JP2001292360A - 映像入力装置及び映像入力システム - Google Patents

映像入力装置及び映像入力システム

Info

Publication number
JP2001292360A
JP2001292360A JP2001049100A JP2001049100A JP2001292360A JP 2001292360 A JP2001292360 A JP 2001292360A JP 2001049100 A JP2001049100 A JP 2001049100A JP 2001049100 A JP2001049100 A JP 2001049100A JP 2001292360 A JP2001292360 A JP 2001292360A
Authority
JP
Japan
Prior art keywords
digital signature
data
video input
video
input device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001049100A
Other languages
English (en)
Other versions
JP3548538B2 (ja
Inventor
Kazuomi Oishi
和臣 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001049100A priority Critical patent/JP3548538B2/ja
Publication of JP2001292360A publication Critical patent/JP2001292360A/ja
Application granted granted Critical
Publication of JP3548538B2 publication Critical patent/JP3548538B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Facsimiles In General (AREA)
  • Studio Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 形成されたディジタル映像データの正当性を
認証することを可能にする映像入力装置を提供する。 【解決手段】 映像を入力してディジタル変換する映像
入力装置は、ディジタル変換した映像データを通信手段
externalI/Fを介して外部装置に送信する。外部装置
は、自装置が記憶した秘密情報及び映像入力装置からの
ディジタルデータを所定の演算を用いて処理することで
上記ディジタルデータを識別する情報(ディジタル署
名)を生成し、これを映像入力装置に送信する。映像入
力装置は、外部装置からのディジタル署名を通信手段ex
ternalI/Fを介して受信し、映像データ及びこれに対応
するディジタル署名を出力データとする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、映像入力装置及び
映像入力システムに関する。
【0002】
【従来の技術】映像を入力してディジタルの映像データ
を形成する映像入力装置や映像入力システムは、映像デ
ータの高精細化および高画質化と、装置あるいはシステ
ムの低コスト化とが追求されることが一般的である。そ
のために、高解像度の入力デバイスや効率の良い符号
化、および小型化のための技術等が広範に研究開発され
ている。
【0003】これに対し、形成されたディジタルの映像
データが確かにその映像入力装置あるいは映像入力シス
テムで形成されたことを保証する技術を機能として組み
込むことは、従来あまり考えられていなかった。
【0004】
【発明が解決しようとする課題】アナログの映像入力装
置では、形成される映像はアナログ・データであるた
め、その映像データの改ざんあるいは偽造を行うために
は特殊な知識、能力等が必要であり、結果的に改ざんや
偽造が成功することは少なかった。これに対して、ディ
ジタルの映像データの場合は、比較的容易に改ざんや偽
造が行なわれ得るため、映像データの信憑性が低いとい
う問題があった。
【0005】例えば、銀塩写真のネガ・フィルムに記憶
されている映像は、銀塩分子により構成されているた
め、これを見破って改ざんや偽造を行うことは困難であ
る。これに対して、ディジタル・データで表現されてい
る映像は、0と1のビット列から構成されているため、
コンピュータを用いて改ざんや偽造が行なわれやすい。
したがって、ディジタルの映像データは、事実の証拠と
しての証明能力が小さい、すなわち信憑性が低いと言
え、用途が限定される恐れがある。
【0006】本発明はこのような問題を解決するために
成されたものであり、形成されたディジタル映像データ
の正当性を認証することができるようにした映像入力装
置及び映像入力システムを提供することを目的とする。
【0007】
【課題を解決するための手段】本発明の映像入力装置お
よびシステムは、ディジタルデータの正当性を保証する
ための技術であるディジタル署名を応用する。ディジタ
ル署名とは、岡本栄司著の暗号理論入門(共立出版株式
会社)によれば、「メッセージや情報の作成者が確かに
それらを作成したことを示す」ものである。つまり、ユ
ーザや、計算機等の通信または計算処理を行なう主体
(エンティティと呼ぶ)があるディジタルデータを認め
たときに、その事実を示す証拠として用いられるディジ
タルデータである。
【0008】本発明の映像入力装置は、形成したディジ
タルの映像データに対してディジタル署名を求め、映像
データ自体とそれに対応するディジタル署名とを映像入
力装置の出力データとする。特に、本発明の映像入力装
置は、ディジタル署名を外部装置により求める。具体的
には、映像入力装置は、映像データ(ディジタルデー
タ)を外部装置へ送信する。外部装置は、自装置で記憶
した秘密情報、及び映像入力装置から送信されてきたデ
ィジタルデータを所定の演算で処理することで、当該デ
ィジタルデータを識別するための情報であるディジタル
署名を生成する。
【0009】そして、本発明の映像入力システムにおい
て、上記出力データを受け取ったエンティティは、映像
データとディジタル署名との対応関係が正しく成り立つ
かどうかを確認し、正しい対応関係が認められないデー
タは正当ではないとする。
【0010】上述の手段により、あるディジタル映像デ
ータを形成する映像入力装置以外のものは、その映像デ
ータに対応するディジタル署名を生成することはでき
ず、かつ、出力データに対して改ざんや偽造がなされた
ときは、それを検出することが可能になる。したがっ
て、その映像データが確かにその映像入力装置で生成さ
れたものだということを保証することが可能になり、デ
ィジタル映像データに事実の証拠としての証明能力を与
えることができる。
【0011】また、外部装置によりディジタル署名を求
める構成により、映像入力装置が演算能力を有しない場
合であっても、所望のディジタル署名を求めることがで
きる。
【0012】
【発明の実施の形態】〔第1の実施形態〕本実施形態で
は、ディジタル署名のアルゴリズムとして公開鍵暗号を
用い、映像入力装置の内部に固有の秘密情報として公開
鍵暗号を有する場合について説明する。ただし、これは
1つの例であり、公開鍵暗号を用いるディジタル署名ア
ルゴリズムの代わりに、元情報と秘密情報とに基づいて
元情報を識別する情報を生成する手段を有するものは本
実施形態に全て含まれる。
【0013】以下では、最初に公開鍵暗号について説明
する。次に、映像入力装置の構成について説明し、公開
鍵暗号を用いたディジタル署名を適用した本実施形態の
映像入力装置がディジタル署名を生成するときの具体的
な手続きを述べる。最後に、映像入力システムの機能の
一部として、そのディジタル署名を検証するときの具体
的な手続きについて説明する。
【0014】公開鍵暗号 公開鍵暗号とは、暗号鍵と復号鍵とが異なり、暗号鍵を
公開するとともに復号鍵を秘密に保持する暗号方式であ
る。公開鍵暗号は、送られてきた通信文の送信者が偽者
でないこと及びその通信文が改ざんされていないことを
受信者が確認するための認証機能を実現でき、ディジタ
ル署名を実現する有力な技術だと考えられている。
【0015】例えば、通信文Mに対して、公開の暗号鍵
p を用いて行う暗号化操作をE(kp ,M)とし、秘
密の復号鍵kS を用いて行う復号操作をD(kS ,M)
とすると、公開鍵暗号アルゴリズムは、まず次の2つの
条件を満たす。 (1)暗号鍵kp が与えられたとき、暗号化操作E(k
p ,M)の計算は容易である。また、復号鍵kS が与え
られたとき、復号操作D(kS ,M)の計算は容易であ
る。 (2)もしユーザが復号鍵kS を知らないなら、暗号鍵
p と暗号化操作E(k p ,M)の計算手順とC=E
(kp ,M)とを知っていても、通信文Mを決定するこ
とは計算量の点で困難である。
【0016】次に、上記(1)、(2)の条件に加え
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(kS ,E(kp ,M))=M が成立する。つまり、暗号鍵kp は公開されているため
誰もが暗号化操作E(k p ,M)の計算を行うことがで
きるが、D(kS ,E(kp ,M))の計算をして通信
文Mを得ることができるのは復号鍵kS を持っている本
人だけである。
【0017】一方、上記(1)、(2)の条件に加え
て、次の(4)の条件が成立することにより認証機能が
実現できる。 (4)全ての通信文(平文)Mに対し復号操作D
(kS ,M)が定義でき、 E(kp ,D(kS ,M))=M が成立する。
【0018】つまり、復号操作D(kS ,M)の計算が
できるのは復号鍵kS を持っている本人のみであり、他
の人が偽の秘密鍵kS ′を用いてD(kS ′,M)の計
算を行い、復号鍵kS を持っている本人になりすました
としても、 E(kp ,D(kS ′,M)≠M なので、受信者は受けとった情報が不正なものであるこ
とを認識できる。また、D(kS ,M)の値が改ざんさ
れてもE(kp ,D(kS ,M)′)≠Mとなり、受信
者は受けとった情報が不正なものであることを確認でき
る。この復号操作D(kS ,M)を通信文Mに対するデ
ィジタル署名と呼ぶ。
【0019】以下に、代表的な公開鍵暗号方式を挙げ
る。上述の秘密通信と認証通信とを行うことがができる
方式として、RSA暗号(R.L.Rivest,A.Shamir and L.
Adleman:"A method of obtaining digital sinnatures
and public key cryptosystems ",Comm. of ACM 198
7)、R暗号(M.Rabin:"Digitalized signatures and p
ublic-key cryptosystems ",MIT/LCS/TR-212,Technical
Report MIT.1979 )、W暗号(H.C.Williams: "A modi
fication of theRSA public-key encryption procedure
",IEEE Trans. Inf. Theory,IT-26,6,1980 )、MI暗
号(松本,今井:"公開鍵暗号系の新しいアルゴリズ
ム",信学技報,IT82-84,1982;T.Matsumoto and H.Ima
i:"A class of asymmetric cryptosystems based on po
lynomials over finite rings",IEEE International Sy
mp. onInfomation Theory,1983 )などがある。
【0020】また、秘密通信のみができる方式として、
MH暗号(R.C.Merkle and M.E.Hellman: "Hidding inf
omation and signatures in trapdoor knapsacks ",IEE
E Trans. Inf. Theory,IT-24,5,1987 )、GS信号(A.
Shamir and R.E.Zippel:"Onthe security of the Merkl
e-Hellman cryptographic schme ",IEEE Trans. Inf. T
heory,IT-26,3,1980 )、CR暗号(B.Chor and R.L.Ri
vest:"A knapsack type public key cryptosystems bas
ed on arithmetric in finit field",Proc. Crypto84
)、M暗号(R.J.McEliece: "A public-key cryptosys
tem based on algebraic cording theory "DSN Progres
s Rwp.,Jet Propulsion Lab.,1978)、E暗号(T.E.ElG
amal:"A Public key cryptosystem and a signature sc
heme based on discretre logarithm ",Proc. Crypto 8
4,1984 )、T暗号(辻井重男、"行列分解を利用した公
開鍵暗号の一方式",信学技報,IT85-12,1985)などが
ある。
【0021】さらに、認証通信のみができる方式とし
て、S暗号(A.Shamir: "A fast signature scheme ",R
eport MIT/LCS/TM-107,MIT laboratory for computer s
cience,Cambridge,Mass.,1978 )、L暗号(K.Lieberhe
rr:"Uniform complexity anddigital signature",Lect
ure Notes in Computer Science 115 Automata,Languag
e and programming,Eighth Colloquium Acre,Israel,19
81 )、GMY暗号(S.Goldwasser,S.Micali and A.Ya
o:"Strong signature schemes",ACM Symp. on Theory o
f Computing,1983)、GMR暗号(S.Goldwasser,S.Mic
ali and R.L.Rivest: "A "paradoxical "solution to t
he signature problem ",ACM Symp. on Foundation of
Computer Science,1984 )、OSS暗号(H.Ong,C.P.Sc
hnorr andA.Shamir.:"An efficient signature scheme
based on quadratic equation ",ACM Symo. on Theory
of Computing 1984)、OS暗号(岡本、白井、:"多項
式演算によるディジタル署名方式、信学論(D)、J68-
D,5,1985;T.Okamoto and A.Shiraisi:"A fast signatur
e scheme based on quadratic inequaliteis ",IEEE Sy
mp. on Theory of Computing,1984 )などがある。
【0022】映像入力装置の構成 次に、上記のような公開鍵暗号を用いたディジタル署名
を適用した本実施形態の映像入力装置について、図1を
用いて説明する。図1に示した四角の各ブロックは機能
別の構成要素であり、それらを結ぶ線は制御バス及びデ
ータバスを表す。imaging methodは撮像部であり、対象
となる被写体を撮影して電気信号に変換し、適当な信号
処理、A/D変換処理、画像処理、情報源符号化処理等
を行ない、ディジタル・データを出力する。
【0023】CPUは中央演算装置であり、memory for
control programに記憶されている制御ソフトウェアに
従い、所定の計算および制御を行なう。上記memory for
control programはメモリ部であり、上記制御ソフトフ
ェアを記憶する。work memory はメモリ部であり、CP
Uが計算を行なうための作業用に使われる。operation
switchは操作部であり、装置を使用するユーザが種々の
指示を入力するためのものである。
【0024】motor は機構動作部であり、CPUの制御
に応じて図示しない機械的な動作機構を制御する。memo
ry for recorded dataはメモリ部であり、本装置が出力
する映像データあるいはその一部を記録する。external
I/Fは、コンピュータあるいは着脱可能なメモリ等の外
部装置とのインターフェイス部であり、映像データや制
御ソフトウェア等を上記外部装置との間で通信する。C-
CODEC はディジタル署名生成部であり、入力されたディ
ジタル・データに対するディジタル署名を生成する。
【0025】このような構成において、映像入力におけ
る基本動作は、以下の通りである。すなわち、ある対象
を撮影して映像入力を行なうとき、操作者は、操作部op
eration switchからその指示を入力する。CPUは、そ
の撮影指示と、メモリ部memory for control programに
記憶されている制御ソフトウェアとに従って、撮像部im
aging methodや機構動作部motor を制御して対象を撮影
し、その撮影により形成された映像のディジタル・デー
タをディジタル署名生成部C-CODEC に入力する。ディジ
タル署名生成部C-CODEC は、入力されたディジタル・デ
ータに対応するディジタル署名を生成する。
【0026】そして、このようにして形成された映像デ
ータとそれに対応するディジタル署名は、操作者からの
指示に応じて、メモリ部memory for recorded dataに記
録されるか、外部装置とのインターフェイスexternal I
/Fを介して外部装置に送られるか、あるいはその両方が
行なわれる。なお、撮影して形成されたディジタル・デ
ータが一度メモリ部memory for recorded dataに記録さ
れた後にディジタル署名生成部C-CODEC に入力されるこ
ともあり得る。
【0027】次に、以上のような映像入力装置に対して
公開鍵暗号を用いるディジタル署名を適用して、装置内
に固有の秘密情報として秘密鍵を有する場合について説
明する。
【0028】本実施形態による映像入力装置の秘密鍵
(復号鍵)をskcam 、ディジタル署名生成アルゴリズ
ムをDcam 、公開鍵(暗号鍵)をpkcam 、ディジタル
署名検証アルゴリズムをEcam とする。秘密鍵skcam
とディジタル署名生成アルゴリズムDcam は、ディジタ
ル署名生成部C-CODEC の内部に記憶されている。また、
公開鍵pkcam とディジタル署名検証アルゴリズムE
cam は、少なくともデータの正当性を確認するエンティ
ティ(検証者と呼ぶ)には知られている。
【0029】上記のような映像入力装置において、ディ
ジタル署名が生成されるときの具体的な手続きは次のよ
うになる。
【0030】ディジタル署名生成 本実施形態の映像入力装置で形成されたディジタル映像
データIは、ディジタル署名生成部C-CODEC に入力され
る。ディジタル署名生成部C-CODEC は、その内部に記憶
されている秘密鍵skcam とディジタル署名生成アルゴ
リズムDcam とを用いてDcam (skcam ,I)を計算
し、ディジタル署名として出力する。そして、このよう
にして得られる映像データIとディジタル署名D
cam (skcam,I)は、メモリ部memory for recorded
dataに記録されるか、外部装置とのインターフェイスe
xternal I/Fを介して外部装置に送られるか、あるいは
その両方が行なわれる。
【0031】また、映像データとそれに対応するディジ
タル署名とが確かに上記の映像入力装置によって入力さ
れた映像であるか否かを検証する具体的な手続きは、以
下のようになる。なお、映像入力装置に加えて以下に述
べる検証の手続きも含めたシステム全体を、映像入力シ
ステムという。
【0032】ディジタル署名検証 映像データI′とディジタル署名D′cam (skcam
I)を受け取った検証者は、公開鍵pkcam とディジタ
ル署名検証アルゴリズムEcam とを用いて、 I′=Ecam (pkcam ,D′cam (skcam ,I)) が成り立つかどうかを確認する。
【0033】ここで、上式が成立した場合は、受け取っ
た映像データI′は上記映像入力装置で撮影された映像
データIである。一方、上式が成立しない場合は、受け
取った映像データI′が上記映像入力装置で撮影された
映像データIではない映像になっている。すなわち、
D′cam (skcam ,I)の値がDcam (skcam
I)の値とは異なる、あるいは映像データI′とディジ
タル署名D′cam (skca m ,I)との両方が異なる、
のいずれかの場合であり、上記装置で撮影、形成された
映像データではないと判断することができる。
【0034】〔第2の実施形態〕本実施形態では、ディ
ジタル署名アルゴリズムとして公開鍵暗号を用い、映像
入力装置に接続される外部装置に固有の秘密情報として
公開鍵暗号の秘密鍵を有する場合について、図1を用い
て説明する。
【0035】本実施形態においては、次に述べる外部装
置としての携帯装置(図示せず)に収められている秘密
鍵をskman 、ディジタル署名生成アルゴリズムをD
man とし、対応する公開鍵をpkman 、ディジタル署名
検証アルゴリズムをEman とする。また、上記携帯装置
は、携帯型の情報処理装置であり、撮影の際には、外部
装置とのインターフェイスexternal I/Fを介して映像入
力装置に接続されるものである。映像データの正当性を
確認するエンティティ(検証者と呼ぶ)は、ディジタル
署名検証アルゴリズムEman と公開鍵pkman とを知っ
ている。
【0036】映像入力における基本動作は、以下の通り
である。すなわち、ある対象を撮影して映像入力を行な
うとき、上記携帯装置は映像入力装置内の外部装置との
インターフェイスexternal I/Fに接続され、撮影者は、
操作部operation switchから撮影の指示を入力する。C
PUは、その撮影指示と、メモリ部memory for control
programに記憶されている制御ソフトウェアに従って、
撮像部imaging methodや機構動作部motor を制御して対
象を撮影し、それにより得られる映像のディジタル・デ
ータをディジタル署名生成部C-CODEC に入力する。
【0037】CPUと携帯装置は、外部装置とのインタ
ーフェイスexternal I/Fを介して通信する。これによ
り、ディジタル署名生成部C-CODEC は、携帯装置に記憶
されている秘密鍵skman とディジタル署名生成アルゴ
リズムDman とを得て、これらの情報を用いて、上記撮
影して形成された映像データに対するディジタル署名を
求める。
【0038】このようにして形成された映像データとそ
れに対応するディジタル署名は、操作者からの指示に応
じて、メモリ部memory for recorded dataに記録される
か、外部装置とのインターフェイスexternal I/Fを介し
て外部装置に送られるか、あるいはその両方が行なわれ
る。なお、撮影して形成されたディジタル・データが一
度メモリ部memory for recorded dataに記録された後に
ディジタル署名生成部C-CODEC に入力されることもあり
得る。
【0039】以上のような映像入力装置において、ディ
ジタル署名が生成されるときの具体的な手続きは次のよ
うになる。
【0040】ディジタル署名生成 CPUは、外部装置とのインターフェイスexternal I/F
を介して携帯装置から秘密鍵skman とディジタル署名
生成アルゴリズムDman とを映像入力装置内のメモリ部
work memory とCPUとにダウンロードする。次に、映
像入力装置内で形成されたディジタル映像データIを用
いてDman (skman ,I)を計算し、それをディジタ
ル署名として出力する。そして、このようにして得られ
る映像データIとディジタル署名Dmam (skmam
I)は、メモリ部memory for recorded dataに記録され
るか、外部装置とのインターフェイスexternal I/Fを介
して外部装置に送られるか、あるいはその両方が行なわ
れる。
【0041】また、映像データとそれに対応するディジ
タル署名とが確かに上記の携帯装置が接続されたときに
入力された映像であるか否かを検証する具体的な手続き
は、以下のようになる。
【0042】ディジタル署名検証 記録データ(映像データI′とディジタル署名D′man
(skman ,I)とする)を受け取った検証者は、ディ
ジタル署名検証アルゴリズムEman と公開鍵pkman
を用いて、 I′=Eman (pkman ,D′man (skman ,I)) が成り立つかどうかを確認する。
【0043】ここで、上式が成立した場合は、記録デー
タの映像I′は上記携帯装置が接続されたときに撮影さ
れた映像Iである。一方、上式が成立しない場合は、記
録データの映像I′が上記携帯装置が接続されたときに
撮影された映像Iではない映像になっている。すなわ
ち、D′man (skman ,I)の値がDman (s
man,I)の値とは異なる、あるいは映像データI′
とディジタル署名D′man (skman ,I)との両方が
異なる、のいずれかの場合であり、上記携帯装置が接続
されたときに撮影された映像データではないと判断する
ことができる。
【0044】したがって、このような映像入力システム
において、携帯装置が撮影者と正確に一対一に対応して
いれば、撮影者が撮影した映像であることを保証するシ
ステムが実現できる。
【0045】〔第3の実施形態〕本実施形態では、ディ
ジタル署名アルゴリズムとして公開鍵暗号を用い、映像
入力装置に接続される外部装置に固有の秘密情報として
公開鍵暗号の秘密鍵を有するとともに、その携帯装置が
演算能力を持ち、ディジタル署名生成の手続きを以下の
ように行う場合について、図1を用いて説明する。
【0046】ディジタル署名生成 CPUは、映像入力装置内で形成されたディジタル映像
データIを、外部装置とのインターフェイスexternal I
/Fを介して携帯装置に送る。携帯装置は、その内部に記
憶されている秘密鍵skman とディジタル署名生成アル
ゴリズムDmanとを用いて、送られて来た映像データI
からディジタル署名Dman (skman ,I)を計算し、
それを外部装置とのインターフェイスexternal I/Fを介
して映像入力装置に送る。
【0047】そして、このようにして得られた映像デー
タIとディジタル署名Dman (sk man ,I)は、メモ
リ部memory for recorded dataに記録されるか、外部装
置とのインターフェイスexternal I/Fを介して外部装置
に送られるか、あるいはその両方が行なわれる。
【0048】ディジタル署名検証 第2の実施形態と同じであるので、説明を省略する。
【0049】〔第4の実施形態〕本実施形態では、ディ
ジタル署名アルゴリズムとして公開鍵暗号を用い、映像
入力装置とその外部装置である携帯装置との両方がそれ
ぞれ固有の秘密情報として公開鍵暗号の秘密鍵を有する
場合について、図1を用いて説明する。なお、本実施形
態の処理は、以下のディジタル署名生成と検証の処理を
除いて、第1の実施形態および第2の実施形態と同じで
ある。
【0050】ディジタル署名生成 CPUは、外部装置とのインターフェイスexternal I/F
を介して携帯装置から秘密鍵skman とディジタル署名
生成アルゴリズムDman とを映像入力装置内のメモリ部
work memory とCPUとにダウンロードする。次に、上
記映像入力装置内で形成されたディジタル映像データI
からDman (skman ,I)を計算し、その計算結果を
ディジタル署名生成部C-CODEC に入力する。
【0051】ディジタル署名生成部C-CODEC は、入力さ
れたデータDman (skman ,I)に対し、Dcam (s
cam ,Dman (skman ,I))の計算を実行し、そ
の計算結果をディジタル署名として出力する。このよう
にして形成された映像データIとディジタル署名Dcam
(skcam ,Dman (skman ,I))とは、メモリ部
memory for recorded dataに記録されるか、外部装置と
のインターフェイスexternal I/Fを介して外部装置に送
られるか、あるいはその両方が行なわれる。
【0052】また、映像データとそれに対応するディジ
タル署名とが確かに上記携帯装置が接続されたときに上
記映像入力装置で入力された映像であるか否かを検証す
る具体的な手続きは、以下のようになる。
【0053】ディジタル署名検証 記録データ(映像データI′とディジタル署名D′cam
(skcam ,Dman (skman ,I))とする)を受け
取った検証者は、映像入力装置に固有のディジタル署名
検証アルゴリズムEcam と公開鍵pkcam 、および携帯
装置に固有のディジタル署名検証アルゴリズムEman
公開鍵pkman を用いて、 I′=Eman (pkman ,Ecam (pkcam ,D′cam
(skcam ,Dman(skman ,I)))) が成り立つかどうかを確認する。
【0054】ここで、上式が成立した場合は、記録デー
タの映像I′は上記映像入力装置で上記携帯装置が接続
されたときに撮影された映像であるが、上式が成立しな
い場合はそれとは異なる映像であると判断することがで
きる。
【0055】なお、上記の実施形態では、ディジタル署
名生成の順序は、最初に携帯装置で次に映像入力装置の
順であったが、逆にすることも可能であり、その場合は
検証の順序も逆になる。また、映像入力装置と携帯装置
との両方が署名したデータをその順序にかかわりなく生
成、検証することも可能である。さらに、携帯装置のデ
ィジタル署名生成アルゴリズムDman を映像入力装置の
内部に記憶しておき、秘密鍵skman のみを携帯装置に
記憶しておくこともできる。
【0056】〔第5の実施形態〕次に、圧縮技術を用い
て、記録する映像データの代わりにそれを圧縮したデー
タに対してディジタル署名を生成する場合について説明
する。ここでは、圧縮変換をcで表すこととする。映像
データの正当性を確認するエンティティ(検証者と呼
ぶ)は、この圧縮変換cを知っている。その他は、上記
第1〜第4の実施形態と同様である。
【0057】ディジタル署名生成 CPUは、映像入力装置内の撮像部imaging methodで形
成されたディジタル映像データIに対しc(I)の計算
を実行し、それにより得られる圧縮データc(I)を映
像データIの代わりに用いる。他の処理は、上記第1〜
第4の実施形態と同様である。例えば、第1の実施形態
の場合に即して説明すると、映像データIとディジタル
署名Dcam (skcam ,c(I))とがメモリ部memory
for recorded dataに記録されるか、外部装置とのイン
ターフェイスexternal I/Fを介して外部装置に送られる
か、あるいはその両方が行なわれる。
【0058】ディジタル署名検証 記録データ(映像データI′とディジタル署名D′cam
(skcam ,c(I)とする)を受け取った検証者は、
ディジタル署名検証アルゴリズムEcam と公開鍵pk
cam とを用いて、 c(I′)=Ecam (pkcam ,D′cam (skcam
c(I)) が成り立つかどうかを確認する。なお、検証者が圧縮変
換の逆変換c-1を知っているならば、 I′=c-1(Ecam (pkcam ,D′cam (skcam
c(I)))) が成り立つかどうかをを確認してもよい。
【0059】ここで、上式が成立した場合は、記録デー
タの映像I′は上記映像入力装置で撮影された映像であ
る。一方、上式が成立しない場合は、記録データの映像
I′が上記映像入力装置で撮影された映像Iではない映
像になっている。すなわち、D′cam (skcam ,c
(I))の値がDcam (skcam ,c(I)の値とは異
なる、あるいは映像データI′とディジタル署名D′
cam (skcam ,c(I))との両方が異なる、のいず
れかの場合であり、上記映像入力装置で撮影、形成され
た映像データではないと判断することができる。
【0060】〔第6の実施形態〕本実施形態では、映像
入力装置の一例としてディジタル・カメラを取り上げ、
ディジタル署名アルゴリズムとして公開鍵暗号を用い、
ディジタル・カメラと携帯装置との両方がそれぞれ固有
の秘密情報として公開鍵暗号の秘密鍵を有する場合につ
いて、図2を用いて説明する。
【0061】ディジタル・カメラの構成 図2に示した四角の各ブロックは機能別の構成要素であ
り、それらを結ぶ線は制御バス及びデータバスを表す。
IMGは撮像部であり、対象となる被写体を撮影して電
気信号に変換する。PRCは画像処理部であり、上記撮
像部IMGで形成された電気映像信号に対して適当な信
号処理、A/D変換処理、画像処理、情報源符号化処理
等を行ない、ディジタル・カメラからの出力となるディ
ジタル・データを形成する。
【0062】CPUは中央演算装置であり、ROMに記
憶されている制御ソフトウェアに従い、DRAMを計算
用の領域として利用しながら所定の計算を行ない、バス
を介してカメラ全体の制御を行なう。上記ROMは読み
だし専用のメモリ部であり、制御プログラムや圧縮変
換、表示データなどの、カメラの制御に必要な制御ソフ
トウェアを記憶する。上記DRAMは読み書き可能なメ
モリ部であり、CPUが計算を行なうための作業用に使
われる。
【0063】STRGはメモリ部であり、撮影した映像
データや音声データあるいはその一部を記録する。CO
DECはディジタル署名生成部であり、秘密鍵と署名生
成アルゴリズムとを記憶しており、これらを用いて、入
力されたディジタル・映像データに対するディジタル署
名を生成する。
【0064】I/Fは外部装置とのインターフェイス、
PCMCIAは外部装置とのPCMCIA規格に基づく
インターフェイスであり、本実施形態の映像入力装置
は、これらのインタフェースを介して映像データ、制御
ソフトウェア、状況データ等をコンピュータやメモリ等
の外部装置と通信する。MICは音声入力部であり、音
声を収集し電気信号に変換する。OP−SWは操作部、
LCDはディスプレイ、LEDはランプであり、これら
を用いてユーザは必要な情報の入出力を行い、カメラを
操作する。
【0065】このような構成において、映像入力におけ
る基本動作は、以下の通りである。すなわち、ある対象
を撮影して映像入力を行なうとき、携帯装置はカメラ内
の外部装置とのインターフェイスI/Fに接続され、撮
影者は、操作部OP−SWから撮影の指示を入力する。
【0066】CPUと携帯装置は、外部装置とのインタ
ーフェイスI/Fを介して通信し、携帯装置に記憶され
ている秘密鍵とディジタル署名生成アルゴリズム、およ
びカメラ内に記憶されている秘密鍵とディジタル署名生
成アルゴリズムを用いて、撮影して形成された映像、音
声のディジタル・データを圧縮したデータに対するディ
ジタル署名を求める。
【0067】上記撮影した映像データと録音した音声デ
ータとは、操作者からの指示に応じてメモリ部STRG
に記録されるか、外部装置とのインターフェイスを介し
て外部装置に送られるか、あるいはその両方が行なわれ
る。なお、撮影、録音して形成されたディジタル・デー
タが一度メモリ部STRGに記録された後にディジタル
署名が生成されることもあり得る。
【0068】ここで、本実施形態のディジタル・カメラ
におけるディジタル署名生成アルゴリズムをDcan 、秘
密鍵をskcam 、ディジタル署名検証アルゴリズムをE
cam、公開鍵をpkcam とする。上記ディジタル署名生
成アルゴリズムDcam と秘密鍵skcam は、ディジタル
署名生成部CODECの内部に記憶されている。また、
圧縮変換アルゴリズムhはROMに記憶されている。
【0069】また、携帯装置に収められている秘密鍵を
skman 、ディジタル署名生成アルゴリズムをDman
し、対応する公開鍵をpkman 、ディジタル署名検証ア
ルゴリズムをEman とする。上記ディジタル・カメラに
固有のディジタル署名検証アルゴリズムEcam と公開鍵
pkcam 、上記携帯装置に固有のディジタル署名検証の
アルゴリズムEmanと公開鍵pkman 、および圧縮変換
アルゴリズムhは、少なくともデータの正当性を確認す
るエンティティ(検証者と呼ぶ)には知られている。
【0070】上記のようなディジタル・カメラにおい
て、ディジタル署名が生成されるときの具体的な手続き
は次のようになる。
【0071】ディジタル署名生成 CPUは、ディジタル・カメラで形成されたディジタル
映像及び音声データIからデータDcam (skcam ,h
(I))を生成し、それを外部装置とのインターフェイ
スI/Fを介して携帯装置に送る。携帯装置は、秘密鍵
skman とディジタル署名生成アルゴリズムとDman
用いて、送られて来たデータDcam (skcam ,h
(I))を用いてDman (skman ,Dcan (s
cam ,h(I)))の計算を実行し、その計算結果
を、外部装置とのインターフェイスexternal I/Fを介し
てカメラに送る。
【0072】そして、このようにして形成されたディジ
タル・データIとディジタル署名D man (skman ,D
cam (skcam ,h(I)))は、メモリ部STRGに
記録されるか、外部装置とのインターフェイスPCMC
IAを介して外部装置に送られるか、あるいはその両方
が行なわれる。
【0073】また、撮影されたデータとそれに対応する
ディジタル署名とが確かに上記携帯装置が接続されたと
きに上記カメラで撮影されたデータであるか否かを検証
する具体的な手続きは、以下のようになる。
【0074】ディジタル署名検証 記録データ(ディジタル・データI′とディジタル署名
D′man (skman ,Dcam (skcam ,h(I))と
する)を受け取った検証者は、携帯装置に固有のディジ
タル署名検証アルゴリズムEman と公開鍵pkman 、カ
メラに固有のディジタル署名検証アルゴリズムEcam
公開鍵pkcam 、および圧縮変換アルゴリズムhを用い
て、 h(I′)=Ecam (pkcam ,Eman (pkman
D′man (skman ,Dcan (skcam ,h
(I))))) が成り立つかどうかを確認する。
【0075】ここで、上式が成立した場合は、記録デー
タI′は上記携帯装置が接続されたときに上記カメラで
撮影されたデータである。一方、上式が成立しない場合
は、記録データI′が上記携帯装置が接続されたときに
上記カメラで撮影されたデータIではないデータになっ
ている。すなわち、D′man (skman ,I)の値がD
man (skman ,I)の値とは異なる、あるいはディジ
タル・データI′とディジタル署名D′man (s
man ,I)との両方が異なる、のいずれかの場合であ
り、上記携帯装置が接続されたときに上記カメラで撮影
されたデータではないと判断することができる。
【0076】〔その他の実施形態〕以上に説明した第1
〜第6の実施形態の組合せで得られる全ての映像入力装
置および映像入力システムは、本発明の対象に含まれ
る。映像入力装置に加えて検証の手続きも含めた映像入
力システムの概念図を、図3に示す。
【0077】図3において、image input deviceは第1
〜第6の実施形態の映像入力装置、portable deviceは
携帯装置であり、これらはexternal I/Fを介して接続さ
れている。また、check deviceはディジタル署名検証処
理を実行するための装置、portble device2 はportable
device と同様の携帯装置であり、I/Fを介して接続
される。
【0078】例えば、検証装置check deviceは、映像入
力装置に固有のディジタル署名検証アルゴリズムEcam
と公開鍵pkcam 、および携帯装置に固有のディジタル
署名検証アルゴリズムEman と公開鍵pkman を読み込
んだパーソナル・コンピュータ、あるいは、上記ディジ
タル署名検証アルゴリズムEcam と公開鍵pkcam 、お
よび上記ディジタル署名検証アルゴリズムEman と公開
鍵pkman を格納した携帯装置portable device2を接続
したバーソナル・コンピュータである。
【0079】Image は撮影の対象であり、映像入力装置
が撮影対象Image を撮影して形成したディジタル映像デ
ータがIである。なお、上記携帯装置portable device2
と同等の携帯装置portable device をexternal I/Fを介
して接続した映像入力装置image input deviceが検証装
置check deviceとなることも可能である。
【0080】映像データIは(必要ならば圧縮され、そ
れから)ディジタル署名生成部C-CODEC および外部装置
とのインタフェースexternal I/Fを介して携帯装置port
abledevice の少なくとも一方に入力されるか、ディジ
タル署名生成部C-CODEC とインタフェースexternal I/F
との間で入出力されるか、あるいはその両方が行われ
る。
【0081】○印で囲んだ+の記号は、入力を合成する
処理を示し、ディジタル署名生成部C-CODEC および携帯
装置portable device の少なくとも一方からの最終出力
と、映像データIとを合成して出力する。このときの出
力形式の例を、図4に示す。図4は、映像データIとそ
の映像データIに対するディジタル署名とが連結されて
ひとまとまりにされている状態である。
【0082】なお、以上の実施形態では、映像データI
とその映像データIに対するディジタル署名とが出力さ
れた。これに対し、RSA暗号のようにディジタル署名
から元の情報を復元できるアルゴリズムを用いる場合
は、映像データIが圧縮されていないならばディジタル
署名のみを記録するか、外部装置に送るか、あるいはそ
の両方を行えばよい。この場合の例を、図5に示す。ま
た、このときの出力形式の例を図6に示す。
【0083】また、本発明の対象は、第6の実施形態で
述べたディジタル・カメラに限られない。例えば、スキ
ャナ、複写機、ファクシミリ、ファイリング・システ
ム、OCR装置等の映像入力装置に本発明を適用可能で
あり、それらに対応する検証手段を含めた映像入力シス
テムは、全て本発明の対象に含まれる。また、対象とす
るデータも映像に限らず、音声、文字情報等の一般的な
情報に適用できることは言うまでもない。
【0084】
【発明の効果】以上説明したように、本発明によれば、
映像入力装置或いはそれに接続される外部装置を保持し
ている操作者でないものは映像データに対応するディジ
タル署名を生成することができず、且つ、出力データに
対して改ざんや偽造がなされたときは、上記装置あるい
は上記撮影者の公開鍵を用いてそれらを検出するように
システム全体を構成、運用することが可能になる。
【0085】したがって、その映像データが確かにその
映像入力装置で生成された、或いはその外部装置を保持
している操作者によって撮影されたデータだということ
を保証することが可能になり、ディジタル映像データに
事実の証拠としての証明能力を与えることができ、用途
が限定されてしまう不都合を防ぐことができるようにな
る。
【0086】また、映像入力装置が演算能力を有しない
場合であっても、外部装置によって、所望のディジタル
署名を得ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態である映像入力装置の構成
を示すブロック図である。
【図2】本実施形態による映像入力装置の一例であるデ
ィジタル・カメラの構成を示すブロック図である。
【図3】本実施形態による映像入力システムの構成例を
示すブロック図である。
【図4】出力形式が映像データとディジタル署名との合
成である場合のデータの例を示す図である。
【図5】ディジタル署名のみを出力する場合の映像入力
システムの構成例を示すブロック図である。
【図6】出力形式がディジタル署名のみの場合のデータ
の例を示す図である。
【符号の説明】
imaging method 撮像部 memory for control program 制御ソフトウェア記憶用
のメモリ部 work memory CPUの作業用のメモリ部 operation switch 操作部 motor 機構動作部 memory for recorded data 映像データのメモリ部 external I/F 外部装置とのインターフェイス C-CODEC ディジタル署名生成部 IMG 撮像部 PRC 画像処理部 CPU 中央演算装置 ROM 読みだし専用のメモリ部 DRAM 読み書き可能なメモリ部 STRG 映像データや音声データを記録するメモリ部 CODEC ディジタル署名生成部 I/F 外部装置とのインターフェイス PCMCIA 外部装置とのPCMCIA規格に基づく
インターフェイス MIC 音声入力部 OP−SW 操作部 LCD ディスプレイ LED ランプ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 映像を入力してディジタルデータに変換
    する映像入力装置であって、 外部装置と通信するための通信手段を備え、 上記通信手段により上記ディジタルデータを上記外部装
    置に送信すると共に、上記外部装置に対して、上記外部
    装置が記憶した秘密情報及び上記ディジタルデータを所
    定の演算を用いて処理することで上記ディジタルデータ
    を識別する情報を生成させることを特徴とする映像入力
    装置。
  2. 【請求項2】 上記所定の演算は、公開鍵暗号方式に基
    づき上記ディジタルデータ及び上記秘密情報を用いてデ
    ィジタル署名を得るための演算であることを特徴とする
    請求項1記載の映像入力装置。
  3. 【請求項3】 上記変換されたディジタルデータに対し
    て圧縮変換を行なう手段と、 上記圧縮変換された結果のデータに対して上記所定の演
    算を行なうように制御する手段とを備えることを特徴と
    する請求項1記載の映像入力装置。
  4. 【請求項4】 映像を入力してディジタルデータに変換
    する映像入力装置と、当該映像入力装置に接続され所定
    の秘密情報を有する外部装置とを含む映像入力システム
    であって、 上記映像入力装置は、上記ディジタルデータを上記外部
    装置に送信するための通信手段を備え、 上記外部装置は、上記映像入力装置からのディジタルデ
    ータ及び上記秘密情報を所定の演算を用いて処理するこ
    とで、上記ディジタルデータを識別する情報を生成する
    手段を備えることを特徴とする映像入力システム。
  5. 【請求項5】 上記所定の演算は、公開鍵暗号方式に基
    づき上記ディジタルデータ及び上記秘密情報を用いてデ
    ィジタル署名を得るための演算であることを特徴とする
    請求項4に記載の映像入力システム。
  6. 【請求項6】 上記映像入力装置で変換されたディジタ
    ルデータに対して圧縮変換を行なう手段と、 上記圧縮変換された結果のデータに対して上記所定の演
    算を行なうように制御する手段とを有することを特徴と
    する請求項5記載の映像入力システム。
JP2001049100A 2001-02-23 2001-02-23 映像入力装置及び映像入力システム Expired - Fee Related JP3548538B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001049100A JP3548538B2 (ja) 2001-02-23 2001-02-23 映像入力装置及び映像入力システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001049100A JP3548538B2 (ja) 2001-02-23 2001-02-23 映像入力装置及び映像入力システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP00360396A Division JP3260270B2 (ja) 1996-01-12 1996-01-12 映像入力装置および映像入力システム

Publications (2)

Publication Number Publication Date
JP2001292360A true JP2001292360A (ja) 2001-10-19
JP3548538B2 JP3548538B2 (ja) 2004-07-28

Family

ID=18910254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001049100A Expired - Fee Related JP3548538B2 (ja) 2001-02-23 2001-02-23 映像入力装置及び映像入力システム

Country Status (1)

Country Link
JP (1) JP3548538B2 (ja)

Also Published As

Publication number Publication date
JP3548538B2 (ja) 2004-07-28

Similar Documents

Publication Publication Date Title
JP3260270B2 (ja) 映像入力装置および映像入力システム
EP0802654B1 (en) Enciphering method, deciphering method and certifying method
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
EP1632907B1 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
US7469048B2 (en) Methods for point compression for jacobians of hyperelliptic curves
JP4776906B2 (ja) 署名生成方法及び情報処理装置
WO1999034552A9 (en) Cryptographic system and method with fast decryption
JPH07191602A (ja) 電子署名方法および装置
US7930544B2 (en) Data processing apparatus and its method
JP2001024880A (ja) 情報処理装置およびその方法、並びに、情報流通システム
JP4250429B2 (ja) 連鎖型署名作成装置、及びその制御方法
JP2001292360A (ja) 映像入力装置及び映像入力システム
JP4086419B2 (ja) 情報処理装置およびその方法
TWI242966B (en) Security transmitting method and system of digital medical information
JPH0827812B2 (ja) 電子取引方法
JP4804075B2 (ja) 登録局装置及びシステム
AU764405B2 (en) Enciphering method, deciphering method and certifying method
JP2004184516A (ja) デジタルデータ送信端末
Noroozi et al. Enhancing Secured Data Hiding Using Dynamic Digital Signature for Authentication Purpose
Friedman Digital camera with apparatus for authentication of images produced from an image file
Mekuria et al. Cryptography-An ideal solution to privacy, data integrity and non-repudiation
Blake-Wilson Digital Signatures and Public-Key Cryptography
JP2003258791A (ja) 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090423

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090423

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100423

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110423

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees