なデータファイ
ルを構成する。なお、ダイジェスト化の方法や、暗号系
の計算処理については、他の文献に詳しいので省略す
る。ここでは、自分の公開鍵も、署名確認のための情報
として同時に添付している。
のセキュリティ機構を持ったカメラであっても、自分の
デジタル署名を付加できるのは、撮影時だけという事で
ある。他人からの受け取ったデータに対して暗号化され
たものであろうと、デジタル署名付きであろうと、それ
を、この実施例で、あらためてデジタル署名をつけるこ
とは不可能になっている。従って、機器ID管理のセキ
ュリティレベルを高くすれば、この機器のIDを持つ画
像は、かならず、撮影された画像そのままであるという
ことが自動的に証明される。
保証について図9を参照して説明する。例えば、655
36台の機器を管理する場合を想定する。この場合、機
器固有IDを16ビット(ソース)で表し、冗長符号化
で、より大きな数値、例えば32ビットの数値の中にラ
ンダムにばらまき、32ビットの機器固有IDを生成す
る。従って、適当に機器固有IDを設定しても、正当な
機器固有IDである確率は、1/65536となる。本
実施例では、デジタル署名のチェックと同時に機器ID
の正当性をチェックしているので、機器固有IDを模擬
することはほぼ不可能である。
号化および閲覧 また、機器の動作モードが、PLAY(再生)モードに
設定されている、またはPLAY(再生)モードが選択
された場合には、ステップS32〜ステップS42にお
いて、撮影したデータを、セキュリティ付きファイルに
関して、閲覧/操作/確認を行う処理が実行される。
指示されるデータファイルを取り出す。次に、ステップ
S34で、図7のデータファイルのヘッダ領域を参照
し、取り出されたデータファイルの種類を判定する。本
発明では、様々なセキュリティ機能があるので、それ
を、ステップS34〜ステップS40の処理で行う。
は、ステップS36に進み、図8に示すような処理によ
りチェックを行う。このチェックは、自分が撮影したデ
ータファイル(撮影したものや、過去のデータをカード
や、通信を通じて入手したもの)に対しても、また、メ
モリカードや通信を通じて外部からやってきた、他人の
データファイルに対しても同様に行われる。
る公開鍵を用いて電子署名データを復号化し、ダイジェ
スト化されたデータを取得する。また、データファイル
のデータ本体からハッシュ関数等で特徴データを抽出
し、ダイジェスト化されたデータを取得する。ここで、
データ本体、ヘッダ、署名のいずれでも、データのどこ
かに改竄、編集等が加えられた場合には、上記双方のデ
ータは一致せず、これに対して、改竄、編集等が加えら
れていない場合には、上記双方のデータは一致する。ま
た、データ本体から日時情報、機器ID、撮影者ID
(ID画像)および画像データをそれぞれ切り出す。
ファイルでは、公開鍵情報が付加されているので、ステ
ップS38で、公開鍵を登録した相手に対する暗号化処
理を行えるようにするために、必要に応じて、データフ
ァイルに添付されている記録者の公開鍵を図2に示す公
開鍵束メモリ8−2に登録する。
じた表示を行う。ステップS36でのチェック結果によ
り、電子署名データから取得したダイジェスト化された
データとデータ本体から取得したダイジェスト化された
データとが一致すれば、すなわち整合性がとれていれ
ば、付加情報として、図12(a)に示すように、画像
データとともに、内容証明ができていることを示すメッ
セージ(「署名チェックOK!」)、認証内容、撮影日
や、機器ID、撮影者のID画像を表示する。
N/OFFができるようになっている。仮に、故意や意
図的な編集、またはフォーマット情報の偽造の場合は、
図12(b)に示すような表示となる。画像データおよ
び付加情報は、図8に示すように、そのままの形で保存
されているので、それらを表示することは可能である
が、一旦、改竄すると、デジタル署名との一致がとれな
いため、警告表示となる。また、ファイルとしては、整
合性があっていても、有り得ない機器固有IDではない
か、過去に登録されたIDと不整合はないか(ID画像
が同じで、機器固有IDが異なる等)のチェックも行っ
ており、不整合であれば、図12(c)に示すような表
示となる。
ッダの判定により、暗号化ファイルであることがわかる
と、自分宛の暗号化であれば、自分が公開した公開鍵で
暗号化されているはずなので、ステップS40で、図1
1に示すように、自分の秘密鍵で復号化処理を行う。暗
号化ファイルは、その生成については後述するが、ヘッ
ダ(識別、領域情報等)・ファイルタイプ(暗号化)、
暗号データ本体(特定の相手宛)、ダミーのデータ本体
(公開画像データ付加)からなる。暗号化ファイルの復
号化処理では、まず、上記暗号化されたデータファイル
の暗号データ本体を、自分の秘密鍵で復号化し、ヘッ
ダ、公開鍵、電子署名、データ本体からなるデータファ
イルを生成する。
イルには、基本的にデジタル署名がつけられているの
で、そのまま、デジタル署名チェック処理であるステッ
プS36,S38に進む。そして、データファイルに添
付された公開鍵による復号化に成功すれば、ステップS
42において、図12(d)に示すような付加情報をつ
けて表示する。
されたり、途中で少しでも改竄されていた場合には、図
11に示すように、秘密鍵による復号化に失敗するの
で、ステップS36,S38の処理はスキップされる。
そして、この場合には、図12(e)に示すような表示
となる。本実施例では、図10または図11に示すよう
に、暗号化ファイルの生成時に、ダミーのデータ本体部
分に、警告情報や宣伝広告を示す公開画像データを埋め
込むことを可能にしているので(詳細は後述)、図12
(e)に示す例では、ファイルが壊れているか、自分宛
ではない暗号ファイルである旨のメッセージが表示され
るとともに、公開画像データが表示される。
像データからフォーマット変換された場合や、編集等を
行うとセキュリティ情報を取り去る機能のある画像編集
ツールを通った場合などの、セキュリティ情報がない画
像データに対しては、直接ステップS42へ進み、図1
2(c)に示すように、その旨、表示する。データが付
加されている分には、日付情報等の付加情報が保証なし
で表示される。
と、図6に示すステップS44へ進み、キー操作を判別
し、判別したキー操作に応じて、格納画像に対して、暗
号化その他の処理を行う。
には、ステップS46へ進み、表示ポインタの移動や、
削除、表示画像の送り、戻し操作などの編集処理を行
う。なお、詳細は、通常のモニタ付きデジタル電子スチ
ルカメラに準ずるので説明を省略する。
れた場合には、現在表示されている画像に対して、暗号
化処理に入る。まず、暗号化するには、送付先相手の公
開鍵が必要なので、ステップS48で、公開鍵束メモリ
8−2に格納されている、他ユーザのID画像の選択画
面を表示し(図13を参照)、その中から、画像で送付
先IDを選択する。なお、暗号化として自分に向けて暗
号化することも可能である。この場合、メモリカード
や、通信で誤って秘密の画像データを送ってしまって
も、他人には復元することが不可能となる。
から、該IDユーザの公開鍵を取り出し、ステップS5
0で、図10に示す暗号化処理を行う。すなわち、前述
したステップS30で作成したデジタル署名を付加した
データファイルを、上記送付先の相手の公開鍵で暗号化
し、暗号化データを生成する。次に、ヘッダ(識別、領
域情報等)、上記暗号化データ本体、ダミーのデータ本
体から新たな(暗号化された)データファイルを生成す
る。また、必要に応じて、ダミーのデータ本に公開用画
像の埋め込みなども行う。図示の例では、データの問い
合わせ先の電話番号を画像データで埋め込んでいる。暗
号化が終了したデータファイルは、ステップS52で、
新たなファイルとして画像記録用メモリ2に格納する。
モードが、通信モードに設定されている、または選択さ
れた場合には、図5に示すステップS54へ進み、通信
部10により、図14に示すように、シリアルポートや
内蔵モデム等を用いて、他のカメラやパソコンに対して
データファイルを送信(または受信)する。デジタル署
名付きのデータファイルの経路には、例えば、インター
ネット(HTTP、FTPサーバ)21への公開、パソ
コン22,24、電子スチルカメラ23がある。
からのデジタル署名付きのデータファイルを復元後、画
像データに対して編集、改竄が行われ、さらに、電子ス
チルカメラ25やパソコン26に送信されている。この
場合、パソコン25または電子スチルカメラ26では、
データファイルに改竄が行われているので、デジタル署
名が不一致となり、画像データおよび付加情報を表示す
ることは可能であるが、警告表示となる。また、電子ス
チルカメラ23では、電子スチルカメラ20から送信さ
れた、そのままのデータファイルを受信するので、内容
が保証された画像データおよび付加情報が表示される。
さらに、パソコン24では、電子スチルカメラ20から
送信されたデータファイルに対して何も操作することな
く、電子スチルカメラ27に送信しているが、この場
合、電子スチルカメラ23と同様に内容が保証された画
像データおよび付加情報が表示される。
タファイルの経路には、例えば、電子スチルカメラ2
7、パソコン28,29がある。この場合、電子スチル
カメラ20では、送信しようとする相手の公開鍵を予め
入手し、登録しておく必要がある。言い換えると、暗号
化されたデータファイルを受信しようとするユーザは、
自身の公開鍵を事前公開しておく必要がある。図示の例
では、電子スチルカメラ27、パソコン29がこれに相
当する。
で送信先の公開鍵により暗号化され、相手の機器に送信
される。電子スチルカメラ27またはパソコン29で
は、各々、当然、自身の公開鍵で暗号化されたデータフ
ァイルを復号化することができるので、内容が保証され
た画像データおよび付加情報が表示される。これに対し
て、パソコン28では、自身宛でないデータファイルを
復号化することができない。
は、そのまま、パソコン上のビューワソフトとして実現
する事ができる。また、このファイルフォーマットで
は、簡便な操作性のため、公開鍵をファイルに埋め込む
形にしている。しかしながら、あるユーザに関する、最
初の公開鍵の登録はセキュリティ上重要なので、公開鍵
の交換は、ファイルに埋め込まず、必ず別経路で行うと
してもよい。また、公開鍵自体の正当性を調べるため
に、指紋鍵(Key Finger Print)などの方式を併用する
構成にすることも有効である。
悪意ある情報奪取に対するセキュリティ保証について説
明する。本実施形態では、セキュリティに関する情報と
して、図15(a)に示すように、機器固有ID、ID
画像、秘密鍵データ、公開鍵データを、セキュリティメ
モリ8−1に記憶している。仮に、ハードウェアを分解
するなどして、図15(b)に示すように、秘密鍵デー
タ、公開鍵データを不法に入手し、乱数系列の取り出し
手法が分かったとしても、サムネイル化前のID画像が
ないので、再生成の偽造複製は不可能である。また、公
開される情報からの逆計算により、秘密鍵を偽造複製す
ることは暗号化アルゴリズムからほぼ不可能である。さ
らに、図15(c)に示すように、機器固有ID、ID
画像を不法に入手し、秘密鍵、公開鍵を偽造したとして
も、機器固有IDに基づいて、公開鍵の一致、不一致を
チェックするので、双方が一致しない限り完全な偽造複
製は不可能である。
記録と同時にセキュリティ情報を付加することができ、
また、機器にセキュリティコードの付与手段を組み込ん
であり、ユーザの容易な改変、解析がしにくい利点もあ
る。
ルカメラの画像記録時のセキュリティ情報付加とした
が、ボイスレコーダ、スキャナ、デジタル動画撮影装置
など、デジタルファイルを生成する入力機器一般に適用
してもよい。
ァイル交換や、不特定多数に対するファイル開示におい
て、撮影時点での認証情報を付加するというものであっ
た。これは、画像の証拠性や正当性を保つためには有効
であるが、本第2の実施形態では、さらに、複製や部分
使用の防止に有効な構成である。
複製や部分使用を抑止する効果があるものとして、「電
子透かし」がある。電子透かしの方法には種々あるが、
画像を記録した時点で、電子透かし情報を入れるという
のは、デジタル署名等と同じように、実現可能である。
これによる効果を、図16に示す。図示の例では、電子
スチルカメラ20で、デジタル署名付きデータファイル
の画像データに電子透かしとして「029348573
67」を挿入し、パソコン22に送信する。ここで、パ
ソコン22において、画像データ部分を取り出し、複製
や編集を施し、別ファイルを生成し、インターネットや
他の機器に流したとする。そして、この流出したデータ
ファイルを他の電子スチルカメラ23やパソコン24で
取り込み、未承認使用の疑いをチェックする。このと
き、元のデータファイルの透かし情報と取りこんだデー
タファイルの透かし情報とが一致すれば、不正使用であ
ることが分かる。このように、デジタル署名付きデータ
ファイルの画像データ部分を抜き出して、不正使用され
ている場合にも、それが検出できることがわかる。
は、図7に示す画像データ本体の、画像データに電子透
かしを挿入済みのものを使うということであるし、動作
フローでいえば、図5に示すステップS30の処理の前
に、「電子透かし情報挿入処理」を入れるだけである。
ラに応用した場合の利点として、通常の画像において
は、パソコンで電子透かしを後付するために、著作権I
Dの管理会社のようなものが必要であったが、機器に埋
め込んだ、図2のセキュリティメモリ8−1の機器ID
情報を用いれば、権利IDチェックのシステムが容易に
なる。
併用した場合の構成を図17および図18に示す。図1
7に示す暗号化(透かし処理、電子署名処理)おいて
は、まず、電子署名に用いる情報である公開鍵(指紋鍵
でもよい)を透かし情報として圧縮済みの画像データに
入れ込む。次に、該画像データ(圧縮済み、透かし処理
済み)に、日時情報、機器ID、撮影者ID(ID画
像)を付加し、撮影データ本体とする。そして、該撮影
データ本体をダイジェスト化されたデータに対して、秘
密鍵で暗号化することにより、電子署名データを生成す
る。さらに、ヘッダ(識別、領域情報等)・ファイルタ
イプ(内容証明)、公開鍵、電子署名データおよび撮影
データ本体から最終的なデータファイルを生成する。
ータファイルに添付されている公開鍵を用いて電子署名
データを復号化し、ダイジェスト化されたデータを取得
する。また、データファイルのデータ本体からハッシュ
関数等で特徴データを抽出し、ダイジェスト化されたデ
ータを取得し、上記復元されたダイジェスト化されたデ
ータと比較する。ここで、データ本体、ヘッダ、署名の
いずれでも、データのどこかに改竄、編集等が加えられ
た場合には、上記双方のデータは一致せず、これに対し
て、改竄、編集等が加えられていない場合には、上記双
方のデータは一致する。また、データ本体の画像データ
から取り出した透かし情報から公開鍵を取り出し、上記
データファイルに添付されている公開鍵と比較し、電子
透かし内容の整合性のチェックを行う。そして、それぞ
れの比較結果が両方とも成立していれば、偽造、改竄の
いずれもが行われていないことになる。
とで、電子署名のチェックと、電子透かし内容の整合性
のチェックを行うことできる。この場合、偽造、改竄を
行うには、公開鍵暗号を破るとともに、電子透かしの除
去と再挿入のプロセスが必要になり、内容保証のセキュ
リティレベルをさらに向上させることが可能になる。
から入力したデジタルデータに対し、付加情報生成手段
により、該デジタルデータに関する付加情報を添付し、
入力データ本体として記憶手段に記憶し、電子署名手段
により、鍵生成手段により生成された秘密鍵により、前
記記憶手段に記憶された入力データ本体を暗号化し、電
子署名データを生成し、ファイル生成手段により、前記
記憶手段に記憶された入力データ本体、前記電子署名手
段により生成された電子署名データ、前記鍵生成手段に
より生成された公開鍵、および本データファイルに関す
る公開可能な公開情報をまとめ、最終的な閲覧ファイル
を生成するようにしたので、デジタルデータの改竄や複
製、部分使用を防止することができるという利点が得ら
れる。
化手段により、閲覧ファイルに付加されている公開鍵に
より、閲覧ファイルに添付されている電子署名データを
復号化し、判断手段により、前記閲覧ファイルに添付さ
れている入力データ本体と前記復号化手段により復元さ
れたデータとを比較し、双方が一致した場合には、入力
データ本体が改竄されていないと判断し、双方が一致し
ない場合には、入力データ本体が改竄されていると判断
し、前記閲覧ファイルに添付されている入力データ本体
のデジタルデータとともに、前記判断手段による判断結
果を表示手段に表示するようにしたので、デジタルデー
タの改竄や複製、部分使用を防止することができるとい
う利点が得られる。
入力データ本体が暗号化される前段で、特徴データ抽出
手段により、入力データ本体から特徴データを抽出し、
ダイジェスト化しておき、電子署名データを生成する際
には、前記電子署名手段により、前記特徴データ抽出手
段によりダイジェスト化されたデータを、前記鍵生成手
段により生成された秘密鍵により暗号化するようにした
ので、デジタルデータの改竄や複製、部分使用を防止す
ることができるという利点が得られる。
鍵および秘密鍵をデジタルデータの記録者を識別するた
めの識別データに基づいて生成するようにしたので、デ
ジタルデータの改竄や複製、部分使用を防止することが
できるという利点が得られる。
識別データを、デジタルデータの記録者が選択した任意
の識別画像データとしたので、デジタルデータの改竄や
複製、部分使用を防止することができるという利点が得
られる。
き手段により、識別画像データを所定のサイズに間引
き、該間引かれた識別画像データを前記入力手段から入
力されたデジタルデータに付加情報として添付するよう
にしたので、デジタルデータの改竄や複製、部分使用を
防止することができるという利点が得られる。
相手毎に、配信相手を特定する識別情報として、配信相
手によって予め設定された識別画像データを配信相手情
報記憶手段に記憶しておき、配信先選択手段により、識
別画像データを指定することで、閲覧ファイルの配信相
手を選択するようにしたので、デジタルデータの改竄や
複製、部分使用を防止することができるという利点が得
られる。
相手毎に、配信相手を特定する識別情報として、配信相
手によって予め設定された識別画像データと、配信相手
によって予め配信された公開鍵とを配信相手情報記憶手
段に記憶しておき、暗号化手段により、前記電子署名生
成手段により生成された電子署名データを、前記配信相
手情報記憶手段に記憶されている、配信相手の公開鍵に
より暗号化し、前記閲覧ファイル生成手段により、前記
暗号化手段により暗号化された暗号データおよび公開可
能な公開情報をまとめ、閲覧ファイルを生成するように
したので、デジタルデータの改竄や複製、部分使用を防
止することができるという利点が得られる。
公開情報を、少なくとも、公開可能な画像データとした
ので、デジタルデータの改竄や複製、部分使用を防止す
ることができるという利点が得られる。
2の復号化手段により、前記閲覧ファイルを自身の秘密
鍵により復号化した後、前記復号化手段により、前記第
2の復号化手段により復元されたデータに添付されてい
る公開鍵で、復元されたデータに添付されている電子署
名データを復号化するようにしたので、デジタルデータ
の改竄や複製、部分使用を防止することができるという
利点が得られる。
記第2の復号化手段による復元が失敗した場合には、前
記判断手段により前記閲覧ファイルが不正に入手された
と判断し、前記閲覧ファイルに添付されている入力デー
タ本体のデジタルデータとともに、前記公開情報に含ま
れる公開可能な画像データを表示手段に表示するように
したので、デジタルデータの改竄や複製、部分使用、不
正使用を防止することができるという利点が得られる。
記公開情報を、閲覧ファイルに添付されているデータ本
体が暗号化ファイル、電子署名付きファイル、セキュリ
ティ情報なしファイルのいずれであるかを示すファイル
種別情報としたので、デジタルデータの改竄や複製、部
分使用、不正使用を防止することができるという利点が
得られる。
記電子署名手段による電子署名データの生成に先立っ
て、電子透かし手段により、前記入力手段から入力され
たデジタルデータに、前記鍵生成手段により生成された
公開鍵を電子透かし情報として入れ込むようにしたの
で、デジタルデータの改竄や複製、部分使用、不正使用
を防止することができるという利点が得られる。
記閲覧ファイルに付加されている公開鍵と、前記閲覧フ
ァイルのデータ本体に電子透かし情報として入れ込まれ
た公開鍵とを比較し、双方が一致した場合には、入力デ
ータ本体が正当な配信者からのデータであると判断する
ようにしたので、デジタルデータの改竄や複製、部分使
用、不正使用を防止することができるという利点が得ら
れる。
開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生
成手段と、入力手段から入力されたデジタルデータに対
し、付加情報生成手段により、該デジタルデータに関す
る付加情報を添付し、入力データ本体として記憶手段に
記憶し、電子署名手段により、鍵生成手段により生成さ
れた秘密鍵で、前記記憶手段に記憶された入力データ本
体を暗号化して電子署名データを生成し、いったん、第
1の閲覧ファイル生成手段により、前記記憶手段に記憶
された入力データ本体、前記電子署名手段により生成さ
れた電子署名データ、前記鍵生成手段により生成された
公開鍵、および本データファイルに関する公開可能な公
開情報をまとめて閲覧ファイルを生成し、次いで、該閲
覧ファイルを、暗号化手段により、配信相手情報記憶手
段に記憶されている、配信相手の公開鍵により暗号化
し、さらに、第2の閲覧ファイル生成手段により、ファ
イル本体の種別を示すファイル種別情報、前記暗号化手
段により暗号化された暗号データ、および公開可能な公
開画像データをまとめて最終的な閲覧ファイルを生成す
るようにしたので、デジタルデータの改竄や複製、部分
使用、不正使用を防止することができるという利点が得
られる。
開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生
成手段と、入力手段から入力されたデジタルデータに対
し、電子透かし手段により、鍵生成手段で生成された公
開鍵を電子透かし情報として入れ込み、付加情報生成手
段により、該デジタルデータに関する付加情報を添付
し、入力データ本体として記憶手段に記憶し、次いで、
電子署名手段により、鍵生成手段により生成された秘密
鍵により、前記記憶手段に記憶された入力データ本体を
暗号化し、電子署名データを生成し、閲覧ファイル生成
手段により、前記記憶手段に記憶された入力データ本
体、前記電子署名手段により生成された電子署名デー
タ、前記鍵生成手段により生成された公開鍵、および本
データファイルに関する公開可能な公開情報をまとめ、
閲覧ファイルを生成するようにしたので、デジタルデー
タの改竄や複製、部分使用、不正使用を防止することが
できるという利点が得られる。
チャートである。
メラの構成を示すブロック図である。
ある。
ーチャートである。
ーチャートである。
ーチャートである。
明するための概念図である。
明するための概念図である。
るための概念図である。
の復元方法を説明するための概念図である。
の概念図である。
るための概念図である。
適用した場合の概念図である。
ータファイルの生成方法を説明するための概念図であ
る。
ータファイルの復元方法を説明するための概念図であ
る。
Claims (16)
- 【請求項1】 公開鍵暗号方式により公開鍵および秘密
鍵を生成する鍵生成手段と、 デジタルデータを入力す
る入力手段と、 前記入力手段から入力されたデジタルデータに関する付
加情報を生成し、前記入力手段から入力されたデジタル
データに添付する付加情報生成手段と、 前記付加情報生成手段により生成されたデータを入力デ
ータ本体として記憶する記憶手段と、 前記鍵生成手段により生成された秘密鍵により、前記記
憶手段に記憶された入力データ本体を暗号化し、電子署
名データを生成する電子署名手段と、 前記記憶手段に記憶された入力データ本体、前記電子署
名手段により生成された電子署名データ、前記鍵生成手
段により生成された公開鍵、および本データファイルに
関する公開可能な公開情報をまとめ、閲覧ファイルを生
成する閲覧ファイル生成手段とを具備することを特徴と
するセキュリティ情報付きデジタルデータ記録装置。 - 【請求項2】 前記閲覧ファイルに付加されている公開
鍵により、閲覧ファイルに添付されている電子署名デー
タを復号化する復号化手段と、 前記閲覧ファイルに添付されている入力データ本体と前
記復号化手段により復元されたデータとを比較し、双方
が一致した場合には、入力データ本体が改竄されていな
いと判断し、双方が一致しない場合には、入力データ本
体が改竄されていると判断する判断手段と 前記閲覧フ
ァイルに添付されている入力データ本体のデジタルデー
タとともに、前記判断手段による判断結果を表示する表
示手段とを具備することを特徴とする請求項1記載のセ
キュリティ情報付きデジタルデータ記録装置。 - 【請求項3】 前記入力データ本体が暗号化される前段
で、入力データ本体から特徴データを抽出し、ダイジェ
スト化する特徴データ抽出手段を具備し、 前記電子署名手段は、前記特徴データ抽出手段によりダ
イジェスト化されたデータを、前記鍵生成手段により生
成された秘密鍵により暗号化し、電子署名データを生成
することを特徴とする請求項1記載のセキュリティ情報
付きデジタルデータ記録装置。 - 【請求項4】 前記鍵生成手段は、デジタルデータの記
録者を識別するための識別データに基づいて、公開鍵お
よび秘密鍵を生成することを特徴とする請求項1記載の
セキュリティ情報付きデジタルデータ記録装置。 - 【請求項5】 前記識別データは、デジタルデータの記
録者が選択した任意の識別画像データであることを特徴
とする請求項4記載のセキュリティ情報付きデジタルデ
ータ記録装置。 - 【請求項6】 前記識別画像データを所定のサイズに間
引く間引き手段を具備し、 前記付加情報生成手段は、前記間引き手段により間引か
れた識別画像データを前記入力手段から入力されたデジ
タルデータに付加情報として添付することを特徴とする
請求項5記載のセキュリティ情報付きデジタルデータ記
録装置。 - 【請求項7】 配信相手毎に、配信相手を特定する識別
情報として、配信相手によって予め設定された識別画像
データを記憶する配信相手情報記憶手段と、 前記配信相手情報記憶手段に記憶されている識別画像デ
ータを指定することで、前記閲覧ファイル生成手段によ
り生成された閲覧ファイルの配信相手を選択する配信先
選択手段とを具備することを特徴とする請求項1記載の
セキュリティ情報付きデジタルデータ記録装置。 - 【請求項8】 配信相手毎に、配信相手を特定する識別
情報として、配信相手によって予め設定された識別画像
データと、配信相手によって予め配信された公開鍵とを
記憶する配信相手情報記憶手段と、 前記電子署名生成手段により生成された電子署名データ
を、前記配信相手情報記憶手段に記憶されている、配信
相手の公開鍵により暗号化する暗号化手段を具備し、 前記閲覧ファイル生成手段は、前記暗号化手段により暗
号化された暗号データおよび公開可能な公開情報をまと
め、閲覧ファイルを生成することを特徴とする請求項1
記載のセキュリティ情報付きデジタルデータ記録装置。 - 【請求項9】 前記公開情報は、少なくとも、公開可能
な画像データを含むことを特徴とする請求項8記載のセ
キュリティ情報付きデジタルデータ記録装置。 - 【請求項10】 前記閲覧ファイルを自身の秘密鍵によ
り復号化する第2の復号化手段と、 前記復号化手段は、前記第2の復号化手段により復元さ
れたデータに添付されている公開鍵により、復元された
データに添付されている電子署名データを復号化するこ
とを特徴とする請求項9記載のセキュリティ情報付きデ
ジタルデータ記録装置。 - 【請求項11】 前記判断手段は、前記第2の復号化手
段による復元が失敗した場合には、前記閲覧ファイルが
不正に入手されたと判断し、 前記表示手段は、前記閲覧ファイルに添付されている入
力データ本体のデジタルデータとともに、前記公開情報
に含まれる公開可能な画像データを表示することを特徴
とする請求項10記載のセキュリティ情報付きデジタル
データ記録装置。 - 【請求項12】 前記公開情報は、閲覧ファイルに添付
されているデータ本体が暗号化ファイル、電子署名付き
ファイル、セキュリティ情報なしファイルのいずれであ
るかを示すファイル種別情報を含むことを特徴とする請
求項1ないし11記載のセキュリティ情報付きデジタル
データ記録装置。 - 【請求項13】 前記電子署名手段による電子署名デー
タの生成に先立って、前記入力手段から入力されたデジ
タルデータに、前記鍵生成手段により生成された公開鍵
を電子透かし情報として入れ込む電子透かし手段を具備
することを特徴とする請求項1記載のセキュリティ情報
付きデジタルデータ記録装置。 - 【請求項14】 前記判断手段は、前記閲覧ファイルに
付加されている公開鍵と、前記閲覧ファイルのデータ本
体に電子透かし情報として入れ込まれた公開鍵とを比較
し、双方が一致した場合には、入力データ本体が正当な
配信者からのデータであると判断することを特徴とする
請求項13記載のセキュリティ情報付きデジタルデータ
記録装置。 - 【請求項15】 公開鍵暗号方式により公開鍵および秘
密鍵を生成する鍵生成手段と、 デジタルデータを入力する入力手段と、 前記入力手段から入力されたデジタルデータに関する付
加情報を生成し、前記入力手段から入力されたデジタル
データに添付する付加情報生成手段と、 前記付加情報生成手段により生成されたデータを入力デ
ータ本体として記憶する記憶手段と、 配信相手毎に、配信相手を特定する識別情報として、配
信相手によって予め設定された識別画像データと、配信
相手によって予め配信された公開鍵とを記憶する配信相
手情報記憶手段と、 前記鍵生成手段により生成された秘密鍵により、前記記
憶手段に記憶された入力データ本体を暗号化し、電子署
名データを生成する電子署名手段と、 前記記憶手段に記憶された入力データ本体、前記電子署
名手段により生成された電子署名データ、前記鍵生成手
段により生成された公開鍵、および本データファイルに
関する公開可能な公開情報をまとめ、閲覧ファイルを生
成する第1の閲覧ファイル生成手段と、 前記第1の閲覧ファイル生成手段により生成された閲覧
ファイルを、前記配信相手情報記憶手段に記憶されてい
る、配信相手の公開鍵により暗号化する暗号化手段と、 ファイル本体の種別を示すファイル種別情報、前記暗号
化手段により暗号化された暗号データ、および公開可能
な公開画像データをまとめ、特定の相手に対する閲覧フ
ァイルを生成する第2の閲覧ファイル生成手段とを具備
することを特徴とするセキュリティ情報付きデジタルデ
ータ記録装置。 - 【請求項16】 公開鍵暗号方式により公開鍵および秘
密鍵を生成する鍵生成手段と、 デジタルデータを入力する入力手段と、 前記入力手段から入力されたデジタルデータに、前記鍵
生成手段により生成された公開鍵を電子透かし情報とし
て入れ込む電子透かし手段と、 前記入力手段から入力されたデジタルデータに関する付
加情報を生成し、前記電子透かし手段により電子透かし
が施されたデータに添付する付加情報生成手段と、 前記付加情報生成手段により生成されたデータを入力デ
ータ本体として記憶する記憶手段と、 前記鍵生成手段により生成された秘密鍵により、前記記
憶手段に記憶された入力データ本体を暗号化し、電子署
名データを生成する電子署名手段と、 前記記憶手段に記憶された入力データ本体、前記電子署
名手段により生成された電子署名データ、前記鍵生成手
段により生成された公開鍵、および本データファイルに
関する公開可能な公開情報をまとめ、閲覧ファイルを生
成する閲覧ファイル生成手段とを具備することを特徴と
するセキュリティ情報付きデジタルデータ記録装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23634298A JP3788056B2 (ja) | 1998-08-07 | 1998-08-07 | 電子スチルカメラ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23634298A JP3788056B2 (ja) | 1998-08-07 | 1998-08-07 | 電子スチルカメラ |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005165145A Division JP2005332413A (ja) | 2005-06-06 | 2005-06-06 | 電子スチルカメラ |
JP2005286614A Division JP2006094536A (ja) | 2005-09-30 | 2005-09-30 | 電子スチルカメラ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000056681A true JP2000056681A (ja) | 2000-02-25 |
JP3788056B2 JP3788056B2 (ja) | 2006-06-21 |
Family
ID=16999399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23634298A Expired - Fee Related JP3788056B2 (ja) | 1998-08-07 | 1998-08-07 | 電子スチルカメラ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3788056B2 (ja) |
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001078141A (ja) * | 1999-09-06 | 2001-03-23 | Seiko Epson Corp | デジタルカメラおよび画像改竄検出システム |
JP2001203687A (ja) * | 2000-01-18 | 2001-07-27 | Hitachi Ltd | データ伝送方法 |
JP2002032137A (ja) * | 2000-07-18 | 2002-01-31 | Hudson Soft Co Ltd | ソフトウェアの不正利用防止システム |
JP2002132148A (ja) * | 2000-10-26 | 2002-05-09 | Sangikyou:Kk | デジタル署名の圧縮方法 |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP2002259340A (ja) * | 2001-03-06 | 2002-09-13 | Hitachi Software Eng Co Ltd | サーバ回収型コンテンツ更新方法及びコンテンツ更新システム |
JP2002287628A (ja) * | 2001-03-23 | 2002-10-04 | Seiko Epson Corp | 電子署名方法及び装置 |
JP2003134108A (ja) * | 2001-10-30 | 2003-05-09 | Ricoh Co Ltd | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 |
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
JP2003198540A (ja) * | 2001-12-28 | 2003-07-11 | Canon Inc | 画像生成装置および検証データ生成方法 |
JP2003224728A (ja) * | 2002-01-30 | 2003-08-08 | Kyocera Mita Corp | 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム |
JP2003230144A (ja) * | 2001-11-28 | 2003-08-15 | Victor Co Of Japan Ltd | 可変長データ符号化用プログラム及び可変長符号化データ伝送用プログラム |
JP2003235040A (ja) * | 2001-11-28 | 2003-08-22 | Victor Co Of Japan Ltd | 可変長符号化データ伝送方法及び可変長符号化データ伝送装置 |
JP2003234737A (ja) * | 2001-12-21 | 2003-08-22 | Canon Inc | 記録装置をはじめとするデジタル媒体のための内容認証 |
JP2004336124A (ja) * | 2003-04-30 | 2004-11-25 | Canon Inc | 制御装置、制御方法、プログラムおよび記録媒体 |
WO2005029765A1 (ja) * | 2003-09-19 | 2005-03-31 | Sony Corporation | 送信装置および方法、受信装置および方法、ならびに、データ伝送システム |
JP2005192110A (ja) * | 2003-12-26 | 2005-07-14 | Chuo System Giken Kk | 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置 |
JP2006033728A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 画像形成装置及び紙情報の電子化方法 |
JP2006186974A (ja) * | 2004-12-03 | 2006-07-13 | Canon Inc | 画像形成装置及びその制御方法、制御プログラム |
JP2006237860A (ja) * | 2005-02-23 | 2006-09-07 | Canon Inc | 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム |
JP2006295872A (ja) * | 2005-03-18 | 2006-10-26 | Matsushita Electric Ind Co Ltd | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
JP2008017403A (ja) * | 2006-07-10 | 2008-01-24 | Nec Corp | 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム |
WO2008010275A1 (en) * | 2006-07-19 | 2008-01-24 | Panasonic Corporation | Medium data processing device and medium data processing method |
JP2008205881A (ja) * | 2007-02-21 | 2008-09-04 | Kddi Corp | 複写制御装置、複写制御方法およびプログラム |
CN100458955C (zh) * | 2003-04-30 | 2009-02-04 | 索尼株式会社 | 数据处理方法、设备 |
US7715034B2 (en) | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
US7716747B2 (en) | 2003-04-25 | 2010-05-11 | Canon Kabushiki Kaisha | Image processing apparatus, image processing method, computer program and computer-readable recording medium |
US7774605B2 (en) | 1998-11-17 | 2010-08-10 | Ricoh Company, Ltd. | Digital measurement apparatus and image measurement apparatus |
JP5559865B2 (ja) * | 2010-02-23 | 2014-07-23 | 富士通株式会社 | 電子署名装置および電子署名方法 |
WO2016098191A1 (ja) * | 2014-12-17 | 2016-06-23 | 株式会社あいびし | 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム |
JP2017538353A (ja) * | 2014-12-02 | 2017-12-21 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | モバイル端末上のデータを暗号化/復号化するための方法及び装置 |
JP2019161643A (ja) * | 2018-03-08 | 2019-09-19 | 株式会社リコー | ビデオ処理パイプラインのための改竄保護及びビデオソース識別 |
US10708635B2 (en) | 2017-03-02 | 2020-07-07 | Ricoh Company, Ltd. | Subsumption architecture for processing fragments of a video stream |
US10713391B2 (en) | 2017-03-02 | 2020-07-14 | Ricoh Co., Ltd. | Tamper protection and video source identification for video processing pipeline |
US10720182B2 (en) | 2017-03-02 | 2020-07-21 | Ricoh Company, Ltd. | Decomposition of a video stream into salient fragments |
US10719552B2 (en) | 2017-03-02 | 2020-07-21 | Ricoh Co., Ltd. | Focalized summarizations of a video stream |
US10929707B2 (en) | 2017-03-02 | 2021-02-23 | Ricoh Company, Ltd. | Computation of audience metrics focalized on displayed content |
US10929685B2 (en) | 2017-03-02 | 2021-02-23 | Ricoh Company, Ltd. | Analysis of operator behavior focalized on machine events |
US10943122B2 (en) | 2017-03-02 | 2021-03-09 | Ricoh Company, Ltd. | Focalized behavioral measurements in a video stream |
US10949705B2 (en) | 2017-03-02 | 2021-03-16 | Ricoh Company, Ltd. | Focalized behavioral measurements in a video stream |
US10949463B2 (en) | 2017-03-02 | 2021-03-16 | Ricoh Company, Ltd. | Behavioral measurements in a video stream focalized on keywords |
US10956495B2 (en) | 2017-03-02 | 2021-03-23 | Ricoh Company, Ltd. | Analysis of operator behavior focalized on machine events |
US10956494B2 (en) | 2017-03-02 | 2021-03-23 | Ricoh Company, Ltd. | Behavioral measurements in a video stream focalized on keywords |
US10956773B2 (en) | 2017-03-02 | 2021-03-23 | Ricoh Company, Ltd. | Computation of audience metrics focalized on displayed content |
-
1998
- 1998-08-07 JP JP23634298A patent/JP3788056B2/ja not_active Expired - Fee Related
Cited By (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774605B2 (en) | 1998-11-17 | 2010-08-10 | Ricoh Company, Ltd. | Digital measurement apparatus and image measurement apparatus |
US7075571B1 (en) | 1999-09-06 | 2006-07-11 | Seiko Epson Corporation | Digital camera, and system for detecting falsification of an image |
JP2001078141A (ja) * | 1999-09-06 | 2001-03-23 | Seiko Epson Corp | デジタルカメラおよび画像改竄検出システム |
JP2001203687A (ja) * | 2000-01-18 | 2001-07-27 | Hitachi Ltd | データ伝送方法 |
JP2002032137A (ja) * | 2000-07-18 | 2002-01-31 | Hudson Soft Co Ltd | ソフトウェアの不正利用防止システム |
JP2002132148A (ja) * | 2000-10-26 | 2002-05-09 | Sangikyou:Kk | デジタル署名の圧縮方法 |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP2002259340A (ja) * | 2001-03-06 | 2002-09-13 | Hitachi Software Eng Co Ltd | サーバ回収型コンテンツ更新方法及びコンテンツ更新システム |
JP2002287628A (ja) * | 2001-03-23 | 2002-10-04 | Seiko Epson Corp | 電子署名方法及び装置 |
JP2003134108A (ja) * | 2001-10-30 | 2003-05-09 | Ricoh Co Ltd | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 |
JP2003235040A (ja) * | 2001-11-28 | 2003-08-22 | Victor Co Of Japan Ltd | 可変長符号化データ伝送方法及び可変長符号化データ伝送装置 |
JP2003230144A (ja) * | 2001-11-28 | 2003-08-15 | Victor Co Of Japan Ltd | 可変長データ符号化用プログラム及び可変長符号化データ伝送用プログラム |
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
JP2003234737A (ja) * | 2001-12-21 | 2003-08-22 | Canon Inc | 記録装置をはじめとするデジタル媒体のための内容認証 |
JP2003198540A (ja) * | 2001-12-28 | 2003-07-11 | Canon Inc | 画像生成装置および検証データ生成方法 |
JP2003224728A (ja) * | 2002-01-30 | 2003-08-08 | Kyocera Mita Corp | 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム |
US7716747B2 (en) | 2003-04-25 | 2010-05-11 | Canon Kabushiki Kaisha | Image processing apparatus, image processing method, computer program and computer-readable recording medium |
JP2004336124A (ja) * | 2003-04-30 | 2004-11-25 | Canon Inc | 制御装置、制御方法、プログラムおよび記録媒体 |
CN100458955C (zh) * | 2003-04-30 | 2009-02-04 | 索尼株式会社 | 数据处理方法、设备 |
WO2005029765A1 (ja) * | 2003-09-19 | 2005-03-31 | Sony Corporation | 送信装置および方法、受信装置および方法、ならびに、データ伝送システム |
US8024580B2 (en) | 2003-09-19 | 2011-09-20 | Sony Corporation | Transmitting apparatus, receiving apparatus, and data transmitting system |
JP4650267B2 (ja) * | 2003-09-19 | 2011-03-16 | ソニー株式会社 | 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 |
US7885407B2 (en) | 2003-09-19 | 2011-02-08 | Sony Corporation | Transmitting apparatus, receiving apparatus, and data transmission system |
JPWO2005029765A1 (ja) * | 2003-09-19 | 2006-11-30 | ソニー株式会社 | 送信装置および受信装置、ならびに、データ伝送システム |
US7715034B2 (en) | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
JP2005192110A (ja) * | 2003-12-26 | 2005-07-14 | Chuo System Giken Kk | 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置 |
JP2006033728A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 画像形成装置及び紙情報の電子化方法 |
JP2006186974A (ja) * | 2004-12-03 | 2006-07-13 | Canon Inc | 画像形成装置及びその制御方法、制御プログラム |
JP2006237860A (ja) * | 2005-02-23 | 2006-09-07 | Canon Inc | 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム |
JP2006295872A (ja) * | 2005-03-18 | 2006-10-26 | Matsushita Electric Ind Co Ltd | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
JP2008017403A (ja) * | 2006-07-10 | 2008-01-24 | Nec Corp | 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム |
WO2008010275A1 (en) * | 2006-07-19 | 2008-01-24 | Panasonic Corporation | Medium data processing device and medium data processing method |
US8224041B2 (en) | 2006-07-19 | 2012-07-17 | Panasonic Corporation | Media data processing apparatus and media data processing method |
JP2008205881A (ja) * | 2007-02-21 | 2008-09-04 | Kddi Corp | 複写制御装置、複写制御方法およびプログラム |
JP5559865B2 (ja) * | 2010-02-23 | 2014-07-23 | 富士通株式会社 | 電子署名装置および電子署名方法 |
JP2017538353A (ja) * | 2014-12-02 | 2017-12-21 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | モバイル端末上のデータを暗号化/復号化するための方法及び装置 |
US11134377B2 (en) | 2014-12-02 | 2021-09-28 | Advanced New Technologies Co., Ltd. | Encrypting/decrypting data on mobile terminal |
WO2016098191A1 (ja) * | 2014-12-17 | 2016-06-23 | 株式会社あいびし | 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム |
JPWO2016098191A1 (ja) * | 2014-12-17 | 2017-09-28 | 株式会社あいびし | 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム |
US10708635B2 (en) | 2017-03-02 | 2020-07-07 | Ricoh Company, Ltd. | Subsumption architecture for processing fragments of a video stream |
US10949705B2 (en) | 2017-03-02 | 2021-03-16 | Ricoh Company, Ltd. | Focalized behavioral measurements in a video stream |
US10720182B2 (en) | 2017-03-02 | 2020-07-21 | Ricoh Company, Ltd. | Decomposition of a video stream into salient fragments |
US10719552B2 (en) | 2017-03-02 | 2020-07-21 | Ricoh Co., Ltd. | Focalized summarizations of a video stream |
US10929707B2 (en) | 2017-03-02 | 2021-02-23 | Ricoh Company, Ltd. | Computation of audience metrics focalized on displayed content |
US10929685B2 (en) | 2017-03-02 | 2021-02-23 | Ricoh Company, Ltd. | Analysis of operator behavior focalized on machine events |
US10943122B2 (en) | 2017-03-02 | 2021-03-09 | Ricoh Company, Ltd. | Focalized behavioral measurements in a video stream |
US10713391B2 (en) | 2017-03-02 | 2020-07-14 | Ricoh Co., Ltd. | Tamper protection and video source identification for video processing pipeline |
US10949463B2 (en) | 2017-03-02 | 2021-03-16 | Ricoh Company, Ltd. | Behavioral measurements in a video stream focalized on keywords |
US10956495B2 (en) | 2017-03-02 | 2021-03-23 | Ricoh Company, Ltd. | Analysis of operator behavior focalized on machine events |
US10956494B2 (en) | 2017-03-02 | 2021-03-23 | Ricoh Company, Ltd. | Behavioral measurements in a video stream focalized on keywords |
US10956773B2 (en) | 2017-03-02 | 2021-03-23 | Ricoh Company, Ltd. | Computation of audience metrics focalized on displayed content |
US11398253B2 (en) | 2017-03-02 | 2022-07-26 | Ricoh Company, Ltd. | Decomposition of a video stream into salient fragments |
JP2019161643A (ja) * | 2018-03-08 | 2019-09-19 | 株式会社リコー | ビデオ処理パイプラインのための改竄保護及びビデオソース識別 |
Also Published As
Publication number | Publication date |
---|---|
JP3788056B2 (ja) | 2006-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3788056B2 (ja) | 電子スチルカメラ | |
US6425081B1 (en) | Electronic watermark system electronic information distribution system and image filing apparatus | |
JP4097773B2 (ja) | デジタル画像編集システム | |
JP3154325B2 (ja) | 認証情報を画像に隠し込むシステム及び画像認証システム | |
US7984300B2 (en) | System and method of authenicating a digitally captured image | |
JP4602931B2 (ja) | 画像セットの完全性を保証する方法 | |
JP4993674B2 (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
US7552335B2 (en) | Information processing apparatus, method therefor, computer program, and computer-readable storage medium | |
US8223968B2 (en) | Image data verification program recorded on a recording medium, image data verification method, and image data verification system | |
US6999588B1 (en) | Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium | |
KR100794890B1 (ko) | 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체 | |
JP2008059561A (ja) | 情報処理装置、データ処理装置、および、それらの方法 | |
JP2010187419A (ja) | デジタル署名を有する改訂の送信 | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP3793009B2 (ja) | コンテンツ再生装置 | |
JP4734324B2 (ja) | 複数の装置にまたがるアクセス認可 | |
JP2006094536A (ja) | 電子スチルカメラ | |
JP4017150B2 (ja) | コンテンツ配信装置 | |
JP2005332413A (ja) | 電子スチルカメラ | |
JP3527082B2 (ja) | 電子認証方法及びシステム | |
JP2001078013A (ja) | 電子透かし合成装置及び画像改ざん判定装置 | |
JPH11212462A (ja) | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 | |
JPH1169137A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
JPH11212461A (ja) | 電子透かし方式および電子情報配布システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050812 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051028 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060320 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090407 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100407 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110407 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120407 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120407 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140407 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |