JP2000056681A - セキュリティ情報付きデジタルデータ記録装置 - Google Patents

セキュリティ情報付きデジタルデータ記録装置

Info

Publication number
JP2000056681A
JP2000056681A JP10236342A JP23634298A JP2000056681A JP 2000056681 A JP2000056681 A JP 2000056681A JP 10236342 A JP10236342 A JP 10236342A JP 23634298 A JP23634298 A JP 23634298A JP 2000056681 A JP2000056681 A JP 2000056681A
Authority
JP
Japan
Prior art keywords
data
file
digital
input
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10236342A
Other languages
English (en)
Other versions
JP3788056B2 (ja
Inventor
Norio Iizuka
宣男 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP23634298A priority Critical patent/JP3788056B2/ja
Publication of JP2000056681A publication Critical patent/JP2000056681A/ja
Application granted granted Critical
Publication of JP3788056B2 publication Critical patent/JP3788056B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 デジタルデータの改竄や複製、部分使用、不
正使用を防止できるセキュリティ情報付きデジタルデー
タ記録装置を提供する。 【解決手段】 CPU3は、公開鍵暗号方式により公開
鍵および秘密鍵を生成する。このとき、セキュリティメ
モリ8―1に格納されているID画像を乱数系列発生源
として用いる。また、CPU3は、撮影系1から入力さ
れた画像データに付加情報を添付し、該データを上記秘
密鍵により暗号化し、電子署名データを生成する。さら
に、上記付加情報が添付された入力データ本体、電子署
名データ、上記公開鍵等をまとめ、データファイルを生
成する。該データファイルを復元する際には、データフ
ァイルに添付されている公開鍵を用いて電子署名データ
を復号化して取得したデータと、データファイルのデー
タ本体から取得したデータとが一致すれば、改竄、編集
等が加えられていないと判断できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子スチルカメラ
等のデジタルデータ記録装置に係り、記録したデジタル
データの閲覧・配信に際し、セキュリティ向上を図るセ
キュリティ情報付きデジタルデータ記録装置に関する。
【0002】
【従来の技術】電子スチルカメラ等の入力/デジタル変
換機器は、パソコンとの装置との接続・転送のしやすさ
から、著作物的な意味合いや、業務上の記録、証拠など
に用いることができるが、デジタルデータであるがゆえ
に、編集、改竄を比較的自由に行うことができる。
【0003】一方、通信や当事者間の通信のセキュリテ
ィのためには、当事者間の秘密通信や、内容証明通信の
ために、公開鍵方式や、共有鍵方式を応用した暗号化お
よび電子署名の主々の方式や、不正複製や一部流用の検
出/抑止のため、特に著作権情報等を入れ込むための、
電子透かしなどの処理がある。
【0004】これら既存の方式により、パソコンに取り
込んだ画像や音声、動画データに対して、セキュリティ
に対する対策を施すことは可能である。しかし、これら
は、パソコン上の処理プログラムになっており、生デー
タである画像や音声のファイルの記録/生成時について
は、保証する方法がなかった。
【0005】
【発明が解決しようとする課題】したがって、デジタル
画像データ等の生データファイルについては、当事者間
の秘密通信においても、また、インターネットのWeb
公開等で、デジタル署名を付加して内容保証をしたデー
タであろうと、電子スチルカメラ>PCの経路におい
て、および、撮影した瞬間の、保証ができていないた
め、不正入手した画像をパソコンに取り込んだ時点で、
保証データを付加した否かは判定することができなかっ
た。
【0006】また、業務において、デジタル画像等を用
いる場合にも、改竄を防止するなど、データの正当性が
証明されいなくてはならず、これは、生データ撮影時
(作成時)に付加されるのでなければ、セキュリティ的
にもユーザの使い勝手としても、問題であった。また、
電子透かしにおいても、撮影した画像がそのまま著作物
として利用されることを考えると、データの作成時に情
報を入れ込めないので、同様の問題があった。
【0007】そこで本発明は、デジタルデータの改竄や
複製、部分使用、不正使用を防止することができるセキ
ュリティ情報付きデジタルデータ記録装置を提供するこ
とを目的とする。
【0008】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明によるセキュリティ情報付きデジタル
データ記録装置は、公開鍵暗号方式により公開鍵および
秘密鍵を生成する鍵生成手段と、デジタルデータを入力
する入力手段と、前記入力手段から入力されたデジタル
データに関する付加情報を生成し、前記入力手段から入
力されたデジタルデータに添付する付加情報生成手段
と、前記付加情報生成手段により生成されたデータを入
力データ本体として記憶する記憶手段と、前記鍵生成手
段により生成された秘密鍵により、前記記憶手段に記憶
された入力データ本体を暗号化し、電子署名データを生
成する電子署名手段と、前記記憶手段に記憶された入力
データ本体、前記電子署名手段により生成された電子署
名データ、前記鍵生成手段により生成された公開鍵、お
よび本データファイルに関する公開可能な公開情報をま
とめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする。
【0009】また、好ましい態様として、例えば請求項
2記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、前記閲覧ファイルに
付加されている公開鍵により、閲覧ファイルに添付され
ている電子署名データを復号化する復号化手段と、前記
閲覧ファイルに添付されている入力データ本体と前記復
号化手段により復元されたデータとを比較し、双方が一
致した場合には、入力データ本体が改竄されていないと
判断し、双方が一致しない場合には、入力データ本体が
改竄されていると判断する判断手段と前記閲覧ファイル
に添付されている入力データ本体のデジタルデータとと
もに、前記判断手段による判断結果を表示する表示手段
とを具備することを特徴とする。
【0010】また、好ましい態様として、例えば請求項
3記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、前記入力データ本体
が暗号化される前段で、入力データ本体から特徴データ
を抽出し、ダイジェスト化する特徴データ抽出手段を具
備し、前記電子署名手段は、前記特徴データ抽出手段に
よりダイジェスト化されたデータを、前記鍵生成手段に
より生成された秘密鍵により暗号化し、電子署名データ
を生成することを特徴とする。
【0011】また、好ましい態様として、例えば請求項
4記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、前記鍵生成手段は、
デジタルデータの記録者を識別するための識別データに
基づいて、公開鍵および秘密鍵を生成することを特徴と
する。
【0012】また、好ましい態様として、例えば請求項
5記載のように、請求項4記載のセキュリティ情報付き
デジタルデータ記録装置において、前記識別データは、
デジタルデータの記録者が選択した任意の識別画像デー
タであることを特徴とする。
【0013】また、好ましい態様として、例えば請求項
6記載のように、請求項5記載のセキュリティ情報付き
デジタルデータ記録装置において、前記識別画像データ
を所定のサイズに間引く間引き手段を具備し、前記付加
情報生成手段は、前記間引き手段により間引かれた識別
画像データを前記入力手段から入力されたデジタルデー
タに付加情報として添付することを特徴とする。
【0014】また、好ましい態様として、例えば請求項
7記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、配信相手毎に、配信
相手を特定する識別情報として、配信相手によって予め
設定された識別画像データを記憶する配信相手情報記憶
手段と、前記配信相手情報記憶手段に記憶されている識
別画像データを指定することで、前記閲覧ファイル生成
手段により生成された閲覧ファイルの配信相手を選択す
る配信先選択手段とを具備することを特徴とする。
【0015】また、好ましい態様として、例えば請求項
8記載のように、請求項1記載のセキュリティ情報付き
デジタルデータ記録装置において、配信相手毎に、配信
相手を特定する識別情報として、配信相手によって予め
設定された識別画像データと、配信相手によって予め配
信された公開鍵とを記憶する配信相手情報記憶手段と、
前記電子署名生成手段により生成された電子署名データ
を、前記配信相手情報記憶手段に記憶されている、配信
相手の公開鍵により暗号化する暗号化手段を具備し、前
記閲覧ファイル生成手段は、前記暗号化手段により暗号
化された暗号データおよび公開可能な公開情報をまと
め、閲覧ファイルを生成することを特徴とする。
【0016】また、好ましい態様として、例えば請求項
9記載のように、請求項8記載のセキュリティ情報付き
デジタルデータ記録装置において、前記公開情報は、少
なくとも、公開可能な画像データを含むことを特徴とす
る。
【0017】また、好ましい態様として、例えば請求項
10記載のように、請求項9記載のセキュリティ情報付
きデジタルデータ記録装置において、前記閲覧ファイル
を自身の秘密鍵により復号化する第2の復号化手段と、
前記復号化手段は、前記第2の復号化手段により復元さ
れたデータに添付されている公開鍵により、復元された
データに添付されている電子署名データを復号化するこ
とを特徴とする。
【0018】また、好ましい態様として、例えば請求項
11記載のように、請求項10記載のセキュリティ情報
付きデジタルデータ記録装置において、前記判断手段
は、前記第2の復号化手段による復元が失敗した場合に
は、前記閲覧ファイルが不正に入手されたと判断し、前
記表示手段は、前記閲覧ファイルに添付されている入力
データ本体のデジタルデータとともに、前記公開情報に
含まれる公開可能な画像データを表示することを特徴と
する。
【0019】また、好ましい態様として、例えば請求項
12記載のように、請求項1ないし11記載のセキュリ
ティ情報付きデジタルデータ記録装置において、前記公
開情報は、閲覧ファイルに添付されているデータ本体が
暗号化ファイル、電子署名付きファイル、セキュリティ
情報なしファイルのいずれであるかを示すファイル種別
情報を含むことを特徴とする。
【0020】また、好ましい態様として、例えば請求項
13記載のように、請求項1記載のセキュリティ情報付
きデジタルデータ記録装置において、前記電子署名手段
による電子署名データの生成に先立って、前記入力手段
から入力されたデジタルデータに、前記鍵生成手段によ
り生成された公開鍵を電子透かし情報として入れ込む電
子透かし手段を具備することを特徴とする。
【0021】また、好ましい態様として、例えば請求項
14記載のように、請求項13記載のセキュリティ情報
付きデジタルデータ記録装置において、前記判断手段
は、前記閲覧ファイルに付加されている公開鍵と、前記
閲覧ファイルのデータ本体に電子透かし情報として入れ
込まれた公開鍵とを比較し、双方が一致した場合には、
入力データ本体が正当な配信者からのデータであると判
断することを特徴とする。
【0022】また、上記目的達成のため、請求項15記
載の発明によるセキュリティ情報付きデジタルデータ記
録装置は、公開鍵暗号方式により公開鍵および秘密鍵を
生成する鍵生成手段と、デジタルデータを入力する入力
手段と、前記入力手段から入力されたデジタルデータに
関する付加情報を生成し、前記入力手段から入力された
デジタルデータに添付する付加情報生成手段と、前記付
加情報生成手段により生成されたデータを入力データ本
体として記憶する記憶手段と、配信相手毎に、配信相手
を特定する識別情報として、配信相手によって予め設定
された識別画像データと、配信相手によって予め配信さ
れた公開鍵とを記憶する配信相手情報記憶手段と、前記
鍵生成手段により生成された秘密鍵により、前記記憶手
段に記憶された入力データ本体を暗号化し、電子署名デ
ータを生成する電子署名手段と、前記記憶手段に記憶さ
れた入力データ本体、前記電子署名手段により生成され
た電子署名データ、前記鍵生成手段により生成された公
開鍵、および本データファイルに関する公開可能な公開
情報をまとめ、閲覧ファイルを生成する第1の閲覧ファ
イル生成手段と、前記第1の閲覧ファイル生成手段によ
り生成された閲覧ファイルを、前記配信相手情報記憶手
段に記憶されている、配信相手の公開鍵により暗号化す
る暗号化手段と、ファイル本体の種別を示すファイル種
別情報、前記暗号化手段により暗号化された暗号デー
タ、および公開可能な公開画像データをまとめ、特定の
相手に対する閲覧ファイルを生成する第2の閲覧ファイ
ル生成手段とを具備することを特徴とする。
【0023】また、上記目的達成のため、請求項16記
載の発明によるセキュリティ情報付きデジタルデータ記
録装置は、公開鍵暗号方式により公開鍵および秘密鍵を
生成する鍵生成手段と、デジタルデータを入力する入力
手段と、前記入力手段から入力されたデジタルデータ
に、前記鍵生成手段により生成された公開鍵を電子透か
し情報として入れ込む電子透かし手段と、前記入力手段
から入力されたデジタルデータに関する付加情報を生成
し、前記電子透かし手段により電子透かしが施されたデ
ータに添付する付加情報生成手段と、前記付加情報生成
手段により生成されたデータを入力データ本体として記
憶する記憶手段と、前記鍵生成手段により生成された秘
密鍵により、前記記憶手段に記憶された入力データ本体
を暗号化し、電子署名データを生成する電子署名手段
と、前記記憶手段に記憶された入力データ本体、前記電
子署名手段により生成された電子署名データ、前記鍵生
成手段により生成された公開鍵、および本データファイ
ルに関する公開可能な公開情報をまとめ、閲覧ファイル
を生成する閲覧ファイル生成手段と具備することを特徴
とする。
【0024】
【発明の実施の形態】まず、実施例に先立ち、本実施例
が前提とする公開鍵暗号方式のうち、RSA公開鍵暗号
方式について簡単に説明しておく。RSA公開鍵暗号と
は、1979年に,MIT(マサチューセッツ工科大
学)のRivest,Shamir,Adelmanが
提唱した方式である。なお、RSA公開鍵暗号について
は、米国特許4,405,829号(暗号通信システム
と手法)などで述べられている。
【0025】なお、本実施例では、特にRSA暗号でな
くとも、公開鍵方式で、暗号化とデジタル署名の両方を
行うことのできる暗号化方式なら暗号化方式には制限は
ない。また、暗号化ファイルのやりとりの機能に関して
だけなら、本実施例とほとんど同じ態様で、共通鍵方式
の暗号(DES、FEALなど)にも対応可能である。
ここで、図1は、RSA公開鍵暗号方式を説明するため
のフローチャートである。以下、図1のフローチャート
を参照してRSA公開鍵暗号方式を説明する。
【0026】まず、暗号化処理においては、ステップA
10で、大きな2つの異なる素数p、qを選ぶ。本実施
例では、ユーザ毎に特有のIDと乱数とを用いて、ユー
ザ毎に異なる素数p、qを生成している。次に、ステッ
プA12で、n=pqを計算する。このとき、nは、後
述するMより大きくなるようにする。次に、ステップA
14で、φ(n)=(p−1)(q−1)を計算し、ス
テップA16で、φ(n)と互いに素な自然数e(1<
e<n)を選び、ステップA18で、上記nとeとを公
開する。
【0027】次に、ステップA20で、e^d≡1(m
od.φ(n))となる自然数d(1<d<)を求め
る。上記(n,e)のペアが公開鍵、dが秘密鍵とな
る。また、素数p、qは秘密であり、絶対公開してはな
らない値である。公開鍵(n,e)から秘密鍵dを求め
ることは困難であることが知られている。そして、ステ
ップS22で、暗号化か否かを判断し、暗号化であれ
ば、ステップA24で、平文(メッセージ)をコード化
した数をM(1≦M<n)として、公開鍵(e,m)を
用いて、C=M^e(mod.n)なる演算で暗号コー
ドCを生成する。
【0028】また、復号化処理では、ステップB10
で、暗号化されたコードC、秘密鍵d、eとdの関係に
より決まる係数nに従って、M=C^d(mod.n)
を計算することで、元のッセージMを取得する。秘密鍵
dは、受信した相手のみが知っているので、該受信者し
か復号化できないようになっている。
【0029】なお、本実施携帯による公開鍵を用いた暗
号化手法には、以下の特徴がある。 [公開鍵暗号について] 1.暗号化鍵と復号化鍵を別のものにする。 2.暗号化は極めて容易である。 3.鍵なしで復号化することは,たとえ仕組みがわかっ
たとしても,事実上不可能である。 4.暗号化鍵は公開する(公開鍵)。復号化鍵は秘密
(秘密鍵)とする。 5.秘密鍵で暗号化したデータを本文に付加し、公開鍵
で確認させることで、本文データを公開したまま、改竄
やなりすましを防止する、デジタル署名が可能である
(但し、全ての公開鍵がデジタル署名には対応していな
い)。
【0030】B.第1の実施形態 以下、本発明の実施形態を、電子スチルカメラに適用し
た一実施例として、図面を参照して説明する。
【0031】図2は、本発明の第1の実施の態様におけ
る電子スチルカメラの構成を示すブロック図である。図
において、撮影系1は、レンズを介して結像した静止映
像を電気信号に変換するCCD、上記静止映像信号をデ
ジタルデータ(以下、画像データという)に変換するA
/D変換器等からなり、画像データをCPUへ供給す
る。画像記録用メモリ2は、図示しない圧縮/伸張手段
により、例えばJPEG(Joint Photographic Coding
Experts Group)方式などの圧縮方式により圧縮され
た、画像データ(輝度信号と色信号)を格納する。画像
記録用メモリ2は、交換可能な、フラッシュメモリカー
ドなどのメディアになっている場合もある。
【0032】CPU3は、プログラムを実行することに
より、電子スチルカメラ全体の動作を制御する。ROM
5には、CPU3で実行される上記プログラムが格納さ
れている。ワーク用RAM4は、CPU3のワーキング
エリアとして用いられる。計時部6は、クロックをカウ
ントすることにより日時を計時し、CPU3に供給す
る。表示装置7は、液晶表示器からなり、撮影系により
撮影した映像や(リアルタイム表示)、画像記録用メモ
リ2に格納した撮影後の画像データを表示する。
【0033】不揮発メモリ8には、本発明の重要な構成
要素を含む情報が格納される。これは、上述したよう
に、画像記録用メモリ2が交換可能になっている場合に
は、本構成図のように、別ブロックとなっていることが
必要である。このセキュリティ処理に関係する不揮発メ
モリ8は、その機器自体に関するセキュリティ情報を保
存するセキュリティメモリ8−1と、外部のユーザの公
開鍵を管理する公開鍵束メモリ8−2とに分かれる。
【0034】セキュリティメモリ8−1には、図3
(a)に示すように、自身の機器固有ID、ID画像、
機器使用に必要とされるパスワード情報、暗号化する際
に用いる暗号化秘密鍵データ、および公開鍵データが格
納されている。機器固有IDは、あらかじめ製造時に書
き込まれるユニークな値であり、ランダムな値や製造番
号等である。ID画像は、ユーザ間のファイル転送/通
信において、送信元ユーザを受信ユーザに認識させるた
めに、転送される画像データに添付される。
【0035】ID画像としては、画像で示されるIDと
し、例えば、ユーザの顔や、好きなイラスト、趣味に関
わる静物などの画像を用いる。ID画像の格納形態とし
ては、転送やメモリ容量の負担の軽減のため、16×1
6や、32×32などの小さな画像(サムネイル)に変
換して取り扱う。サムネイルに変換するため、元の情報
が失われるので、乱数系列の元をたどれないと言う意味
でも、サムネイル変換は効果がある。パスワード情報
は、セキュリティにかかわる操作や、カメラ操作全体に
対して、ユーザ認証を行うためのものである。該セキュ
リティメモリ8−1のデータは、ユーザが初めてこの機
器を所有した場合に記録され、以後は、基本的には書き
換えられない。
【0036】公開鍵束メモリ8−2は、図3(b)に示
すように、画像データを暗号化して送信する相手毎に、
その相手にのみ暗号化された画像データを復元できるよ
うにするために、画像データを暗号化する際に用いる公
開鍵、ID画像、および相手の機器を特定するための機
器IDを格納している。該ID画像は、ユーザ間のファ
イル転送/通信において、データを送信する際に受信ユ
ーザを選択するために用いられる。これら公開鍵束メモ
リ8−2の情報は、随時追加更新される。
【0037】また、撮影時の保証データを唯一無二とす
るために、秘密鍵や、パスワードは、転送不可となって
おり、メモリ上の格納形式でも、プログラムと組み合わ
せての暗号化を行い、ハードウェアの分解などによる、
悪意ある情報奪取に対しても強くしてあることが望まし
い。
【0038】スイッチ部9は、シャッタースイッチ、表
示画像送りスイッチ、カーソルキー等から構成され、各
スイッチのオン/オフ状態はCPU3により検出され
る。通信部10は、パソコン等に画像データを転送する
インターフェースや、外部機器へ画像データを通信回線
を介して送信するモデムなどの通信手段である。
【0039】C.第1の実施形態の動作 以下、全体動作を図4ないし図6に示すフローチャート
を参照して説明する。 C−1.セキュリティ情報生成処理 機器に電源が投入されると、まず、ステップS10で、
初期化が行われ、ステップS12で、セキュリティメモ
リ8−1の内容を確認し、ステップS14で、初回起動
であるか否かを判断する。初回起動である場合には、機
器の使用に先立って、ユーザが、ユーザ独自のセキュリ
ティ情報を生成しなくてはならない。前述したように、
RSA暗号系を生成するためには、ID、秘密鍵d、公
開鍵e、およびそれらの管理のためのパスワードを生成
する必要がある。IDについては、本実施例では、機器
固有IDおよびユーザID(ID画像)の2つを組み合
わせたものを用いる。
【0040】このように2つのID情報を組み合わせる
目的は、機器固有IDを暗号化するなどの管理を行うこ
とで、たとえ、この発明に関わる全ての処理方法が悪用
されて、カメラレベルからの偽造が行われた場合も、機
器固有IDに、正当な値であるかの検出を行うというも
う1段階のセキュリティを加えられることと、ユーザI
Dも加えたのは、ユーザ間のファイル転送/通信におい
て、転送された画像データの送信元ユーザが受信ユーザ
に容易に認識できるという利点のためである。
【0041】機器固有IDは、前述したように、図2に
示すセキュリティメモリ8−1に製造時に、あらかじめ
ユニークな値として書き込まれている。さらに、ユーザ
がユーザIDを生成する。本実施例では、ユーザIDと
してユーザが予め設定した画像(ID画像:サムネイ
ル、16×16)を用いている。これにより、キー操作
による文字列入力を少しでも省くことができ、文字列よ
りも見た目にわかりやすいIDとなる。
【0042】そして、図4に示すステップS14で、初
回起動であると判別されると、まず、ID画像の撮影要
求モードになる。ステップS16で、ID画像(例え
ば、ユーザの顔や、好きなイラスト、趣味に関わる静物
など)を撮影し、所定の圧縮方式により圧縮し、例えば
16×16ドットのサムネイル画像とする。
【0043】次に、ステップS18で、ユーザにパスワ
ードを要求する。このパスワードは、セキュリティにか
かわる操作や、カメラ操作全体に対して、ユーザ認証を
行うためのものである。パスワードに関しては、機器使
用に際して繰り返し入力される必要があるため、IDの
ように画像入力を使えないので、キーを用いた英数字入
力等を必要とする。但し、機器レベルのセキュリティ不
要とユーザが判断した場合は、このパスワード設定処理
を省略することができる。
【0044】次に、ステップS20で、以下の手順に従
って秘密鍵e、公開鍵dを生成する。まず、図1に示す
ステップA10に従い、大きな2つの異なる素数p,q
を選ぶ処理を行う。このために、 f(機器ID、画像ID)=(p,q) なる関数fを処理することにより、鍵発生を行う。
【0045】この鍵発生アルゴリズムにおいては、比較
的大きな素数の組み合わせを、異なるユーザ間で絶対重
ならないように設定する必要があり、入力データに乱数
発生機構を用いた素数発生処理を行うのが通常である。
数式による疑似乱数発生から素数発生の方法だと、アル
ゴリズムが明らかになると、同じキーの偽造生成が行い
易いので、実際のパソコン上の暗号ソフトウェア等で
は、キー入力間隔やマウスの座標等々を用いて、ランダ
ム系列の発生源としている。本実施例では、同様に決定
論的な課程に従わない乱数系列源として、ID画像その
ものを、ランダム系列の発生源としている。
【0046】なお、ID画像は、輝度データそのままで
は、撮影条件、撮影対象により、値にばらつきがあるの
で、後述のハッシュ関数をかけるなどして、データブロ
ックごとの値のばらつきを一様に行うなどの処理が必要
である。p,qが求まれば、図1のステップA12以降
に述べた手順に従って、公開鍵e、秘密鍵dを生成す
る。
【0047】そして、ステップS22で、ID画像をサ
ムネイル化し、セキュリティメモリ8−1に格納し、ス
テップS24で、パスワード情報、公開鍵e、秘密鍵d
をセキュリティメモリ8−1に格納する。
【0048】C−2.撮影データ保証情報付加処理 次に、通常の撮影でデジタル署名が付加され、撮影時点
でデータ内容が保証されたファイルが生成される動作に
付いて説明する。
【0049】機器に電源が投入された際に、初回起動で
ない場合には、ステップS14から図5に示すステップ
S26へ進む。ステップS26では、機器の動作モード
がREC(撮影)モード、PLAY(再生)モード、通
信モードのいずれであるかを判断する。ここで、REC
モードに設定されている、またはRECモードが選択さ
れた場合には、ステップS28で、撮影処理を行い、ス
テップS30で、デジタル署名付加を行った後、画像記
録用メモリ2に格納し、ステップS26へ戻る。
【0050】ここで、図7に、ソースとなる画像や日時
等の情報をどのようにして、デジタル署名付のデータフ
ァイルとするかを模式的に表している。図示するよう
に、撮影データ本体は、撮影時の日時情報、セキュリテ
ィメモリ8−1に格納されている機器ID、撮影者ID
(ID画像)および圧縮済みの画像データからなる。な
お、画像データは、撮影時に圧縮されるが、これに限ら
ず、暗号化後に全体を圧縮するようにしてもよい。ま
ず、上記撮影データ本体からハッシュ関数で特徴データ
を抽出し、次いで、該ダイジェスト化されたデータに対
し、秘密鍵で暗号化を施し、電子署名データを生成す
る。そして、ヘッダ(識別、領域情報等)・ファイルタ
イプ(内容証明)、公開鍵(記録者)、上記電子署名デ
ータ、および撮影データ本体から最終的なデータファイ
ルを構成する。なお、ダイジェスト化の方法や、暗号系
の計算処理については、他の文献に詳しいので省略す
る。ここでは、自分の公開鍵も、署名確認のための情報
として同時に添付している。
【0051】また、ここで特筆すべきなのは、これだけ
のセキュリティ機構を持ったカメラであっても、自分の
デジタル署名を付加できるのは、撮影時だけという事で
ある。他人からの受け取ったデータに対して暗号化され
たものであろうと、デジタル署名付きであろうと、それ
を、この実施例で、あらためてデジタル署名をつけるこ
とは不可能になっている。従って、機器ID管理のセキ
ュリティレベルを高くすれば、この機器のIDを持つ画
像は、かならず、撮影された画像そのままであるという
ことが自動的に証明される。
【0052】ここで、機器固有IDによるセキュリティ
保証について図9を参照して説明する。例えば、655
36台の機器を管理する場合を想定する。この場合、機
器固有IDを16ビット(ソース)で表し、冗長符号化
で、より大きな数値、例えば32ビットの数値の中にラ
ンダムにばらまき、32ビットの機器固有IDを生成す
る。従って、適当に機器固有IDを設定しても、正当な
機器固有IDである確率は、1/65536となる。本
実施例では、デジタル署名のチェックと同時に機器ID
の正当性をチェックしているので、機器固有IDを模擬
することはほぼ不可能である。
【0053】C−3.画像のデジタル署名チェック、復
号化および閲覧 また、機器の動作モードが、PLAY(再生)モードに
設定されている、またはPLAY(再生)モードが選択
された場合には、ステップS32〜ステップS42にお
いて、撮影したデータを、セキュリティ付きファイルに
関して、閲覧/操作/確認を行う処理が実行される。
【0054】まず、ステップS32で、表示ポインタで
指示されるデータファイルを取り出す。次に、ステップ
S34で、図7のデータファイルのヘッダ領域を参照
し、取り出されたデータファイルの種類を判定する。本
発明では、様々なセキュリティ機能があるので、それ
を、ステップS34〜ステップS40の処理で行う。
【0055】ここで、デジタル署名付きデータの場合に
は、ステップS36に進み、図8に示すような処理によ
りチェックを行う。このチェックは、自分が撮影したデ
ータファイル(撮影したものや、過去のデータをカード
や、通信を通じて入手したもの)に対しても、また、メ
モリカードや通信を通じて外部からやってきた、他人の
データファイルに対しても同様に行われる。
【0056】すなわち、データファイルに添付されてい
る公開鍵を用いて電子署名データを復号化し、ダイジェ
スト化されたデータを取得する。また、データファイル
のデータ本体からハッシュ関数等で特徴データを抽出
し、ダイジェスト化されたデータを取得する。ここで、
データ本体、ヘッダ、署名のいずれでも、データのどこ
かに改竄、編集等が加えられた場合には、上記双方のデ
ータは一致せず、これに対して、改竄、編集等が加えら
れていない場合には、上記双方のデータは一致する。ま
た、データ本体から日時情報、機器ID、撮影者ID
(ID画像)および画像データをそれぞれ切り出す。
【0057】また、本実施例のデジタル署名付きデータ
ファイルでは、公開鍵情報が付加されているので、ステ
ップS38で、公開鍵を登録した相手に対する暗号化処
理を行えるようにするために、必要に応じて、データフ
ァイルに添付されている記録者の公開鍵を図2に示す公
開鍵束メモリ8−2に登録する。
【0058】次に、ステップS42でチェック結果に応
じた表示を行う。ステップS36でのチェック結果によ
り、電子署名データから取得したダイジェスト化された
データとデータ本体から取得したダイジェスト化された
データとが一致すれば、すなわち整合性がとれていれ
ば、付加情報として、図12(a)に示すように、画像
データとともに、内容証明ができていることを示すメッ
セージ(「署名チェックOK!」)、認証内容、撮影日
や、機器ID、撮影者のID画像を表示する。
【0059】これらの付加情報は、操作により表示のO
N/OFFができるようになっている。仮に、故意や意
図的な編集、またはフォーマット情報の偽造の場合は、
図12(b)に示すような表示となる。画像データおよ
び付加情報は、図8に示すように、そのままの形で保存
されているので、それらを表示することは可能である
が、一旦、改竄すると、デジタル署名との一致がとれな
いため、警告表示となる。また、ファイルとしては、整
合性があっていても、有り得ない機器固有IDではない
か、過去に登録されたIDと不整合はないか(ID画像
が同じで、機器固有IDが異なる等)のチェックも行っ
ており、不整合であれば、図12(c)に示すような表
示となる。
【0060】一方、ステップS34におけるファイルヘ
ッダの判定により、暗号化ファイルであることがわかる
と、自分宛の暗号化であれば、自分が公開した公開鍵で
暗号化されているはずなので、ステップS40で、図1
1に示すように、自分の秘密鍵で復号化処理を行う。暗
号化ファイルは、その生成については後述するが、ヘッ
ダ(識別、領域情報等)・ファイルタイプ(暗号化)、
暗号データ本体(特定の相手宛)、ダミーのデータ本体
(公開画像データ付加)からなる。暗号化ファイルの復
号化処理では、まず、上記暗号化されたデータファイル
の暗号データ本体を、自分の秘密鍵で復号化し、ヘッ
ダ、公開鍵、電子署名、データ本体からなるデータファ
イルを生成する。
【0061】ここで、復号化が成功すれば、暗号化ファ
イルには、基本的にデジタル署名がつけられているの
で、そのまま、デジタル署名チェック処理であるステッ
プS36,S38に進む。そして、データファイルに添
付された公開鍵による復号化に成功すれば、ステップS
42において、図12(d)に示すような付加情報をつ
けて表示する。
【0062】一方、暗号化されたデータファイルが破壊
されたり、途中で少しでも改竄されていた場合には、図
11に示すように、秘密鍵による復号化に失敗するの
で、ステップS36,S38の処理はスキップされる。
そして、この場合には、図12(e)に示すような表示
となる。本実施例では、図10または図11に示すよう
に、暗号化ファイルの生成時に、ダミーのデータ本体部
分に、警告情報や宣伝広告を示す公開画像データを埋め
込むことを可能にしているので(詳細は後述)、図12
(e)に示す例では、ファイルが壊れているか、自分宛
ではない暗号ファイルである旨のメッセージが表示され
るとともに、公開画像データが表示される。
【0063】また、通常のセキュリティ保証のない、画
像データからフォーマット変換された場合や、編集等を
行うとセキュリティ情報を取り去る機能のある画像編集
ツールを通った場合などの、セキュリティ情報がない画
像データに対しては、直接ステップS42へ進み、図1
2(c)に示すように、その旨、表示する。データが付
加されている分には、日付情報等の付加情報が保証なし
で表示される。
【0064】C−4.画像データの暗号化等 上述したステップS42において画像データを表示する
と、図6に示すステップS44へ進み、キー操作を判別
し、判別したキー操作に応じて、格納画像に対して、暗
号化その他の処理を行う。
【0065】ここで、操作/編集キーが操作された場合
には、ステップS46へ進み、表示ポインタの移動や、
削除、表示画像の送り、戻し操作などの編集処理を行
う。なお、詳細は、通常のモニタ付きデジタル電子スチ
ルカメラに準ずるので説明を省略する。
【0066】また、暗号化処理に対するキー操作が行わ
れた場合には、現在表示されている画像に対して、暗号
化処理に入る。まず、暗号化するには、送付先相手の公
開鍵が必要なので、ステップS48で、公開鍵束メモリ
8−2に格納されている、他ユーザのID画像の選択画
面を表示し(図13を参照)、その中から、画像で送付
先IDを選択する。なお、暗号化として自分に向けて暗
号化することも可能である。この場合、メモリカード
や、通信で誤って秘密の画像データを送ってしまって
も、他人には復元することが不可能となる。
【0067】選択が終了すると、公開鍵束メモリ8−2
から、該IDユーザの公開鍵を取り出し、ステップS5
0で、図10に示す暗号化処理を行う。すなわち、前述
したステップS30で作成したデジタル署名を付加した
データファイルを、上記送付先の相手の公開鍵で暗号化
し、暗号化データを生成する。次に、ヘッダ(識別、領
域情報等)、上記暗号化データ本体、ダミーのデータ本
体から新たな(暗号化された)データファイルを生成す
る。また、必要に応じて、ダミーのデータ本に公開用画
像の埋め込みなども行う。図示の例では、データの問い
合わせ先の電話番号を画像データで埋め込んでいる。暗
号化が終了したデータファイルは、ステップS52で、
新たなファイルとして画像記録用メモリ2に格納する。
【0068】C−5.通信処理 また、図5に示すステップS26において、機器の動作
モードが、通信モードに設定されている、または選択さ
れた場合には、図5に示すステップS54へ進み、通信
部10により、図14に示すように、シリアルポートや
内蔵モデム等を用いて、他のカメラやパソコンに対して
データファイルを送信(または受信)する。デジタル署
名付きのデータファイルの経路には、例えば、インター
ネット(HTTP、FTPサーバ)21への公開、パソ
コン22,24、電子スチルカメラ23がある。
【0069】パソコン22では、電子スチルカメラ20
からのデジタル署名付きのデータファイルを復元後、画
像データに対して編集、改竄が行われ、さらに、電子ス
チルカメラ25やパソコン26に送信されている。この
場合、パソコン25または電子スチルカメラ26では、
データファイルに改竄が行われているので、デジタル署
名が不一致となり、画像データおよび付加情報を表示す
ることは可能であるが、警告表示となる。また、電子ス
チルカメラ23では、電子スチルカメラ20から送信さ
れた、そのままのデータファイルを受信するので、内容
が保証された画像データおよび付加情報が表示される。
さらに、パソコン24では、電子スチルカメラ20から
送信されたデータファイルに対して何も操作することな
く、電子スチルカメラ27に送信しているが、この場
合、電子スチルカメラ23と同様に内容が保証された画
像データおよび付加情報が表示される。
【0070】また、暗号化されたデジタル署名付きデー
タファイルの経路には、例えば、電子スチルカメラ2
7、パソコン28,29がある。この場合、電子スチル
カメラ20では、送信しようとする相手の公開鍵を予め
入手し、登録しておく必要がある。言い換えると、暗号
化されたデータファイルを受信しようとするユーザは、
自身の公開鍵を事前公開しておく必要がある。図示の例
では、電子スチルカメラ27、パソコン29がこれに相
当する。
【0071】データファイルは、電子スチルカメラ20
で送信先の公開鍵により暗号化され、相手の機器に送信
される。電子スチルカメラ27またはパソコン29で
は、各々、当然、自身の公開鍵で暗号化されたデータフ
ァイルを復号化することができるので、内容が保証され
た画像データおよび付加情報が表示される。これに対し
て、パソコン28では、自身宛でないデータファイルを
復号化することができない。
【0072】なお、本実施例の、署名チェック機能等
は、そのまま、パソコン上のビューワソフトとして実現
する事ができる。また、このファイルフォーマットで
は、簡便な操作性のため、公開鍵をファイルに埋め込む
形にしている。しかしながら、あるユーザに関する、最
初の公開鍵の登録はセキュリティ上重要なので、公開鍵
の交換は、ファイルに埋め込まず、必ず別経路で行うと
してもよい。また、公開鍵自体の正当性を調べるため
に、指紋鍵(Key Finger Print)などの方式を併用する
構成にすることも有効である。
【0073】ここで、ハードウェアの分解などによる、
悪意ある情報奪取に対するセキュリティ保証について説
明する。本実施形態では、セキュリティに関する情報と
して、図15(a)に示すように、機器固有ID、ID
画像、秘密鍵データ、公開鍵データを、セキュリティメ
モリ8−1に記憶している。仮に、ハードウェアを分解
するなどして、図15(b)に示すように、秘密鍵デー
タ、公開鍵データを不法に入手し、乱数系列の取り出し
手法が分かったとしても、サムネイル化前のID画像が
ないので、再生成の偽造複製は不可能である。また、公
開される情報からの逆計算により、秘密鍵を偽造複製す
ることは暗号化アルゴリズムからほぼ不可能である。さ
らに、図15(c)に示すように、機器固有ID、ID
画像を不法に入手し、秘密鍵、公開鍵を偽造したとして
も、機器固有IDに基づいて、公開鍵の一致、不一致を
チェックするので、双方が一致しない限り完全な偽造複
製は不可能である。
【0074】第1実施例では、機器に組み込むことで、
記録と同時にセキュリティ情報を付加することができ、
また、機器にセキュリティコードの付与手段を組み込ん
であり、ユーザの容易な改変、解析がしにくい利点もあ
る。
【0075】また、第1実施例では、デジタル電子スチ
ルカメラの画像記録時のセキュリティ情報付加とした
が、ボイスレコーダ、スキャナ、デジタル動画撮影装置
など、デジタルファイルを生成する入力機器一般に適用
してもよい。
【0076】D.第2の実施形態 上述した第1の実施形態は、当事者間の暗号化によるフ
ァイル交換や、不特定多数に対するファイル開示におい
て、撮影時点での認証情報を付加するというものであっ
た。これは、画像の証拠性や正当性を保つためには有効
であるが、本第2の実施形態では、さらに、複製や部分
使用の防止に有効な構成である。
【0077】一方、特に著作権などの保護においては、
複製や部分使用を抑止する効果があるものとして、「電
子透かし」がある。電子透かしの方法には種々あるが、
画像を記録した時点で、電子透かし情報を入れるという
のは、デジタル署名等と同じように、実現可能である。
これによる効果を、図16に示す。図示の例では、電子
スチルカメラ20で、デジタル署名付きデータファイル
の画像データに電子透かしとして「029348573
67」を挿入し、パソコン22に送信する。ここで、パ
ソコン22において、画像データ部分を取り出し、複製
や編集を施し、別ファイルを生成し、インターネットや
他の機器に流したとする。そして、この流出したデータ
ファイルを他の電子スチルカメラ23やパソコン24で
取り込み、未承認使用の疑いをチェックする。このと
き、元のデータファイルの透かし情報と取りこんだデー
タファイルの透かし情報とが一致すれば、不正使用であ
ることが分かる。このように、デジタル署名付きデータ
ファイルの画像データ部分を抜き出して、不正使用され
ている場合にも、それが検出できることがわかる。
【0078】単純に電子透かしを併用する方式として
は、図7に示す画像データ本体の、画像データに電子透
かしを挿入済みのものを使うということであるし、動作
フローでいえば、図5に示すステップS30の処理の前
に、「電子透かし情報挿入処理」を入れるだけである。
【0079】また、本実施例をデジタル電子スチルカメ
ラに応用した場合の利点として、通常の画像において
は、パソコンで電子透かしを後付するために、著作権I
Dの管理会社のようなものが必要であったが、機器に埋
め込んだ、図2のセキュリティメモリ8−1の機器ID
情報を用いれば、権利IDチェックのシステムが容易に
なる。
【0080】次に、電子透かしと公開鍵をさらに高度に
併用した場合の構成を図17および図18に示す。図1
7に示す暗号化(透かし処理、電子署名処理)おいて
は、まず、電子署名に用いる情報である公開鍵(指紋鍵
でもよい)を透かし情報として圧縮済みの画像データに
入れ込む。次に、該画像データ(圧縮済み、透かし処理
済み)に、日時情報、機器ID、撮影者ID(ID画
像)を付加し、撮影データ本体とする。そして、該撮影
データ本体をダイジェスト化されたデータに対して、秘
密鍵で暗号化することにより、電子署名データを生成す
る。さらに、ヘッダ(識別、領域情報等)・ファイルタ
イプ(内容証明)、公開鍵、電子署名データおよび撮影
データ本体から最終的なデータファイルを生成する。
【0081】図18に示す復号化においては、まず、デ
ータファイルに添付されている公開鍵を用いて電子署名
データを復号化し、ダイジェスト化されたデータを取得
する。また、データファイルのデータ本体からハッシュ
関数等で特徴データを抽出し、ダイジェスト化されたデ
ータを取得し、上記復元されたダイジェスト化されたデ
ータと比較する。ここで、データ本体、ヘッダ、署名の
いずれでも、データのどこかに改竄、編集等が加えられ
た場合には、上記双方のデータは一致せず、これに対し
て、改竄、編集等が加えられていない場合には、上記双
方のデータは一致する。また、データ本体の画像データ
から取り出した透かし情報から公開鍵を取り出し、上記
データファイルに添付されている公開鍵と比較し、電子
透かし内容の整合性のチェックを行う。そして、それぞ
れの比較結果が両方とも成立していれば、偽造、改竄の
いずれもが行われていないことになる。
【0082】このように、撮影データ本体を付加するこ
とで、電子署名のチェックと、電子透かし内容の整合性
のチェックを行うことできる。この場合、偽造、改竄を
行うには、公開鍵暗号を破るとともに、電子透かしの除
去と再挿入のプロセスが必要になり、内容保証のセキュ
リティレベルをさらに向上させることが可能になる。
【0083】
【発明の効果】請求項1記載の発明によれば、入力手段
から入力したデジタルデータに対し、付加情報生成手段
により、該デジタルデータに関する付加情報を添付し、
入力データ本体として記憶手段に記憶し、電子署名手段
により、鍵生成手段により生成された秘密鍵により、前
記記憶手段に記憶された入力データ本体を暗号化し、電
子署名データを生成し、ファイル生成手段により、前記
記憶手段に記憶された入力データ本体、前記電子署名手
段により生成された電子署名データ、前記鍵生成手段に
より生成された公開鍵、および本データファイルに関す
る公開可能な公開情報をまとめ、最終的な閲覧ファイル
を生成するようにしたので、デジタルデータの改竄や複
製、部分使用を防止することができるという利点が得ら
れる。
【0084】また、請求項2記載の発明によれば、復号
化手段により、閲覧ファイルに付加されている公開鍵に
より、閲覧ファイルに添付されている電子署名データを
復号化し、判断手段により、前記閲覧ファイルに添付さ
れている入力データ本体と前記復号化手段により復元さ
れたデータとを比較し、双方が一致した場合には、入力
データ本体が改竄されていないと判断し、双方が一致し
ない場合には、入力データ本体が改竄されていると判断
し、前記閲覧ファイルに添付されている入力データ本体
のデジタルデータとともに、前記判断手段による判断結
果を表示手段に表示するようにしたので、デジタルデー
タの改竄や複製、部分使用を防止することができるとい
う利点が得られる。
【0085】また、請求項3記載の発明によれば、前記
入力データ本体が暗号化される前段で、特徴データ抽出
手段により、入力データ本体から特徴データを抽出し、
ダイジェスト化しておき、電子署名データを生成する際
には、前記電子署名手段により、前記特徴データ抽出手
段によりダイジェスト化されたデータを、前記鍵生成手
段により生成された秘密鍵により暗号化するようにした
ので、デジタルデータの改竄や複製、部分使用を防止す
ることができるという利点が得られる。
【0086】また、請求項4記載の発明によれば、公開
鍵および秘密鍵をデジタルデータの記録者を識別するた
めの識別データに基づいて生成するようにしたので、デ
ジタルデータの改竄や複製、部分使用を防止することが
できるという利点が得られる。
【0087】また、請求項5記載の発明によれば、前記
識別データを、デジタルデータの記録者が選択した任意
の識別画像データとしたので、デジタルデータの改竄や
複製、部分使用を防止することができるという利点が得
られる。
【0088】また、請求項6記載の発明によれば、間引
き手段により、識別画像データを所定のサイズに間引
き、該間引かれた識別画像データを前記入力手段から入
力されたデジタルデータに付加情報として添付するよう
にしたので、デジタルデータの改竄や複製、部分使用を
防止することができるという利点が得られる。
【0089】また、請求項7記載の発明によれば、配信
相手毎に、配信相手を特定する識別情報として、配信相
手によって予め設定された識別画像データを配信相手情
報記憶手段に記憶しておき、配信先選択手段により、識
別画像データを指定することで、閲覧ファイルの配信相
手を選択するようにしたので、デジタルデータの改竄や
複製、部分使用を防止することができるという利点が得
られる。
【0090】また、請求項8記載の発明によれば、配信
相手毎に、配信相手を特定する識別情報として、配信相
手によって予め設定された識別画像データと、配信相手
によって予め配信された公開鍵とを配信相手情報記憶手
段に記憶しておき、暗号化手段により、前記電子署名生
成手段により生成された電子署名データを、前記配信相
手情報記憶手段に記憶されている、配信相手の公開鍵に
より暗号化し、前記閲覧ファイル生成手段により、前記
暗号化手段により暗号化された暗号データおよび公開可
能な公開情報をまとめ、閲覧ファイルを生成するように
したので、デジタルデータの改竄や複製、部分使用を防
止することができるという利点が得られる。
【0091】また、請求項9記載の発明によれば、前記
公開情報を、少なくとも、公開可能な画像データとした
ので、デジタルデータの改竄や複製、部分使用を防止す
ることができるという利点が得られる。
【0092】また、請求項10記載の発明によれば、第
2の復号化手段により、前記閲覧ファイルを自身の秘密
鍵により復号化した後、前記復号化手段により、前記第
2の復号化手段により復元されたデータに添付されてい
る公開鍵で、復元されたデータに添付されている電子署
名データを復号化するようにしたので、デジタルデータ
の改竄や複製、部分使用を防止することができるという
利点が得られる。
【0093】また、請求項11記載の発明によれば、前
記第2の復号化手段による復元が失敗した場合には、前
記判断手段により前記閲覧ファイルが不正に入手された
と判断し、前記閲覧ファイルに添付されている入力デー
タ本体のデジタルデータとともに、前記公開情報に含ま
れる公開可能な画像データを表示手段に表示するように
したので、デジタルデータの改竄や複製、部分使用、不
正使用を防止することができるという利点が得られる。
【0094】また、請求項12記載の発明によれば、前
記公開情報を、閲覧ファイルに添付されているデータ本
体が暗号化ファイル、電子署名付きファイル、セキュリ
ティ情報なしファイルのいずれであるかを示すファイル
種別情報としたので、デジタルデータの改竄や複製、部
分使用、不正使用を防止することができるという利点が
得られる。
【0095】また、請求項13記載の発明によれば、前
記電子署名手段による電子署名データの生成に先立っ
て、電子透かし手段により、前記入力手段から入力され
たデジタルデータに、前記鍵生成手段により生成された
公開鍵を電子透かし情報として入れ込むようにしたの
で、デジタルデータの改竄や複製、部分使用、不正使用
を防止することができるという利点が得られる。
【0096】また、請求項14記載の発明によれば、前
記閲覧ファイルに付加されている公開鍵と、前記閲覧フ
ァイルのデータ本体に電子透かし情報として入れ込まれ
た公開鍵とを比較し、双方が一致した場合には、入力デ
ータ本体が正当な配信者からのデータであると判断する
ようにしたので、デジタルデータの改竄や複製、部分使
用、不正使用を防止することができるという利点が得ら
れる。
【0097】また、請求項15記載の発明によれば、公
開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生
成手段と、入力手段から入力されたデジタルデータに対
し、付加情報生成手段により、該デジタルデータに関す
る付加情報を添付し、入力データ本体として記憶手段に
記憶し、電子署名手段により、鍵生成手段により生成さ
れた秘密鍵で、前記記憶手段に記憶された入力データ本
体を暗号化して電子署名データを生成し、いったん、第
1の閲覧ファイル生成手段により、前記記憶手段に記憶
された入力データ本体、前記電子署名手段により生成さ
れた電子署名データ、前記鍵生成手段により生成された
公開鍵、および本データファイルに関する公開可能な公
開情報をまとめて閲覧ファイルを生成し、次いで、該閲
覧ファイルを、暗号化手段により、配信相手情報記憶手
段に記憶されている、配信相手の公開鍵により暗号化
し、さらに、第2の閲覧ファイル生成手段により、ファ
イル本体の種別を示すファイル種別情報、前記暗号化手
段により暗号化された暗号データ、および公開可能な公
開画像データをまとめて最終的な閲覧ファイルを生成す
るようにしたので、デジタルデータの改竄や複製、部分
使用、不正使用を防止することができるという利点が得
られる。
【0098】また、請求項16記載の発明によれば、公
開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生
成手段と、入力手段から入力されたデジタルデータに対
し、電子透かし手段により、鍵生成手段で生成された公
開鍵を電子透かし情報として入れ込み、付加情報生成手
段により、該デジタルデータに関する付加情報を添付
し、入力データ本体として記憶手段に記憶し、次いで、
電子署名手段により、鍵生成手段により生成された秘密
鍵により、前記記憶手段に記憶された入力データ本体を
暗号化し、電子署名データを生成し、閲覧ファイル生成
手段により、前記記憶手段に記憶された入力データ本
体、前記電子署名手段により生成された電子署名デー
タ、前記鍵生成手段により生成された公開鍵、および本
データファイルに関する公開可能な公開情報をまとめ、
閲覧ファイルを生成するようにしたので、デジタルデー
タの改竄や複製、部分使用、不正使用を防止することが
できるという利点が得られる。
【図面の簡単な説明】
【図1】RSA公開鍵暗号方式を説明するためのフロー
チャートである。
【図2】本発明の第1の実施態様における電子スチルカ
メラの構成を示すブロック図である。
【図3】不揮発性メモリ8のデータ構成を示す概念図で
ある。
【図4】電子スチルカメラの動作を説明するためのフロ
ーチャートである。
【図5】電子スチルカメラの動作を説明するためのフロ
ーチャートである。
【図6】電子スチルカメラの動作を説明するためのフロ
ーチャートである。
【図7】電子署名付きのデータファイルの生成方法を説
明するための概念図である。
【図8】電子署名付きのデータファイルの復元方法を説
明するための概念図である。
【図9】機器固有IDによるセキュリティ保証を説明す
るための概念図である。
【図10】暗号化方法を説明するための概念図である。
【図11】暗号化された電子署名付きのデータファイル
の復元方法を説明するための概念図である。
【図12】表示例を示す概念図である。
【図13】ID画像の例を示す概念図である。
【図14】データファイルの送信経路例を説明するため
の概念図である。
【図15】情報奪取に対するセキュリティ保証を説明す
るための概念図である。
【図16】本発明の第2の実施形態による電子透かしを
適用した場合の概念図である。
【図17】電子透かしを適用した場合の電子署名付きデ
ータファイルの生成方法を説明するための概念図であ
る。
【図18】電子透かしを適用した場合の電子署名付きデ
ータファイルの復元方法を説明するための概念図であ
る。
【符号の説明】
1 撮影系 2 画像記録用メモリ 3 CPU 4 ワーク用RAM 5 ROM 6 計時部 7 表示装置 8 不揮発メモリ 8―1 セキュリティメモリ 8−2 公開鍵束メモリ 9 スイッチ部 10 通信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/44 H04N 1/44

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式により公開鍵および秘密
    鍵を生成する鍵生成手段と、 デジタルデータを入力す
    る入力手段と、 前記入力手段から入力されたデジタルデータに関する付
    加情報を生成し、前記入力手段から入力されたデジタル
    データに添付する付加情報生成手段と、 前記付加情報生成手段により生成されたデータを入力デ
    ータ本体として記憶する記憶手段と、 前記鍵生成手段により生成された秘密鍵により、前記記
    憶手段に記憶された入力データ本体を暗号化し、電子署
    名データを生成する電子署名手段と、 前記記憶手段に記憶された入力データ本体、前記電子署
    名手段により生成された電子署名データ、前記鍵生成手
    段により生成された公開鍵、および本データファイルに
    関する公開可能な公開情報をまとめ、閲覧ファイルを生
    成する閲覧ファイル生成手段とを具備することを特徴と
    するセキュリティ情報付きデジタルデータ記録装置。
  2. 【請求項2】 前記閲覧ファイルに付加されている公開
    鍵により、閲覧ファイルに添付されている電子署名デー
    タを復号化する復号化手段と、 前記閲覧ファイルに添付されている入力データ本体と前
    記復号化手段により復元されたデータとを比較し、双方
    が一致した場合には、入力データ本体が改竄されていな
    いと判断し、双方が一致しない場合には、入力データ本
    体が改竄されていると判断する判断手段と 前記閲覧フ
    ァイルに添付されている入力データ本体のデジタルデー
    タとともに、前記判断手段による判断結果を表示する表
    示手段とを具備することを特徴とする請求項1記載のセ
    キュリティ情報付きデジタルデータ記録装置。
  3. 【請求項3】 前記入力データ本体が暗号化される前段
    で、入力データ本体から特徴データを抽出し、ダイジェ
    スト化する特徴データ抽出手段を具備し、 前記電子署名手段は、前記特徴データ抽出手段によりダ
    イジェスト化されたデータを、前記鍵生成手段により生
    成された秘密鍵により暗号化し、電子署名データを生成
    することを特徴とする請求項1記載のセキュリティ情報
    付きデジタルデータ記録装置。
  4. 【請求項4】 前記鍵生成手段は、デジタルデータの記
    録者を識別するための識別データに基づいて、公開鍵お
    よび秘密鍵を生成することを特徴とする請求項1記載の
    セキュリティ情報付きデジタルデータ記録装置。
  5. 【請求項5】 前記識別データは、デジタルデータの記
    録者が選択した任意の識別画像データであることを特徴
    とする請求項4記載のセキュリティ情報付きデジタルデ
    ータ記録装置。
  6. 【請求項6】 前記識別画像データを所定のサイズに間
    引く間引き手段を具備し、 前記付加情報生成手段は、前記間引き手段により間引か
    れた識別画像データを前記入力手段から入力されたデジ
    タルデータに付加情報として添付することを特徴とする
    請求項5記載のセキュリティ情報付きデジタルデータ記
    録装置。
  7. 【請求項7】 配信相手毎に、配信相手を特定する識別
    情報として、配信相手によって予め設定された識別画像
    データを記憶する配信相手情報記憶手段と、 前記配信相手情報記憶手段に記憶されている識別画像デ
    ータを指定することで、前記閲覧ファイル生成手段によ
    り生成された閲覧ファイルの配信相手を選択する配信先
    選択手段とを具備することを特徴とする請求項1記載の
    セキュリティ情報付きデジタルデータ記録装置。
  8. 【請求項8】 配信相手毎に、配信相手を特定する識別
    情報として、配信相手によって予め設定された識別画像
    データと、配信相手によって予め配信された公開鍵とを
    記憶する配信相手情報記憶手段と、 前記電子署名生成手段により生成された電子署名データ
    を、前記配信相手情報記憶手段に記憶されている、配信
    相手の公開鍵により暗号化する暗号化手段を具備し、 前記閲覧ファイル生成手段は、前記暗号化手段により暗
    号化された暗号データおよび公開可能な公開情報をまと
    め、閲覧ファイルを生成することを特徴とする請求項1
    記載のセキュリティ情報付きデジタルデータ記録装置。
  9. 【請求項9】 前記公開情報は、少なくとも、公開可能
    な画像データを含むことを特徴とする請求項8記載のセ
    キュリティ情報付きデジタルデータ記録装置。
  10. 【請求項10】 前記閲覧ファイルを自身の秘密鍵によ
    り復号化する第2の復号化手段と、 前記復号化手段は、前記第2の復号化手段により復元さ
    れたデータに添付されている公開鍵により、復元された
    データに添付されている電子署名データを復号化するこ
    とを特徴とする請求項9記載のセキュリティ情報付きデ
    ジタルデータ記録装置。
  11. 【請求項11】 前記判断手段は、前記第2の復号化手
    段による復元が失敗した場合には、前記閲覧ファイルが
    不正に入手されたと判断し、 前記表示手段は、前記閲覧ファイルに添付されている入
    力データ本体のデジタルデータとともに、前記公開情報
    に含まれる公開可能な画像データを表示することを特徴
    とする請求項10記載のセキュリティ情報付きデジタル
    データ記録装置。
  12. 【請求項12】 前記公開情報は、閲覧ファイルに添付
    されているデータ本体が暗号化ファイル、電子署名付き
    ファイル、セキュリティ情報なしファイルのいずれであ
    るかを示すファイル種別情報を含むことを特徴とする請
    求項1ないし11記載のセキュリティ情報付きデジタル
    データ記録装置。
  13. 【請求項13】 前記電子署名手段による電子署名デー
    タの生成に先立って、前記入力手段から入力されたデジ
    タルデータに、前記鍵生成手段により生成された公開鍵
    を電子透かし情報として入れ込む電子透かし手段を具備
    することを特徴とする請求項1記載のセキュリティ情報
    付きデジタルデータ記録装置。
  14. 【請求項14】 前記判断手段は、前記閲覧ファイルに
    付加されている公開鍵と、前記閲覧ファイルのデータ本
    体に電子透かし情報として入れ込まれた公開鍵とを比較
    し、双方が一致した場合には、入力データ本体が正当な
    配信者からのデータであると判断することを特徴とする
    請求項13記載のセキュリティ情報付きデジタルデータ
    記録装置。
  15. 【請求項15】 公開鍵暗号方式により公開鍵および秘
    密鍵を生成する鍵生成手段と、 デジタルデータを入力する入力手段と、 前記入力手段から入力されたデジタルデータに関する付
    加情報を生成し、前記入力手段から入力されたデジタル
    データに添付する付加情報生成手段と、 前記付加情報生成手段により生成されたデータを入力デ
    ータ本体として記憶する記憶手段と、 配信相手毎に、配信相手を特定する識別情報として、配
    信相手によって予め設定された識別画像データと、配信
    相手によって予め配信された公開鍵とを記憶する配信相
    手情報記憶手段と、 前記鍵生成手段により生成された秘密鍵により、前記記
    憶手段に記憶された入力データ本体を暗号化し、電子署
    名データを生成する電子署名手段と、 前記記憶手段に記憶された入力データ本体、前記電子署
    名手段により生成された電子署名データ、前記鍵生成手
    段により生成された公開鍵、および本データファイルに
    関する公開可能な公開情報をまとめ、閲覧ファイルを生
    成する第1の閲覧ファイル生成手段と、 前記第1の閲覧ファイル生成手段により生成された閲覧
    ファイルを、前記配信相手情報記憶手段に記憶されてい
    る、配信相手の公開鍵により暗号化する暗号化手段と、 ファイル本体の種別を示すファイル種別情報、前記暗号
    化手段により暗号化された暗号データ、および公開可能
    な公開画像データをまとめ、特定の相手に対する閲覧フ
    ァイルを生成する第2の閲覧ファイル生成手段とを具備
    することを特徴とするセキュリティ情報付きデジタルデ
    ータ記録装置。
  16. 【請求項16】 公開鍵暗号方式により公開鍵および秘
    密鍵を生成する鍵生成手段と、 デジタルデータを入力する入力手段と、 前記入力手段から入力されたデジタルデータに、前記鍵
    生成手段により生成された公開鍵を電子透かし情報とし
    て入れ込む電子透かし手段と、 前記入力手段から入力されたデジタルデータに関する付
    加情報を生成し、前記電子透かし手段により電子透かし
    が施されたデータに添付する付加情報生成手段と、 前記付加情報生成手段により生成されたデータを入力デ
    ータ本体として記憶する記憶手段と、 前記鍵生成手段により生成された秘密鍵により、前記記
    憶手段に記憶された入力データ本体を暗号化し、電子署
    名データを生成する電子署名手段と、 前記記憶手段に記憶された入力データ本体、前記電子署
    名手段により生成された電子署名データ、前記鍵生成手
    段により生成された公開鍵、および本データファイルに
    関する公開可能な公開情報をまとめ、閲覧ファイルを生
    成する閲覧ファイル生成手段とを具備することを特徴と
    するセキュリティ情報付きデジタルデータ記録装置。
JP23634298A 1998-08-07 1998-08-07 電子スチルカメラ Expired - Fee Related JP3788056B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23634298A JP3788056B2 (ja) 1998-08-07 1998-08-07 電子スチルカメラ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23634298A JP3788056B2 (ja) 1998-08-07 1998-08-07 電子スチルカメラ

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005165145A Division JP2005332413A (ja) 2005-06-06 2005-06-06 電子スチルカメラ
JP2005286614A Division JP2006094536A (ja) 2005-09-30 2005-09-30 電子スチルカメラ

Publications (2)

Publication Number Publication Date
JP2000056681A true JP2000056681A (ja) 2000-02-25
JP3788056B2 JP3788056B2 (ja) 2006-06-21

Family

ID=16999399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23634298A Expired - Fee Related JP3788056B2 (ja) 1998-08-07 1998-08-07 電子スチルカメラ

Country Status (1)

Country Link
JP (1) JP3788056B2 (ja)

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001078141A (ja) * 1999-09-06 2001-03-23 Seiko Epson Corp デジタルカメラおよび画像改竄検出システム
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP2002032137A (ja) * 2000-07-18 2002-01-31 Hudson Soft Co Ltd ソフトウェアの不正利用防止システム
JP2002132148A (ja) * 2000-10-26 2002-05-09 Sangikyou:Kk デジタル署名の圧縮方法
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002259340A (ja) * 2001-03-06 2002-09-13 Hitachi Software Eng Co Ltd サーバ回収型コンテンツ更新方法及びコンテンツ更新システム
JP2002287628A (ja) * 2001-03-23 2002-10-04 Seiko Epson Corp 電子署名方法及び装置
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP2003224728A (ja) * 2002-01-30 2003-08-08 Kyocera Mita Corp 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム
JP2003230144A (ja) * 2001-11-28 2003-08-15 Victor Co Of Japan Ltd 可変長データ符号化用プログラム及び可変長符号化データ伝送用プログラム
JP2003235040A (ja) * 2001-11-28 2003-08-22 Victor Co Of Japan Ltd 可変長符号化データ伝送方法及び可変長符号化データ伝送装置
JP2003234737A (ja) * 2001-12-21 2003-08-22 Canon Inc 記録装置をはじめとするデジタル媒体のための内容認証
JP2004336124A (ja) * 2003-04-30 2004-11-25 Canon Inc 制御装置、制御方法、プログラムおよび記録媒体
WO2005029765A1 (ja) * 2003-09-19 2005-03-31 Sony Corporation 送信装置および方法、受信装置および方法、ならびに、データ伝送システム
JP2005192110A (ja) * 2003-12-26 2005-07-14 Chuo System Giken Kk 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置
JP2006033728A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
JP2006186974A (ja) * 2004-12-03 2006-07-13 Canon Inc 画像形成装置及びその制御方法、制御プログラム
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP2008017403A (ja) * 2006-07-10 2008-01-24 Nec Corp 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム
WO2008010275A1 (en) * 2006-07-19 2008-01-24 Panasonic Corporation Medium data processing device and medium data processing method
JP2008205881A (ja) * 2007-02-21 2008-09-04 Kddi Corp 複写制御装置、複写制御方法およびプログラム
CN100458955C (zh) * 2003-04-30 2009-02-04 索尼株式会社 数据处理方法、设备
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
US7716747B2 (en) 2003-04-25 2010-05-11 Canon Kabushiki Kaisha Image processing apparatus, image processing method, computer program and computer-readable recording medium
US7774605B2 (en) 1998-11-17 2010-08-10 Ricoh Company, Ltd. Digital measurement apparatus and image measurement apparatus
JP5559865B2 (ja) * 2010-02-23 2014-07-23 富士通株式会社 電子署名装置および電子署名方法
WO2016098191A1 (ja) * 2014-12-17 2016-06-23 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
JP2017538353A (ja) * 2014-12-02 2017-12-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モバイル端末上のデータを暗号化/復号化するための方法及び装置
JP2019161643A (ja) * 2018-03-08 2019-09-19 株式会社リコー ビデオ処理パイプラインのための改竄保護及びビデオソース識別
US10708635B2 (en) 2017-03-02 2020-07-07 Ricoh Company, Ltd. Subsumption architecture for processing fragments of a video stream
US10713391B2 (en) 2017-03-02 2020-07-14 Ricoh Co., Ltd. Tamper protection and video source identification for video processing pipeline
US10720182B2 (en) 2017-03-02 2020-07-21 Ricoh Company, Ltd. Decomposition of a video stream into salient fragments
US10719552B2 (en) 2017-03-02 2020-07-21 Ricoh Co., Ltd. Focalized summarizations of a video stream
US10929707B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US10929685B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10943122B2 (en) 2017-03-02 2021-03-09 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10949705B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10949463B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10956495B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10956494B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10956773B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774605B2 (en) 1998-11-17 2010-08-10 Ricoh Company, Ltd. Digital measurement apparatus and image measurement apparatus
US7075571B1 (en) 1999-09-06 2006-07-11 Seiko Epson Corporation Digital camera, and system for detecting falsification of an image
JP2001078141A (ja) * 1999-09-06 2001-03-23 Seiko Epson Corp デジタルカメラおよび画像改竄検出システム
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP2002032137A (ja) * 2000-07-18 2002-01-31 Hudson Soft Co Ltd ソフトウェアの不正利用防止システム
JP2002132148A (ja) * 2000-10-26 2002-05-09 Sangikyou:Kk デジタル署名の圧縮方法
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002259340A (ja) * 2001-03-06 2002-09-13 Hitachi Software Eng Co Ltd サーバ回収型コンテンツ更新方法及びコンテンツ更新システム
JP2002287628A (ja) * 2001-03-23 2002-10-04 Seiko Epson Corp 電子署名方法及び装置
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP2003235040A (ja) * 2001-11-28 2003-08-22 Victor Co Of Japan Ltd 可変長符号化データ伝送方法及び可変長符号化データ伝送装置
JP2003230144A (ja) * 2001-11-28 2003-08-15 Victor Co Of Japan Ltd 可変長データ符号化用プログラム及び可変長符号化データ伝送用プログラム
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2003234737A (ja) * 2001-12-21 2003-08-22 Canon Inc 記録装置をはじめとするデジタル媒体のための内容認証
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP2003224728A (ja) * 2002-01-30 2003-08-08 Kyocera Mita Corp 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム
US7716747B2 (en) 2003-04-25 2010-05-11 Canon Kabushiki Kaisha Image processing apparatus, image processing method, computer program and computer-readable recording medium
JP2004336124A (ja) * 2003-04-30 2004-11-25 Canon Inc 制御装置、制御方法、プログラムおよび記録媒体
CN100458955C (zh) * 2003-04-30 2009-02-04 索尼株式会社 数据处理方法、设备
WO2005029765A1 (ja) * 2003-09-19 2005-03-31 Sony Corporation 送信装置および方法、受信装置および方法、ならびに、データ伝送システム
US8024580B2 (en) 2003-09-19 2011-09-20 Sony Corporation Transmitting apparatus, receiving apparatus, and data transmitting system
JP4650267B2 (ja) * 2003-09-19 2011-03-16 ソニー株式会社 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法
US7885407B2 (en) 2003-09-19 2011-02-08 Sony Corporation Transmitting apparatus, receiving apparatus, and data transmission system
JPWO2005029765A1 (ja) * 2003-09-19 2006-11-30 ソニー株式会社 送信装置および受信装置、ならびに、データ伝送システム
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
JP2005192110A (ja) * 2003-12-26 2005-07-14 Chuo System Giken Kk 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置
JP2006033728A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
JP2006186974A (ja) * 2004-12-03 2006-07-13 Canon Inc 画像形成装置及びその制御方法、制御プログラム
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP2008017403A (ja) * 2006-07-10 2008-01-24 Nec Corp 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム
WO2008010275A1 (en) * 2006-07-19 2008-01-24 Panasonic Corporation Medium data processing device and medium data processing method
US8224041B2 (en) 2006-07-19 2012-07-17 Panasonic Corporation Media data processing apparatus and media data processing method
JP2008205881A (ja) * 2007-02-21 2008-09-04 Kddi Corp 複写制御装置、複写制御方法およびプログラム
JP5559865B2 (ja) * 2010-02-23 2014-07-23 富士通株式会社 電子署名装置および電子署名方法
JP2017538353A (ja) * 2014-12-02 2017-12-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モバイル端末上のデータを暗号化/復号化するための方法及び装置
US11134377B2 (en) 2014-12-02 2021-09-28 Advanced New Technologies Co., Ltd. Encrypting/decrypting data on mobile terminal
WO2016098191A1 (ja) * 2014-12-17 2016-06-23 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
JPWO2016098191A1 (ja) * 2014-12-17 2017-09-28 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
US10708635B2 (en) 2017-03-02 2020-07-07 Ricoh Company, Ltd. Subsumption architecture for processing fragments of a video stream
US10949705B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10720182B2 (en) 2017-03-02 2020-07-21 Ricoh Company, Ltd. Decomposition of a video stream into salient fragments
US10719552B2 (en) 2017-03-02 2020-07-21 Ricoh Co., Ltd. Focalized summarizations of a video stream
US10929707B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US10929685B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10943122B2 (en) 2017-03-02 2021-03-09 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10713391B2 (en) 2017-03-02 2020-07-14 Ricoh Co., Ltd. Tamper protection and video source identification for video processing pipeline
US10949463B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10956495B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10956494B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10956773B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US11398253B2 (en) 2017-03-02 2022-07-26 Ricoh Company, Ltd. Decomposition of a video stream into salient fragments
JP2019161643A (ja) * 2018-03-08 2019-09-19 株式会社リコー ビデオ処理パイプラインのための改竄保護及びビデオソース識別

Also Published As

Publication number Publication date
JP3788056B2 (ja) 2006-06-21

Similar Documents

Publication Publication Date Title
JP3788056B2 (ja) 電子スチルカメラ
US6425081B1 (en) Electronic watermark system electronic information distribution system and image filing apparatus
JP4097773B2 (ja) デジタル画像編集システム
JP3154325B2 (ja) 認証情報を画像に隠し込むシステム及び画像認証システム
US7984300B2 (en) System and method of authenicating a digitally captured image
JP4602931B2 (ja) 画像セットの完全性を保証する方法
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US8223968B2 (en) Image data verification program recorded on a recording medium, image data verification method, and image data verification system
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
KR100794890B1 (ko) 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
JP2010187419A (ja) デジタル署名を有する改訂の送信
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
US7930544B2 (en) Data processing apparatus and its method
JP3793009B2 (ja) コンテンツ再生装置
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
JP2006094536A (ja) 電子スチルカメラ
JP4017150B2 (ja) コンテンツ配信装置
JP2005332413A (ja) 電子スチルカメラ
JP3527082B2 (ja) 電子認証方法及びシステム
JP2001078013A (ja) 電子透かし合成装置及び画像改ざん判定装置
JPH11212462A (ja) 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
JPH1169137A (ja) 電子透かし方式、電子情報配布システムおよび画像ファイル装置
JPH11212461A (ja) 電子透かし方式および電子情報配布システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees