JP2001292360A - 映像入力装置及び映像入力システム - Google Patents
映像入力装置及び映像入力システムInfo
- Publication number
- JP2001292360A JP2001292360A JP2001049100A JP2001049100A JP2001292360A JP 2001292360 A JP2001292360 A JP 2001292360A JP 2001049100 A JP2001049100 A JP 2001049100A JP 2001049100 A JP2001049100 A JP 2001049100A JP 2001292360 A JP2001292360 A JP 2001292360A
- Authority
- JP
- Japan
- Prior art keywords
- digital signature
- data
- video input
- video
- input device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Facsimiles In General (AREA)
- Studio Devices (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
認証することを可能にする映像入力装置を提供する。 【解決手段】 映像を入力してディジタル変換する映像
入力装置は、ディジタル変換した映像データを通信手段
externalI/Fを介して外部装置に送信する。外部装置
は、自装置が記憶した秘密情報及び映像入力装置からの
ディジタルデータを所定の演算を用いて処理することで
上記ディジタルデータを識別する情報(ディジタル署
名)を生成し、これを映像入力装置に送信する。映像入
力装置は、外部装置からのディジタル署名を通信手段ex
ternalI/Fを介して受信し、映像データ及びこれに対応
するディジタル署名を出力データとする。
Description
映像入力システムに関する。
を形成する映像入力装置や映像入力システムは、映像デ
ータの高精細化および高画質化と、装置あるいはシステ
ムの低コスト化とが追求されることが一般的である。そ
のために、高解像度の入力デバイスや効率の良い符号
化、および小型化のための技術等が広範に研究開発され
ている。
データが確かにその映像入力装置あるいは映像入力シス
テムで形成されたことを保証する技術を機能として組み
込むことは、従来あまり考えられていなかった。
置では、形成される映像はアナログ・データであるた
め、その映像データの改ざんあるいは偽造を行うために
は特殊な知識、能力等が必要であり、結果的に改ざんや
偽造が成功することは少なかった。これに対して、ディ
ジタルの映像データの場合は、比較的容易に改ざんや偽
造が行なわれ得るため、映像データの信憑性が低いとい
う問題があった。
されている映像は、銀塩分子により構成されているた
め、これを見破って改ざんや偽造を行うことは困難であ
る。これに対して、ディジタル・データで表現されてい
る映像は、0と1のビット列から構成されているため、
コンピュータを用いて改ざんや偽造が行なわれやすい。
したがって、ディジタルの映像データは、事実の証拠と
しての証明能力が小さい、すなわち信憑性が低いと言
え、用途が限定される恐れがある。
成されたものであり、形成されたディジタル映像データ
の正当性を認証することができるようにした映像入力装
置及び映像入力システムを提供することを目的とする。
よびシステムは、ディジタルデータの正当性を保証する
ための技術であるディジタル署名を応用する。ディジタ
ル署名とは、岡本栄司著の暗号理論入門(共立出版株式
会社)によれば、「メッセージや情報の作成者が確かに
それらを作成したことを示す」ものである。つまり、ユ
ーザや、計算機等の通信または計算処理を行なう主体
(エンティティと呼ぶ)があるディジタルデータを認め
たときに、その事実を示す証拠として用いられるディジ
タルデータである。
タルの映像データに対してディジタル署名を求め、映像
データ自体とそれに対応するディジタル署名とを映像入
力装置の出力データとする。特に、本発明の映像入力装
置は、ディジタル署名を外部装置により求める。具体的
には、映像入力装置は、映像データ(ディジタルデー
タ)を外部装置へ送信する。外部装置は、自装置で記憶
した秘密情報、及び映像入力装置から送信されてきたデ
ィジタルデータを所定の演算で処理することで、当該デ
ィジタルデータを識別するための情報であるディジタル
署名を生成する。
て、上記出力データを受け取ったエンティティは、映像
データとディジタル署名との対応関係が正しく成り立つ
かどうかを確認し、正しい対応関係が認められないデー
タは正当ではないとする。
ータを形成する映像入力装置以外のものは、その映像デ
ータに対応するディジタル署名を生成することはでき
ず、かつ、出力データに対して改ざんや偽造がなされた
ときは、それを検出することが可能になる。したがっ
て、その映像データが確かにその映像入力装置で生成さ
れたものだということを保証することが可能になり、デ
ィジタル映像データに事実の証拠としての証明能力を与
えることができる。
める構成により、映像入力装置が演算能力を有しない場
合であっても、所望のディジタル署名を求めることがで
きる。
は、ディジタル署名のアルゴリズムとして公開鍵暗号を
用い、映像入力装置の内部に固有の秘密情報として公開
鍵暗号を有する場合について説明する。ただし、これは
1つの例であり、公開鍵暗号を用いるディジタル署名ア
ルゴリズムの代わりに、元情報と秘密情報とに基づいて
元情報を識別する情報を生成する手段を有するものは本
実施形態に全て含まれる。
する。次に、映像入力装置の構成について説明し、公開
鍵暗号を用いたディジタル署名を適用した本実施形態の
映像入力装置がディジタル署名を生成するときの具体的
な手続きを述べる。最後に、映像入力システムの機能の
一部として、そのディジタル署名を検証するときの具体
的な手続きについて説明する。
公開するとともに復号鍵を秘密に保持する暗号方式であ
る。公開鍵暗号は、送られてきた通信文の送信者が偽者
でないこと及びその通信文が改ざんされていないことを
受信者が確認するための認証機能を実現でき、ディジタ
ル署名を実現する有力な技術だと考えられている。
kp を用いて行う暗号化操作をE(kp ,M)とし、秘
密の復号鍵kS を用いて行う復号操作をD(kS ,M)
とすると、公開鍵暗号アルゴリズムは、まず次の2つの
条件を満たす。 (1)暗号鍵kp が与えられたとき、暗号化操作E(k
p ,M)の計算は容易である。また、復号鍵kS が与え
られたとき、復号操作D(kS ,M)の計算は容易であ
る。 (2)もしユーザが復号鍵kS を知らないなら、暗号鍵
kp と暗号化操作E(k p ,M)の計算手順とC=E
(kp ,M)とを知っていても、通信文Mを決定するこ
とは計算量の点で困難である。
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(kS ,E(kp ,M))=M が成立する。つまり、暗号鍵kp は公開されているため
誰もが暗号化操作E(k p ,M)の計算を行うことがで
きるが、D(kS ,E(kp ,M))の計算をして通信
文Mを得ることができるのは復号鍵kS を持っている本
人だけである。
て、次の(4)の条件が成立することにより認証機能が
実現できる。 (4)全ての通信文(平文)Mに対し復号操作D
(kS ,M)が定義でき、 E(kp ,D(kS ,M))=M が成立する。
できるのは復号鍵kS を持っている本人のみであり、他
の人が偽の秘密鍵kS ′を用いてD(kS ′,M)の計
算を行い、復号鍵kS を持っている本人になりすました
としても、 E(kp ,D(kS ′,M)≠M なので、受信者は受けとった情報が不正なものであるこ
とを認識できる。また、D(kS ,M)の値が改ざんさ
れてもE(kp ,D(kS ,M)′)≠Mとなり、受信
者は受けとった情報が不正なものであることを確認でき
る。この復号操作D(kS ,M)を通信文Mに対するデ
ィジタル署名と呼ぶ。
る。上述の秘密通信と認証通信とを行うことがができる
方式として、RSA暗号(R.L.Rivest,A.Shamir and L.
Adleman:"A method of obtaining digital sinnatures
and public key cryptosystems ",Comm. of ACM 198
7)、R暗号(M.Rabin:"Digitalized signatures and p
ublic-key cryptosystems ",MIT/LCS/TR-212,Technical
Report MIT.1979 )、W暗号(H.C.Williams: "A modi
fication of theRSA public-key encryption procedure
",IEEE Trans. Inf. Theory,IT-26,6,1980 )、MI暗
号(松本,今井:"公開鍵暗号系の新しいアルゴリズ
ム",信学技報,IT82-84,1982;T.Matsumoto and H.Ima
i:"A class of asymmetric cryptosystems based on po
lynomials over finite rings",IEEE International Sy
mp. onInfomation Theory,1983 )などがある。
MH暗号(R.C.Merkle and M.E.Hellman: "Hidding inf
omation and signatures in trapdoor knapsacks ",IEE
E Trans. Inf. Theory,IT-24,5,1987 )、GS信号(A.
Shamir and R.E.Zippel:"Onthe security of the Merkl
e-Hellman cryptographic schme ",IEEE Trans. Inf. T
heory,IT-26,3,1980 )、CR暗号(B.Chor and R.L.Ri
vest:"A knapsack type public key cryptosystems bas
ed on arithmetric in finit field",Proc. Crypto84
)、M暗号(R.J.McEliece: "A public-key cryptosys
tem based on algebraic cording theory "DSN Progres
s Rwp.,Jet Propulsion Lab.,1978)、E暗号(T.E.ElG
amal:"A Public key cryptosystem and a signature sc
heme based on discretre logarithm ",Proc. Crypto 8
4,1984 )、T暗号(辻井重男、"行列分解を利用した公
開鍵暗号の一方式",信学技報,IT85-12,1985)などが
ある。
て、S暗号(A.Shamir: "A fast signature scheme ",R
eport MIT/LCS/TM-107,MIT laboratory for computer s
cience,Cambridge,Mass.,1978 )、L暗号(K.Lieberhe
rr:"Uniform complexity anddigital signature",Lect
ure Notes in Computer Science 115 Automata,Languag
e and programming,Eighth Colloquium Acre,Israel,19
81 )、GMY暗号(S.Goldwasser,S.Micali and A.Ya
o:"Strong signature schemes",ACM Symp. on Theory o
f Computing,1983)、GMR暗号(S.Goldwasser,S.Mic
ali and R.L.Rivest: "A "paradoxical "solution to t
he signature problem ",ACM Symp. on Foundation of
Computer Science,1984 )、OSS暗号(H.Ong,C.P.Sc
hnorr andA.Shamir.:"An efficient signature scheme
based on quadratic equation ",ACM Symo. on Theory
of Computing 1984)、OS暗号(岡本、白井、:"多項
式演算によるディジタル署名方式、信学論(D)、J68-
D,5,1985;T.Okamoto and A.Shiraisi:"A fast signatur
e scheme based on quadratic inequaliteis ",IEEE Sy
mp. on Theory of Computing,1984 )などがある。
を適用した本実施形態の映像入力装置について、図1を
用いて説明する。図1に示した四角の各ブロックは機能
別の構成要素であり、それらを結ぶ線は制御バス及びデ
ータバスを表す。imaging methodは撮像部であり、対象
となる被写体を撮影して電気信号に変換し、適当な信号
処理、A/D変換処理、画像処理、情報源符号化処理等
を行ない、ディジタル・データを出力する。
control programに記憶されている制御ソフトウェアに
従い、所定の計算および制御を行なう。上記memory for
control programはメモリ部であり、上記制御ソフトフ
ェアを記憶する。work memory はメモリ部であり、CP
Uが計算を行なうための作業用に使われる。operation
switchは操作部であり、装置を使用するユーザが種々の
指示を入力するためのものである。
に応じて図示しない機械的な動作機構を制御する。memo
ry for recorded dataはメモリ部であり、本装置が出力
する映像データあるいはその一部を記録する。external
I/Fは、コンピュータあるいは着脱可能なメモリ等の外
部装置とのインターフェイス部であり、映像データや制
御ソフトウェア等を上記外部装置との間で通信する。C-
CODEC はディジタル署名生成部であり、入力されたディ
ジタル・データに対するディジタル署名を生成する。
る基本動作は、以下の通りである。すなわち、ある対象
を撮影して映像入力を行なうとき、操作者は、操作部op
eration switchからその指示を入力する。CPUは、そ
の撮影指示と、メモリ部memory for control programに
記憶されている制御ソフトウェアとに従って、撮像部im
aging methodや機構動作部motor を制御して対象を撮影
し、その撮影により形成された映像のディジタル・デー
タをディジタル署名生成部C-CODEC に入力する。ディジ
タル署名生成部C-CODEC は、入力されたディジタル・デ
ータに対応するディジタル署名を生成する。
ータとそれに対応するディジタル署名は、操作者からの
指示に応じて、メモリ部memory for recorded dataに記
録されるか、外部装置とのインターフェイスexternal I
/Fを介して外部装置に送られるか、あるいはその両方が
行なわれる。なお、撮影して形成されたディジタル・デ
ータが一度メモリ部memory for recorded dataに記録さ
れた後にディジタル署名生成部C-CODEC に入力されるこ
ともあり得る。
公開鍵暗号を用いるディジタル署名を適用して、装置内
に固有の秘密情報として秘密鍵を有する場合について説
明する。
(復号鍵)をskcam 、ディジタル署名生成アルゴリズ
ムをDcam 、公開鍵(暗号鍵)をpkcam 、ディジタル
署名検証アルゴリズムをEcam とする。秘密鍵skcam
とディジタル署名生成アルゴリズムDcam は、ディジタ
ル署名生成部C-CODEC の内部に記憶されている。また、
公開鍵pkcam とディジタル署名検証アルゴリズムE
cam は、少なくともデータの正当性を確認するエンティ
ティ(検証者と呼ぶ)には知られている。
ジタル署名が生成されるときの具体的な手続きは次のよ
うになる。
データIは、ディジタル署名生成部C-CODEC に入力され
る。ディジタル署名生成部C-CODEC は、その内部に記憶
されている秘密鍵skcam とディジタル署名生成アルゴ
リズムDcam とを用いてDcam (skcam ,I)を計算
し、ディジタル署名として出力する。そして、このよう
にして得られる映像データIとディジタル署名D
cam (skcam,I)は、メモリ部memory for recorded
dataに記録されるか、外部装置とのインターフェイスe
xternal I/Fを介して外部装置に送られるか、あるいは
その両方が行なわれる。
タル署名とが確かに上記の映像入力装置によって入力さ
れた映像であるか否かを検証する具体的な手続きは、以
下のようになる。なお、映像入力装置に加えて以下に述
べる検証の手続きも含めたシステム全体を、映像入力シ
ステムという。
I)を受け取った検証者は、公開鍵pkcam とディジタ
ル署名検証アルゴリズムEcam とを用いて、 I′=Ecam (pkcam ,D′cam (skcam ,I)) が成り立つかどうかを確認する。
た映像データI′は上記映像入力装置で撮影された映像
データIである。一方、上式が成立しない場合は、受け
取った映像データI′が上記映像入力装置で撮影された
映像データIではない映像になっている。すなわち、
D′cam (skcam ,I)の値がDcam (skcam ,
I)の値とは異なる、あるいは映像データI′とディジ
タル署名D′cam (skca m ,I)との両方が異なる、
のいずれかの場合であり、上記装置で撮影、形成された
映像データではないと判断することができる。
ジタル署名アルゴリズムとして公開鍵暗号を用い、映像
入力装置に接続される外部装置に固有の秘密情報として
公開鍵暗号の秘密鍵を有する場合について、図1を用い
て説明する。
置としての携帯装置(図示せず)に収められている秘密
鍵をskman 、ディジタル署名生成アルゴリズムをD
man とし、対応する公開鍵をpkman 、ディジタル署名
検証アルゴリズムをEman とする。また、上記携帯装置
は、携帯型の情報処理装置であり、撮影の際には、外部
装置とのインターフェイスexternal I/Fを介して映像入
力装置に接続されるものである。映像データの正当性を
確認するエンティティ(検証者と呼ぶ)は、ディジタル
署名検証アルゴリズムEman と公開鍵pkman とを知っ
ている。
である。すなわち、ある対象を撮影して映像入力を行な
うとき、上記携帯装置は映像入力装置内の外部装置との
インターフェイスexternal I/Fに接続され、撮影者は、
操作部operation switchから撮影の指示を入力する。C
PUは、その撮影指示と、メモリ部memory for control
programに記憶されている制御ソフトウェアに従って、
撮像部imaging methodや機構動作部motor を制御して対
象を撮影し、それにより得られる映像のディジタル・デ
ータをディジタル署名生成部C-CODEC に入力する。
ーフェイスexternal I/Fを介して通信する。これによ
り、ディジタル署名生成部C-CODEC は、携帯装置に記憶
されている秘密鍵skman とディジタル署名生成アルゴ
リズムDman とを得て、これらの情報を用いて、上記撮
影して形成された映像データに対するディジタル署名を
求める。
れに対応するディジタル署名は、操作者からの指示に応
じて、メモリ部memory for recorded dataに記録される
か、外部装置とのインターフェイスexternal I/Fを介し
て外部装置に送られるか、あるいはその両方が行なわれ
る。なお、撮影して形成されたディジタル・データが一
度メモリ部memory for recorded dataに記録された後に
ディジタル署名生成部C-CODEC に入力されることもあり
得る。
ジタル署名が生成されるときの具体的な手続きは次のよ
うになる。
を介して携帯装置から秘密鍵skman とディジタル署名
生成アルゴリズムDman とを映像入力装置内のメモリ部
work memory とCPUとにダウンロードする。次に、映
像入力装置内で形成されたディジタル映像データIを用
いてDman (skman ,I)を計算し、それをディジタ
ル署名として出力する。そして、このようにして得られ
る映像データIとディジタル署名Dmam (skmam ,
I)は、メモリ部memory for recorded dataに記録され
るか、外部装置とのインターフェイスexternal I/Fを介
して外部装置に送られるか、あるいはその両方が行なわ
れる。
タル署名とが確かに上記の携帯装置が接続されたときに
入力された映像であるか否かを検証する具体的な手続き
は、以下のようになる。
(skman ,I)とする)を受け取った検証者は、ディ
ジタル署名検証アルゴリズムEman と公開鍵pkman と
を用いて、 I′=Eman (pkman ,D′man (skman ,I)) が成り立つかどうかを確認する。
タの映像I′は上記携帯装置が接続されたときに撮影さ
れた映像Iである。一方、上式が成立しない場合は、記
録データの映像I′が上記携帯装置が接続されたときに
撮影された映像Iではない映像になっている。すなわ
ち、D′man (skman ,I)の値がDman (s
kman,I)の値とは異なる、あるいは映像データI′
とディジタル署名D′man (skman ,I)との両方が
異なる、のいずれかの場合であり、上記携帯装置が接続
されたときに撮影された映像データではないと判断する
ことができる。
において、携帯装置が撮影者と正確に一対一に対応して
いれば、撮影者が撮影した映像であることを保証するシ
ステムが実現できる。
ジタル署名アルゴリズムとして公開鍵暗号を用い、映像
入力装置に接続される外部装置に固有の秘密情報として
公開鍵暗号の秘密鍵を有するとともに、その携帯装置が
演算能力を持ち、ディジタル署名生成の手続きを以下の
ように行う場合について、図1を用いて説明する。
データIを、外部装置とのインターフェイスexternal I
/Fを介して携帯装置に送る。携帯装置は、その内部に記
憶されている秘密鍵skman とディジタル署名生成アル
ゴリズムDmanとを用いて、送られて来た映像データI
からディジタル署名Dman (skman ,I)を計算し、
それを外部装置とのインターフェイスexternal I/Fを介
して映像入力装置に送る。
タIとディジタル署名Dman (sk man ,I)は、メモ
リ部memory for recorded dataに記録されるか、外部装
置とのインターフェイスexternal I/Fを介して外部装置
に送られるか、あるいはその両方が行なわれる。
ジタル署名アルゴリズムとして公開鍵暗号を用い、映像
入力装置とその外部装置である携帯装置との両方がそれ
ぞれ固有の秘密情報として公開鍵暗号の秘密鍵を有する
場合について、図1を用いて説明する。なお、本実施形
態の処理は、以下のディジタル署名生成と検証の処理を
除いて、第1の実施形態および第2の実施形態と同じで
ある。
を介して携帯装置から秘密鍵skman とディジタル署名
生成アルゴリズムDman とを映像入力装置内のメモリ部
work memory とCPUとにダウンロードする。次に、上
記映像入力装置内で形成されたディジタル映像データI
からDman (skman ,I)を計算し、その計算結果を
ディジタル署名生成部C-CODEC に入力する。
れたデータDman (skman ,I)に対し、Dcam (s
kcam ,Dman (skman ,I))の計算を実行し、そ
の計算結果をディジタル署名として出力する。このよう
にして形成された映像データIとディジタル署名Dcam
(skcam ,Dman (skman ,I))とは、メモリ部
memory for recorded dataに記録されるか、外部装置と
のインターフェイスexternal I/Fを介して外部装置に送
られるか、あるいはその両方が行なわれる。
タル署名とが確かに上記携帯装置が接続されたときに上
記映像入力装置で入力された映像であるか否かを検証す
る具体的な手続きは、以下のようになる。
(skcam ,Dman (skman ,I))とする)を受け
取った検証者は、映像入力装置に固有のディジタル署名
検証アルゴリズムEcam と公開鍵pkcam 、および携帯
装置に固有のディジタル署名検証アルゴリズムEman と
公開鍵pkman を用いて、 I′=Eman (pkman ,Ecam (pkcam ,D′cam
(skcam ,Dman(skman ,I)))) が成り立つかどうかを確認する。
タの映像I′は上記映像入力装置で上記携帯装置が接続
されたときに撮影された映像であるが、上式が成立しな
い場合はそれとは異なる映像であると判断することがで
きる。
名生成の順序は、最初に携帯装置で次に映像入力装置の
順であったが、逆にすることも可能であり、その場合は
検証の順序も逆になる。また、映像入力装置と携帯装置
との両方が署名したデータをその順序にかかわりなく生
成、検証することも可能である。さらに、携帯装置のデ
ィジタル署名生成アルゴリズムDman を映像入力装置の
内部に記憶しておき、秘密鍵skman のみを携帯装置に
記憶しておくこともできる。
て、記録する映像データの代わりにそれを圧縮したデー
タに対してディジタル署名を生成する場合について説明
する。ここでは、圧縮変換をcで表すこととする。映像
データの正当性を確認するエンティティ(検証者と呼
ぶ)は、この圧縮変換cを知っている。その他は、上記
第1〜第4の実施形態と同様である。
成されたディジタル映像データIに対しc(I)の計算
を実行し、それにより得られる圧縮データc(I)を映
像データIの代わりに用いる。他の処理は、上記第1〜
第4の実施形態と同様である。例えば、第1の実施形態
の場合に即して説明すると、映像データIとディジタル
署名Dcam (skcam ,c(I))とがメモリ部memory
for recorded dataに記録されるか、外部装置とのイン
ターフェイスexternal I/Fを介して外部装置に送られる
か、あるいはその両方が行なわれる。
(skcam ,c(I)とする)を受け取った検証者は、
ディジタル署名検証アルゴリズムEcam と公開鍵pk
cam とを用いて、 c(I′)=Ecam (pkcam ,D′cam (skcam ,
c(I)) が成り立つかどうかを確認する。なお、検証者が圧縮変
換の逆変換c-1を知っているならば、 I′=c-1(Ecam (pkcam ,D′cam (skcam ,
c(I)))) が成り立つかどうかをを確認してもよい。
タの映像I′は上記映像入力装置で撮影された映像であ
る。一方、上式が成立しない場合は、記録データの映像
I′が上記映像入力装置で撮影された映像Iではない映
像になっている。すなわち、D′cam (skcam ,c
(I))の値がDcam (skcam ,c(I)の値とは異
なる、あるいは映像データI′とディジタル署名D′
cam (skcam ,c(I))との両方が異なる、のいず
れかの場合であり、上記映像入力装置で撮影、形成され
た映像データではないと判断することができる。
入力装置の一例としてディジタル・カメラを取り上げ、
ディジタル署名アルゴリズムとして公開鍵暗号を用い、
ディジタル・カメラと携帯装置との両方がそれぞれ固有
の秘密情報として公開鍵暗号の秘密鍵を有する場合につ
いて、図2を用いて説明する。
り、それらを結ぶ線は制御バス及びデータバスを表す。
IMGは撮像部であり、対象となる被写体を撮影して電
気信号に変換する。PRCは画像処理部であり、上記撮
像部IMGで形成された電気映像信号に対して適当な信
号処理、A/D変換処理、画像処理、情報源符号化処理
等を行ない、ディジタル・カメラからの出力となるディ
ジタル・データを形成する。
憶されている制御ソフトウェアに従い、DRAMを計算
用の領域として利用しながら所定の計算を行ない、バス
を介してカメラ全体の制御を行なう。上記ROMは読み
だし専用のメモリ部であり、制御プログラムや圧縮変
換、表示データなどの、カメラの制御に必要な制御ソフ
トウェアを記憶する。上記DRAMは読み書き可能なメ
モリ部であり、CPUが計算を行なうための作業用に使
われる。
データや音声データあるいはその一部を記録する。CO
DECはディジタル署名生成部であり、秘密鍵と署名生
成アルゴリズムとを記憶しており、これらを用いて、入
力されたディジタル・映像データに対するディジタル署
名を生成する。
PCMCIAは外部装置とのPCMCIA規格に基づく
インターフェイスであり、本実施形態の映像入力装置
は、これらのインタフェースを介して映像データ、制御
ソフトウェア、状況データ等をコンピュータやメモリ等
の外部装置と通信する。MICは音声入力部であり、音
声を収集し電気信号に変換する。OP−SWは操作部、
LCDはディスプレイ、LEDはランプであり、これら
を用いてユーザは必要な情報の入出力を行い、カメラを
操作する。
る基本動作は、以下の通りである。すなわち、ある対象
を撮影して映像入力を行なうとき、携帯装置はカメラ内
の外部装置とのインターフェイスI/Fに接続され、撮
影者は、操作部OP−SWから撮影の指示を入力する。
ーフェイスI/Fを介して通信し、携帯装置に記憶され
ている秘密鍵とディジタル署名生成アルゴリズム、およ
びカメラ内に記憶されている秘密鍵とディジタル署名生
成アルゴリズムを用いて、撮影して形成された映像、音
声のディジタル・データを圧縮したデータに対するディ
ジタル署名を求める。
ータとは、操作者からの指示に応じてメモリ部STRG
に記録されるか、外部装置とのインターフェイスを介し
て外部装置に送られるか、あるいはその両方が行なわれ
る。なお、撮影、録音して形成されたディジタル・デー
タが一度メモリ部STRGに記録された後にディジタル
署名が生成されることもあり得る。
におけるディジタル署名生成アルゴリズムをDcan 、秘
密鍵をskcam 、ディジタル署名検証アルゴリズムをE
cam、公開鍵をpkcam とする。上記ディジタル署名生
成アルゴリズムDcam と秘密鍵skcam は、ディジタル
署名生成部CODECの内部に記憶されている。また、
圧縮変換アルゴリズムhはROMに記憶されている。
skman 、ディジタル署名生成アルゴリズムをDman と
し、対応する公開鍵をpkman 、ディジタル署名検証ア
ルゴリズムをEman とする。上記ディジタル・カメラに
固有のディジタル署名検証アルゴリズムEcam と公開鍵
pkcam 、上記携帯装置に固有のディジタル署名検証の
アルゴリズムEmanと公開鍵pkman 、および圧縮変換
アルゴリズムhは、少なくともデータの正当性を確認す
るエンティティ(検証者と呼ぶ)には知られている。
て、ディジタル署名が生成されるときの具体的な手続き
は次のようになる。
映像及び音声データIからデータDcam (skcam ,h
(I))を生成し、それを外部装置とのインターフェイ
スI/Fを介して携帯装置に送る。携帯装置は、秘密鍵
skman とディジタル署名生成アルゴリズムとDman を
用いて、送られて来たデータDcam (skcam ,h
(I))を用いてDman (skman ,Dcan (s
kcam ,h(I)))の計算を実行し、その計算結果
を、外部装置とのインターフェイスexternal I/Fを介し
てカメラに送る。
タル・データIとディジタル署名D man (skman ,D
cam (skcam ,h(I)))は、メモリ部STRGに
記録されるか、外部装置とのインターフェイスPCMC
IAを介して外部装置に送られるか、あるいはその両方
が行なわれる。
ディジタル署名とが確かに上記携帯装置が接続されたと
きに上記カメラで撮影されたデータであるか否かを検証
する具体的な手続きは、以下のようになる。
D′man (skman ,Dcam (skcam ,h(I))と
する)を受け取った検証者は、携帯装置に固有のディジ
タル署名検証アルゴリズムEman と公開鍵pkman 、カ
メラに固有のディジタル署名検証アルゴリズムEcam と
公開鍵pkcam 、および圧縮変換アルゴリズムhを用い
て、 h(I′)=Ecam (pkcam ,Eman (pkman ,
D′man (skman ,Dcan (skcam ,h
(I))))) が成り立つかどうかを確認する。
タI′は上記携帯装置が接続されたときに上記カメラで
撮影されたデータである。一方、上式が成立しない場合
は、記録データI′が上記携帯装置が接続されたときに
上記カメラで撮影されたデータIではないデータになっ
ている。すなわち、D′man (skman ,I)の値がD
man (skman ,I)の値とは異なる、あるいはディジ
タル・データI′とディジタル署名D′man (s
kman ,I)との両方が異なる、のいずれかの場合であ
り、上記携帯装置が接続されたときに上記カメラで撮影
されたデータではないと判断することができる。
〜第6の実施形態の組合せで得られる全ての映像入力装
置および映像入力システムは、本発明の対象に含まれ
る。映像入力装置に加えて検証の手続きも含めた映像入
力システムの概念図を、図3に示す。
〜第6の実施形態の映像入力装置、portable deviceは
携帯装置であり、これらはexternal I/Fを介して接続さ
れている。また、check deviceはディジタル署名検証処
理を実行するための装置、portble device2 はportable
device と同様の携帯装置であり、I/Fを介して接続
される。
力装置に固有のディジタル署名検証アルゴリズムEcam
と公開鍵pkcam 、および携帯装置に固有のディジタル
署名検証アルゴリズムEman と公開鍵pkman を読み込
んだパーソナル・コンピュータ、あるいは、上記ディジ
タル署名検証アルゴリズムEcam と公開鍵pkcam 、お
よび上記ディジタル署名検証アルゴリズムEman と公開
鍵pkman を格納した携帯装置portable device2を接続
したバーソナル・コンピュータである。
が撮影対象Image を撮影して形成したディジタル映像デ
ータがIである。なお、上記携帯装置portable device2
と同等の携帯装置portable device をexternal I/Fを介
して接続した映像入力装置image input deviceが検証装
置check deviceとなることも可能である。
れから)ディジタル署名生成部C-CODEC および外部装置
とのインタフェースexternal I/Fを介して携帯装置port
abledevice の少なくとも一方に入力されるか、ディジ
タル署名生成部C-CODEC とインタフェースexternal I/F
との間で入出力されるか、あるいはその両方が行われ
る。
処理を示し、ディジタル署名生成部C-CODEC および携帯
装置portable device の少なくとも一方からの最終出力
と、映像データIとを合成して出力する。このときの出
力形式の例を、図4に示す。図4は、映像データIとそ
の映像データIに対するディジタル署名とが連結されて
ひとまとまりにされている状態である。
とその映像データIに対するディジタル署名とが出力さ
れた。これに対し、RSA暗号のようにディジタル署名
から元の情報を復元できるアルゴリズムを用いる場合
は、映像データIが圧縮されていないならばディジタル
署名のみを記録するか、外部装置に送るか、あるいはそ
の両方を行えばよい。この場合の例を、図5に示す。ま
た、このときの出力形式の例を図6に示す。
述べたディジタル・カメラに限られない。例えば、スキ
ャナ、複写機、ファクシミリ、ファイリング・システ
ム、OCR装置等の映像入力装置に本発明を適用可能で
あり、それらに対応する検証手段を含めた映像入力シス
テムは、全て本発明の対象に含まれる。また、対象とす
るデータも映像に限らず、音声、文字情報等の一般的な
情報に適用できることは言うまでもない。
映像入力装置或いはそれに接続される外部装置を保持し
ている操作者でないものは映像データに対応するディジ
タル署名を生成することができず、且つ、出力データに
対して改ざんや偽造がなされたときは、上記装置あるい
は上記撮影者の公開鍵を用いてそれらを検出するように
システム全体を構成、運用することが可能になる。
映像入力装置で生成された、或いはその外部装置を保持
している操作者によって撮影されたデータだということ
を保証することが可能になり、ディジタル映像データに
事実の証拠としての証明能力を与えることができ、用途
が限定されてしまう不都合を防ぐことができるようにな
る。
場合であっても、外部装置によって、所望のディジタル
署名を得ることができる。
を示すブロック図である。
ィジタル・カメラの構成を示すブロック図である。
示すブロック図である。
成である場合のデータの例を示す図である。
システムの構成例を示すブロック図である。
の例を示す図である。
のメモリ部 work memory CPUの作業用のメモリ部 operation switch 操作部 motor 機構動作部 memory for recorded data 映像データのメモリ部 external I/F 外部装置とのインターフェイス C-CODEC ディジタル署名生成部 IMG 撮像部 PRC 画像処理部 CPU 中央演算装置 ROM 読みだし専用のメモリ部 DRAM 読み書き可能なメモリ部 STRG 映像データや音声データを記録するメモリ部 CODEC ディジタル署名生成部 I/F 外部装置とのインターフェイス PCMCIA 外部装置とのPCMCIA規格に基づく
インターフェイス MIC 音声入力部 OP−SW 操作部 LCD ディスプレイ LED ランプ
Claims (6)
- 【請求項1】 映像を入力してディジタルデータに変換
する映像入力装置であって、 外部装置と通信するための通信手段を備え、 上記通信手段により上記ディジタルデータを上記外部装
置に送信すると共に、上記外部装置に対して、上記外部
装置が記憶した秘密情報及び上記ディジタルデータを所
定の演算を用いて処理することで上記ディジタルデータ
を識別する情報を生成させることを特徴とする映像入力
装置。 - 【請求項2】 上記所定の演算は、公開鍵暗号方式に基
づき上記ディジタルデータ及び上記秘密情報を用いてデ
ィジタル署名を得るための演算であることを特徴とする
請求項1記載の映像入力装置。 - 【請求項3】 上記変換されたディジタルデータに対し
て圧縮変換を行なう手段と、 上記圧縮変換された結果のデータに対して上記所定の演
算を行なうように制御する手段とを備えることを特徴と
する請求項1記載の映像入力装置。 - 【請求項4】 映像を入力してディジタルデータに変換
する映像入力装置と、当該映像入力装置に接続され所定
の秘密情報を有する外部装置とを含む映像入力システム
であって、 上記映像入力装置は、上記ディジタルデータを上記外部
装置に送信するための通信手段を備え、 上記外部装置は、上記映像入力装置からのディジタルデ
ータ及び上記秘密情報を所定の演算を用いて処理するこ
とで、上記ディジタルデータを識別する情報を生成する
手段を備えることを特徴とする映像入力システム。 - 【請求項5】 上記所定の演算は、公開鍵暗号方式に基
づき上記ディジタルデータ及び上記秘密情報を用いてデ
ィジタル署名を得るための演算であることを特徴とする
請求項4に記載の映像入力システム。 - 【請求項6】 上記映像入力装置で変換されたディジタ
ルデータに対して圧縮変換を行なう手段と、 上記圧縮変換された結果のデータに対して上記所定の演
算を行なうように制御する手段とを有することを特徴と
する請求項5記載の映像入力システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001049100A JP3548538B2 (ja) | 2001-02-23 | 2001-02-23 | 映像入力装置及び映像入力システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001049100A JP3548538B2 (ja) | 2001-02-23 | 2001-02-23 | 映像入力装置及び映像入力システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00360396A Division JP3260270B2 (ja) | 1996-01-12 | 1996-01-12 | 映像入力装置および映像入力システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001292360A true JP2001292360A (ja) | 2001-10-19 |
JP3548538B2 JP3548538B2 (ja) | 2004-07-28 |
Family
ID=18910254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001049100A Expired - Fee Related JP3548538B2 (ja) | 2001-02-23 | 2001-02-23 | 映像入力装置及び映像入力システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3548538B2 (ja) |
-
2001
- 2001-02-23 JP JP2001049100A patent/JP3548538B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3548538B2 (ja) | 2004-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3260270B2 (ja) | 映像入力装置および映像入力システム | |
EP0802654B1 (en) | Enciphering method, deciphering method and certifying method | |
JP3884955B2 (ja) | 画像検証システムおよび画像検証装置 | |
EP1632907B1 (en) | Data-processing system and method for controlling same, computer program, and computer-readable recording medium | |
US7469048B2 (en) | Methods for point compression for jacobians of hyperelliptic curves | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
WO1999034552A9 (en) | Cryptographic system and method with fast decryption | |
JPH07191602A (ja) | 電子署名方法および装置 | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP2001024880A (ja) | 情報処理装置およびその方法、並びに、情報流通システム | |
JP4250429B2 (ja) | 連鎖型署名作成装置、及びその制御方法 | |
JP2001292360A (ja) | 映像入力装置及び映像入力システム | |
JP4086419B2 (ja) | 情報処理装置およびその方法 | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
JPH0827812B2 (ja) | 電子取引方法 | |
JP4804075B2 (ja) | 登録局装置及びシステム | |
AU764405B2 (en) | Enciphering method, deciphering method and certifying method | |
JP2004184516A (ja) | デジタルデータ送信端末 | |
Noroozi et al. | Enhancing Secured Data Hiding Using Dynamic Digital Signature for Authentication Purpose | |
Friedman | Digital camera with apparatus for authentication of images produced from an image file | |
Mekuria et al. | Cryptography-An ideal solution to privacy, data integrity and non-repudiation | |
Blake-Wilson | Digital Signatures and Public-Key Cryptography | |
JP2003258791A (ja) | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040416 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100423 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110423 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |