JP2002215029A - Information authentication device and digital camera using the same - Google Patents

Information authentication device and digital camera using the same

Info

Publication number
JP2002215029A
JP2002215029A JP2001013756A JP2001013756A JP2002215029A JP 2002215029 A JP2002215029 A JP 2002215029A JP 2001013756 A JP2001013756 A JP 2001013756A JP 2001013756 A JP2001013756 A JP 2001013756A JP 2002215029 A JP2002215029 A JP 2002215029A
Authority
JP
Japan
Prior art keywords
information
authentication
data
input
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001013756A
Other languages
Japanese (ja)
Other versions
JP2002215029A5 (en
Inventor
Michio Kobayashi
道夫 小林
Atsuo Kanetani
篤郎 金谷
Kazukuni Kohara
和邦 古原
Hideki Imai
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2001013756A priority Critical patent/JP2002215029A/en
Publication of JP2002215029A publication Critical patent/JP2002215029A/en
Publication of JP2002215029A5 publication Critical patent/JP2002215029A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Studio Devices (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information authentication device and a digital camera using the device, which are suitable to enhance the probative capacity as an evidence of data by securing objectivity of data. SOLUTION: A digital camera 100 is comprised of an image pickup part 10 and a tamperproof device 24 as an information authentication device. The tamperproof device 24 has a first time information generator 26 incapable of time correction, a second time information generator 28 capable of time correction, and a position measuring instrument 30. When digital picture data is inputted from the image pickup part 10, not only individual hash values of owner information and position information but also a synthetic hash value Himage(i) about digital picture data, individual hash values, and time information is calculated, and a digital signature Simage is calculated and is stored, and log information of time information and position information is stored.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データの認証を行
う情報認証装置及びこれを使用したデジタルカメラに係
り、特に、データの客観性を確保することにより、デー
タの証拠としての証明力を向上することができる情報認
証装置及びこれを使用したデジタルカメラに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information authentication apparatus for authenticating data and a digital camera using the same, and more particularly, to improving the proof power as evidence of data by securing the objectivity of data. And a digital camera using the same.

【0002】[0002]

【従来の技術】近年、アメリカ等では、通常のカメラで
撮影した写真のほか、デジタルカメラで撮影したデジタ
ル画像も裁判の証拠として認められるようになってきて
いる。しかし、デジタル画像等のデジタルデータは、一
般に改竄が比較的容易であるため、証拠の証明力が不十
分であるという問題があった。
2. Description of the Related Art In recent years, in the United States and other countries, digital images taken with a digital camera as well as photographs taken with a normal camera have been recognized as evidence of a trial. However, digital data such as digital images are generally relatively easy to falsify, and there is a problem that the proof of evidence is insufficient.

【0003】従来、デジタルデータの証拠としての証明
力を向上する技術に関連するものとして、例えば、特開
平11-115831 号公報に開示された車両制御イベントデー
タ認証装置がある。これは、車両事故の発生前、発生中
または発生後に運転者によって実行された一連の運転操
作等の制御イベントを記録するものであって、制御イベ
ント情報を受信すべく結合され、第1タイム・スタンプ
および車両識別番号VINを制御イベント情報に付加し
て第1情報を与え、第1情報をタイム・オーバラップ方
式でメモリに出力するマイクロコントローラと、マイク
ロコントローラおよびマイクロプロセッサに結合され、
第1情報および第2情報をタイム・オーバラップ方式で
格納するメモリと、メモリおよび複数のトランスデュー
サに結合され、受信した衝突データが以前の衝突データ
とは異なるかどうかを判定し、受信した衝突データが異
なるときは、第2タイム・スタンプおよびVINを受信
した衝突データに追加して、第2情報を生成するマイク
ロプロセッサと、で構成されている。
Conventionally, there is a vehicle control event data authentication apparatus disclosed in Japanese Patent Application Laid-Open No. H11-115831, for example, as a technique related to a technique for improving proof power as evidence of digital data. This records a control event, such as a series of driving operations performed by the driver before, during or after the occurrence of the vehicle accident, and is coupled to receive the control event information, and is connected to the first time-out. A microcontroller for adding the stamp and the vehicle identification number VIN to the control event information to provide first information, and outputting the first information to the memory in a time overlap manner; and a microcontroller and a microprocessor,
A memory for storing the first information and the second information in a time overlapping manner, coupled to the memory and the plurality of transducers to determine whether received collision data is different from previous collision data; And a microprocessor that generates the second information by adding the second time stamp and the VIN to the received collision data.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来の車両制御イベントデータ認証装置にあっては、内部
タイマから取得した値に基づいてタイム・スタンプを生
成してこれを制御イベント情報に付加するようになって
いるため、内部タイマの値が利用者によって変更された
り、経年劣化等の原因により内部タイマの値がずれたり
する可能性があり、制御イベント情報の証拠としての証
明力が不十分であるという問題があった。
However, in the above-described conventional vehicle control event data authentication device, a time stamp is generated based on a value obtained from an internal timer and added to control event information. , The value of the internal timer may be changed by the user, or the value of the internal timer may be shifted due to aging, etc., and the proof power as evidence of the control event information is insufficient. There was a problem.

【0005】また、マイクロコントローラによって記録
される制御イベント情報は、マイクロコントローラによ
って「サイン」が付加される、すなわち、記録された制
御イベント情報が特定の車両の運転中に生成されたこと
を保証するために、タイム・スタンプと所定の識別値と
を含むようになっているが、この「サイン」は、内部で
独自に生成・付加されるものであるため、客観性に乏し
く、これも証拠としての証明力が不十分である。
[0005] Also, the control event information recorded by the microcontroller is "signed" by the microcontroller, that is, to ensure that the recorded control event information was generated during operation of a particular vehicle. For this reason, a time stamp and a predetermined identification value are included, but since this “signature” is internally generated and added independently, it lacks objectivity and is also used as evidence. Proof is insufficient.

【0006】また、パーソナルIDや車両識別番号VI
Nがそのままの状態でメモリに格納されるため、利用者
によって改ざんされる可能性があり、これも証拠として
の証明力が不十分である。一方、データの証拠としての
証明力を向上する必要性は、裁判だけに限らず、次のよ
うな場合にも考えられる。
In addition, a personal ID and a vehicle identification number VI
Since N is stored in the memory as it is, it may be falsified by the user, which also has insufficient proof as evidence. On the other hand, the need to improve the proof power as evidence of data is not limited to justice, but can be considered in the following cases.

【0007】例えば、病院等で検査を行う場合には、い
つ誰がどこで検査を行ったかということを証明するデー
タを記録しておくことが考えられるが、こうしたデータ
は、患者にとって重要なデータであることから、誰にも
改ざんされず、客観性を有していることが望まれる。し
たがって、この場合は、データの証拠としての証明力を
向上する必要性がある。
For example, when performing an examination at a hospital or the like, it is conceivable to record data that proves when and where the examination was performed. Such data is important data for the patient. Therefore, it is desirable that anyone has no falsification and has objectivity. Therefore, in this case, it is necessary to improve the proof power as evidence of the data.

【0008】また例えば、宅配便等で荷物を配送する場
合には、いつ誰がどのようなルートをたどって配送した
かを証明するデータを記録しておくことが考えられる
が、こうしたデータは、配送過程で荷物が紛失・破損し
たときに必要なデータであることから、誰にも改ざんさ
れず、客観性を有していることが望まれる。したがっ
て、この場合は、データの証拠としての証明力を向上す
る必要性がある。
[0008] For example, when a package is delivered by a courier service or the like, it is conceivable to record data for certifying when and by what route and when the package was delivered. Since the data is necessary when the package is lost or damaged in the process, it is desired that the data is not altered by anyone and has objectivity. Therefore, in this case, it is necessary to improve the proof power as evidence of the data.

【0009】その他の場合としては、事故現場の写真や
芸能人のスクープ写真を撮影した場合に撮影者、撮影日
または撮影場所を証明するとき、学術調査等で調査デー
タを記録する場合、電話やFAX等で商品またはサービ
スの注文を受け付けた場合に相手方と注文内容を特定す
るとき、作曲等をした場合に著作権の発生日を証明する
ときなどが挙げられる。
[0009] In other cases, when a photograph of an accident site or a scoop photo of an entertainer is taken, the photographer, the date of photography or the location of the photograph is proved, the survey data is recorded by an academic survey or the like, the telephone or fax. For example, when an order for a product or service is received, when the order content is specified with the other party, when composing music, etc., the date when the copyright is generated is proved.

【0010】そこで、本発明は、このような従来の技術
の有する未解決の課題に着目してなされたものであっ
て、データの客観性を確保することにより、データの証
拠としての証明力を向上するのに好適な情報認証装置及
びこれを使用したデジタルカメラを提供することを目的
としている。
Accordingly, the present invention has been made in view of such unresolved problems of the prior art, and has been made to improve the proof power as evidence of data by securing the objectivity of data. An object of the present invention is to provide an information authentication device suitable for improvement and a digital camera using the same.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る請求項1記載の情報認証装置は、デー
タの認証を行う装置であって、データを入力するデータ
入力手段と、前記データ入力手段でデータを入力したこ
とを認証するための複数の認証情報を生成し、これら認
証情報のうち選択した認証情報を個別に認証子算出処理
して個別認証子を算出すると共に、少なくとも算出した
個別認証識別子及び入力データについて総合認証識別子
を算出する認証識別子算出手段と、該認証識別子算出手
段で算出した個別認証識別子及び総合認証識別識別子を
記憶する認証情報記憶手段とを備えている。
According to a first aspect of the present invention, there is provided an information authentication apparatus for performing data authentication, comprising: data input means for inputting data; A plurality of pieces of authentication information for authenticating that data has been input by the data input unit are generated, and individual authentication codes are calculated by individually performing authentication code calculation processing on authentication information selected from the authentication information, and at least An authentication identifier calculating means for calculating a total authentication identifier for the calculated individual authentication identifier and the input data, and an authentication information storage means for storing the individual authentication identifier and the total authentication identification identifier calculated by the authentication identifier calculating means.

【0012】この請求項1に係る発明では、データ入力
手段でデータが入力されると、認証識別子算出手段で、
時刻情報、位置情報、所有者情報等の認証情報を生成
し、これら認証情報のうち選択した認証情報例えば位置
情報、所有者情報等について個別に認証子算出処理を行
ってハッシュ値等の個別認証識別子を算出し、算出した
個別認証識別子及び入力データについて総合認証識別子
を算出し、これを認証情報記憶手段で記憶する。ここ
で、認証情報記憶手段は、情報認証装置に内蔵させるよ
うにしてもよく、外部の記憶装置を利用するようにして
もよい。
According to the first aspect of the present invention, when data is input by the data input means, the authentication identifier calculating means:
Generate authentication information such as time information, position information, owner information, etc., and individually perform authentication code calculation processing on the authentication information selected from the authentication information, for example, position information, owner information, etc., and perform individual authentication such as a hash value. An identifier is calculated, a total authentication identifier is calculated for the calculated individual authentication identifier and the input data, and this is stored in the authentication information storage means. Here, the authentication information storage means may be built in the information authentication device, or may use an external storage device.

【0013】また、本発明に係る請求項2記載の情報認
証装置は、データの認証を行う装置であって、データを
入力するデータ入力手段と、前記データ入力手段でデー
タを入力したことを認証するための複数の認証情報を生
成し、これら認証情報及び前記入力データに前回の総合
認証識別子を含めて総合認証識別子を算出する認証識別
子算出手段と、該認証識別子算出手段で算出した個別認
証識別子及び総合認証識別子を記憶する認証情報記憶手
段とを備えていることを特徴としている。
According to a second aspect of the present invention, there is provided an information authentication apparatus for performing data authentication, comprising: a data input means for inputting data; and an authentication means for inputting data by the data input means. Authentication identifier calculating means for generating a plurality of pieces of authentication information for performing authentication, calculating a total authentication identifier by including the previous authentication information in the authentication information and the input data, and an individual authentication identifier calculated by the authentication identifier calculating means. And an authentication information storage means for storing a comprehensive authentication identifier.

【0014】この請求項2に係る発明では、認証識別子
算出手段で、認証情報及び入力データに前回の総合認証
識別子を含めて総合認証識別子を生成するので、認証識
別子のチェーンを形成することにより、入力データの改
竄防止機能をより向上させることができる。さらに、本
発明に係る請求項3記載の情報認証装置は、請求項1又
は2に係る発明において、前記認証識別子算出手段で算
出した総合識別子に基づいて電子署名を得る電子署名生
成手段を有し、前記認証情報記憶手段は、認証識別子算
出手段で算出した認証識別子及び前記電子署名作成手段
で作成した電子署名を記憶するように構成されているこ
とを特徴としている。
According to the second aspect of the present invention, the authentication identifier calculating means generates the total authentication identifier by including the previous total authentication identifier in the authentication information and the input data. Therefore, by forming a chain of the authentication identifier, The function of preventing tampering of input data can be further improved. Furthermore, the information authentication device according to claim 3 of the present invention, in the invention according to claim 1 or 2, further includes an electronic signature generation unit that obtains an electronic signature based on the comprehensive identifier calculated by the authentication identifier calculation unit. The authentication information storage means is configured to store the authentication identifier calculated by the authentication identifier calculation means and the electronic signature created by the electronic signature creation means.

【0015】この請求項3に係る発明では、電子署名作
成手段で、認証識別子算出手段で算出した総合認証識別
子に基づいて電子署名を得るので、電子署名の検証によ
り入力データ及び情報認証装置の特定が可能となる。さ
らにまた、本発明に係る請求項4記載の情報認証装置
は、請求項1乃至3の何れかの発明において、前記電子
署名生成手段は、前記認証識別子算出手段で算出した総
合認証識別子に基づいて電子署名を得る個別電子署名生
成手段と、該個別電子署名生成手段で生成した複数の入
力データに対する個別の電子署名を所定数毎に認証識別
子算出処理することを繰り返して認証識別子木による総
合認証識別子を算出する総合認証識別子算出手段と、該
総合認証識別子算出手段で算出した総合認証識別子につ
いて電子署名を得る総合電子署名生成手段とを備えてい
ることを特徴としている。
According to the third aspect of the present invention, since the digital signature creation means obtains the digital signature based on the comprehensive authentication identifier calculated by the authentication identifier calculation means, the input data and the information authentication device can be identified by verifying the digital signature. Becomes possible. Furthermore, in the information authentication device according to claim 4 of the present invention, in the invention according to any one of claims 1 to 3, the electronic signature generation unit is configured to perform the operation based on the total authentication identifier calculated by the authentication identifier calculation unit. An individual electronic signature generating means for obtaining an electronic signature, and an authentication identifier calculating process by repeatedly performing an authentication identifier calculating process for each predetermined number of individual electronic signatures for a plurality of input data generated by the individual electronic signature generating means, thereby obtaining a total authentication identifier by an authentication identifier tree. And a total electronic signature generating means for obtaining an electronic signature for the total authentication identifier calculated by the general authentication identifier calculating means.

【0016】この請求項4に係る発明では、個別電子署
名生成手段で複数の入力データに対して個別に電子署名
を生成したときに、これら複数の電子署名を所定数毎に
まとめて認証識別子算出処理を行うことを繰り返すこと
により、認証識別子木による総合認証識別子を算出し、
算出した総合認証識別子について総合電子署名生成手段
で総合電子署名を得るので、この総合電子署名を例えば
タイムスタンプ生成機関に送信してタイムスタンプを得
ることにより、複数の入力データについて同時にタイム
スタンプを得ることができる。
In the invention according to claim 4, when the individual digital signature generating means individually generates a digital signature for a plurality of input data, the plurality of digital signatures are grouped by a predetermined number to calculate an authentication identifier. By repeating the process, a total authentication identifier based on the authentication identifier tree is calculated,
Since the integrated electronic signature is obtained by the integrated electronic signature generation means for the calculated integrated authentication identifier, the integrated electronic signature is transmitted to, for example, a time stamp generating organization to obtain the time stamp, thereby obtaining the time stamp for a plurality of input data simultaneously. be able to.

【0017】なおさらに、本発明に係る請求項5記載の
情報認証装置は、請求項3又は4の発明において、前記
電子署名生成手段で生成した電子署名をタイムスタンプ
生成機関に送信する送信手段を備えていることを特徴と
している。この請求項5に係る発明では、送信手段で、
電子署名生成手段で生成した電子署名を認証局に送信す
るので、入力データの認証を確実に行うことができる。
Further, the information authentication apparatus according to claim 5 of the present invention is the information authentication apparatus according to claim 3 or 4, wherein the transmitting means for transmitting the electronic signature generated by the electronic signature generating means to a time stamp generating organization. It is characterized by having. In the invention according to claim 5, the transmitting means includes:
Since the digital signature generated by the digital signature generating means is transmitted to the certificate authority, the input data can be authenticated reliably.

【0018】また、本発明に係る請求項6記載の情報認
証装置は、請求項1乃至5の何れかの発明において、前
記認証識別子算出手段は、認証情報をハッシュ関数処理
して算出したハッシュ値を認証識別子として設定するよ
うに構成されていることを特徴としている。この請求項
6に係る発明においては、認証情報をハッシュ関数処理
してハッシュ値を算出するようにしているので、改竄の
検出を容易に行うことができると共に、認証情報と入力
データとを含む全体のハッシュ関数処理することにより
算出した総合ハッシュ値についてタイムスタンプを得る
だけで、証拠としての信頼性を確保することができる。
According to a sixth aspect of the present invention, in the information authentication apparatus according to any one of the first to fifth aspects, the authentication identifier calculating means includes a hash value calculated by performing a hash function process on the authentication information. Is set as an authentication identifier. In the invention according to claim 6, since the hash value is calculated by performing the hash function processing on the authentication information, falsification can be easily detected, and the entirety including the authentication information and the input data can be detected. The reliability as evidence can be ensured only by obtaining a time stamp for the total hash value calculated by performing the hash function processing.

【0019】さらに、本発明に係る請求項7記載の情報
認証装置は、請求項1乃至6の何れかの発明において、
前記認証識別子算出手段は、使用者による変更が不可能
な第1の時間情報発生手段及び使用者による変更が可能
な第2の時間情報発生手段を有し、第1及び第2の時間
情報発生手段で発生された時間情報を夫々認証情報とし
て設定するように構成されていることを特徴としてい
る。
Further, an information authentication device according to claim 7 of the present invention is the information authentication device according to any one of claims 1 to 6,
The authentication identifier calculating means includes a first time information generating means that cannot be changed by a user and a second time information generating means that can be changed by a user, and generates first and second time information. The time information generated by the means is set as authentication information.

【0020】この請求項7に係る発明では、時間情報を
使用者による変更が不可能な第1の時間情報発生手段及
び使用者による変更が可能な第2の時間情報発生手段で
個別に発生することにより、両者の時間差から人為的な
時刻の改竄を検知することができる。ここで、時間情報
発生手段としては、時刻情報を発生する手段の他、使用
開始時刻から時間計時を開始するストップウォッチ機構
を適用することもでき、ストップウォッチ機構を適用す
る場合には、使用開始時刻を記憶しておくことにより、
時刻換算を行うことができる。
In the invention according to claim 7, the time information is separately generated by the first time information generating means which cannot be changed by the user and the second time information generating means which can be changed by the user. This makes it possible to detect artificial alteration of the time from the time difference between the two. Here, as the time information generating means, in addition to the means for generating time information, a stopwatch mechanism for starting time counting from the use start time can also be applied. By remembering the time,
Time conversion can be performed.

【0021】さらに、本発明に係る請求項8記載の情報
認証装置は、請求項1乃至7の何れかの発明において、
前記認証識別子算出手段は、現在位置を測定する位置測
定手段を有し、該位置測定手段で測定した位置に基づい
て、前記データ入力手段でデータを入力した地点を特定
するための位置情報を生成し、生成した位置情報をハッ
シュ関数処理してハッシュ値を算出するように構成され
ていることを特徴としている。
Further, the information authentication apparatus according to claim 8 of the present invention is the information authentication apparatus according to any one of claims 1 to 7,
The authentication identifier calculating means has a position measuring means for measuring a current position, and generates position information for specifying a point at which data is input by the data input means, based on the position measured by the position measuring means. In addition, the apparatus is characterized in that the generated position information is processed by a hash function to calculate a hash value.

【0022】この請求項8に係る発明では、例えば全地
球測位システム(GPS)等の現在位置測定手段で測定
した現在位置情報を認証情報に含めることができるの
で、入力データの入力位置を正確に特定することができ
る。さらにまた、本発明に係る請求項9記載の情報認証
装置は、請求項1乃至6の何れかの発明において、前記
認証識別子算出手段は、時間情報を発生する時間情報発
生手段及び現在位置を測定する位置測定手段を有し、時
間情報及び現在位置情報をログ情報として格納すること
により、入力データの入力順番、認証装置での入力デー
タの入力を確認可能に構成されていることを特徴として
いる。
According to the eighth aspect of the present invention, since the current position information measured by the current position measuring means such as the global positioning system (GPS) can be included in the authentication information, the input position of the input data can be accurately determined. Can be identified. According to a ninth aspect of the present invention, in the information authentication device according to any one of the first to sixth aspects, the authentication identifier calculating means includes a time information generating means for generating time information and a current position measuring means. It is characterized in that it has a position measuring means for storing the time information and the current position information as log information so that the input order of the input data and the input of the input data in the authentication device can be confirmed. .

【0023】この請求項9に係る発明では、時間情報及
び現在位置情報のログ情報を格納することにより、入力
データの入力順番や情報認証装置での入力データの入力
を確認することができ、入力データや認証情報の改竄を
検知することができる。なおさらに、本発明に係る請求
項10記載の情報認証装置は、請求項1乃至9の何れか
の発明において、前記認証識別子算出手段は、所有者情
報を発生する所有者情報入力手段を有し、前記所有者情
報入力手段で入力した所有者情報をハッシュ関数処理し
てハッシュ値を算出し、これを認証情報として入力デー
タに付加するように構成されていることを特徴としてい
る。
According to the ninth aspect of the present invention, by storing the time information and the log information of the current position information, the input order of the input data and the input of the input data in the information authentication device can be confirmed. Falsification of data or authentication information can be detected. Still further, according to a tenth aspect of the present invention, in the information authentication apparatus according to any one of the first to ninth aspects, the authentication identifier calculating means has an owner information input means for generating owner information. The present invention is characterized in that a hash value is calculated by performing a hash function process on the owner information input by the owner information input means, and the hash value is added to the input data as authentication information.

【0024】この請求項10に係る発明では、所有者情
報入力手段で、所有者名、入力データがデジタル画像デ
ータであるときに撮影データ等のメモ等の所有者情報を
入力し、この所有者情報をハッシュ関数処理してハッシ
ュ値を算出するので、検証時に入力データに関する情報
を特定することができる。また、本発明に係る請求項1
1記載の情報認証装置は、請求項1乃至10の何れかの
発明において、前記認証識別子算出手段は、物理的なコ
ピー防止機構を有する第1の記憶手段と、該第1の記憶
手段と接続されたハッシュ関数演算処理を行う演算処理
手段とを有する耐タンパー装置を有し、入力データを物
理的なコピー防止機能を持たない第2の記憶手段に格納
し、当該入力データを第2の記憶手段に格納する際に、
入力データを前記耐タンパー装置の演算処理手段に供給
することにより、認証情報と共にハッシュ値を算出し、
算出したハッシュ値を第1の記憶手段に記憶するように
構成されていることを特徴としている。
According to the tenth aspect of the present invention, the owner information input means inputs the owner name and owner information such as a memo such as photographing data when the input data is digital image data. Since the hash value is calculated by performing the hash function processing on the information, it is possible to specify information on the input data at the time of verification. Further, claim 1 according to the present invention.
1. The information authentication device according to claim 1, wherein the authentication identifier calculation unit is connected to a first storage unit having a physical copy protection mechanism, and the first storage unit is connected to the first storage unit. A tamper-resistant device having an arithmetic processing means for performing a hash function arithmetic processing, storing the input data in a second storage means having no physical copy protection function, and storing the input data in a second storage When storing in the means,
By supplying the input data to the arithmetic processing means of the tamper-resistant device, a hash value is calculated together with the authentication information,
It is characterized in that the calculated hash value is stored in the first storage means.

【0025】この請求項11に係る発明では、耐タンパ
ー装置で認証情報のハッシュ値を算出すると共に、算出
したハッシュ値、他の認証情報及び入力データの全てに
対する総合ハッシュ値を算出し、算出したハッシュ値、
総合ハッシュ値を物理的なコピー防止機能を有する第1
の記憶手段に記憶し、入力データを物理的なコピー防止
機能を持たない第2の記憶手段に記憶することにより、
耐タンパー装置内で記憶するハッシュ値が入力データの
大きさにかかわらず一定であり、第1の記憶手段の記憶
容量を抑制することができる。
In the invention according to claim 11, the hash value of the authentication information is calculated by the tamper-resistant device, and the total hash value for all of the calculated hash value, other authentication information, and the input data is calculated and calculated. Hash value,
The first having the physical copy protection function for the total hash value
By storing the input data in the second storage unit having no physical copy protection function,
The hash value stored in the tamper-resistant device is constant irrespective of the size of the input data, and the storage capacity of the first storage unit can be suppressed.

【0026】さらに、本発明に係る請求項12記載の情
報認証装置は、請求項11記載の発明において、前記耐
タンパー装置は、時間情報をログ情報として第1の記憶
手段に記憶するように構成されていることを特徴として
いる。この請求項12に係る発明では、時間情報をログ
情報として第1の記憶装置に記憶するので、このログ情
報から入力データの入力順序を特定することができ、特
に時間情報として使用者の修正可能な時刻情報及び使用
者の修正不可能な時刻情報の2つの時刻情報又は使用者
の修正可能な時刻情報及び全地球測位システム(GP
S)の時刻情報の2つを使用することにより、時間情報
の改竄をより確実に防止する。
Further, in the information authentication apparatus according to claim 12 of the present invention, in the invention according to claim 11, the tamper-resistant apparatus stores time information as log information in the first storage means. It is characterized by being. According to the twelfth aspect of the present invention, the time information is stored in the first storage device as the log information, so that the input order of the input data can be specified from the log information. Time information that is correct and time information that cannot be corrected by the user or time information that can be corrected by the user and the global positioning system (GP)
By using the two pieces of the time information of S), the falsification of the time information is more reliably prevented.

【0027】さらにまた、本発明に係る請求項13記載
の情報認証装置は、請求項11記載の情報認証装置にお
いて、前記耐タンパー装置は、時間情報及び位置情報を
ログ情報として第1の記憶手段に記憶するように構成さ
れていることを特徴としている。この請求項13に係る
発明では、第1の記憶手段に時間情報及び位置情報をロ
グ情報として記憶するので、このログ情報から入力デー
タの入力順序をより確実に特定することができる。
Further, according to a thirteenth aspect of the present invention, in the information authentication apparatus according to the eleventh aspect, the tamper-resistant device includes a first storage unit that stores time information and position information as log information. Is stored. According to the thirteenth aspect, the time information and the position information are stored as log information in the first storage means, so that the input order of the input data can be more reliably specified from the log information.

【0028】なおさらに、本発明に係る請求項14記載
の情報認証装置は、請求項11記載の発明において、前
記耐タンパー装置は、時間情報、位置情報及び1つ前の
エントリーのハッシュ値をログ情報として第1の記憶手
段に記憶するように構成されていることを特徴としてい
る。この請求項14に係る発明では、請求項12及び1
3の作用に加えて、1つ前のエントリーのハッシュ値も
ログ情報として記憶するので、ログ情報のエントリーに
よるハッシュチェーンを形成することができ、ハッチュ
チェーンの一方向性によって少なくともログ情報のエン
トリーの前後関係を保証することが可能となり、検証時
にはエントリーの連続性の検証も行うことから不正なエ
ントリーを隠しこむことを防止することができる。
Further, in the information authentication apparatus according to the present invention, the tamper-resistant apparatus may log the time information, the position information and the hash value of the previous entry. It is characterized in that the information is stored in the first storage means as information. In the invention according to claim 14, claims 12 and 1
In addition to the effect of (3), the hash value of the previous entry is also stored as log information, so that a hash chain based on the log information entry can be formed. Can be guaranteed, and at the time of verification, the continuity of entries is also verified. Therefore, it is possible to prevent an unauthorized entry from being hidden.

【0029】また、本発明に係る請求項15記載の情報
認証装置は、請求項11乃至14の何れかの発明におい
て、前記耐タンパー装置は、前記第1の記憶装置の記憶
容量に制限がある場合に、記憶すべき情報に電子署名を
施して、外部に出力するように構成されていることを特
徴としている。この請求項15に係る発明では、耐タン
パー装置に設ける第1の記憶装置の記憶容量に制限があ
る場合に、電子署名、タイムスタンプ以外のログ情報、
ハッシュ値等の記憶すべき情報に電子署名を施して外部
に出力することにより、耐タンパー装置内で生成された
正しいものであることを証明することができる。
According to a fifteenth aspect of the present invention, in the information authentication apparatus according to any one of the eleventh to fourteenth aspects, the tamper-resistant device has a limited storage capacity of the first storage device. In this case, the information to be stored is digitally signed and output to the outside. In the invention according to claim 15, when the storage capacity of the first storage device provided in the tamper-resistant device is limited, log information other than the electronic signature and the time stamp,
By applying a digital signature to information to be stored such as a hash value and outputting the digital signature to the outside, it is possible to prove that the information is correct generated in the tamper-resistant device.

【0030】さらに、本発明に係る請求項16記載の情
報認証装置を使用したデジタルカメラは、デジタル写真
データを入力データとする請求項1乃至15の何れかの
情報認証装置を備えた構成を有する。このように、デジ
タルカメラに情報認証装置を設けることにより、撮影し
たデジタル画像情報の証拠能力を格段に向上させること
ができる。
Further, a digital camera using the information authentication device according to claim 16 of the present invention has a configuration provided with the information authentication device according to any one of claims 1 to 15 using digital photograph data as input data. . As described above, by providing the information authentication device in the digital camera, it is possible to significantly improve the evidential ability of the photographed digital image information.

【0031】[0031]

【発明の実施の形態】以下、本発明の実施の形態を図面
について説明する。図1〜図5は、本発明に係る情報認
証装置をデジタルカメラに適用した場合の一実施形態を
示す図である。まず、本発明に係る情報認証装置および
認証局を適用する情報認証システムの構成を図1を参照
しながら説明する。図1は、情報認証システムの構成を
示すブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. FIGS. 1 to 5 are diagrams showing an embodiment in which the information authentication device according to the present invention is applied to a digital camera. First, the configuration of an information authentication system to which an information authentication device and a certificate authority according to the present invention are applied will be described with reference to FIG. FIG. 1 is a block diagram showing the configuration of the information authentication system.

【0032】この情報認証システムは、図1に示すよう
に、情報認証装置を構成するデジタルカメラ100とデ
ジタルデータがある特定時刻に存在していたことを証明
するタイムスタンプ生成機関200及びデジタルカメラ
100における電子署名を行う際の秘密鍵に対応する公
開鍵を登録すると共に、公開鍵に対して電子署名を発行
する公開鍵認証機関300とをネットワークを介して通
信可能に構成されている。
As shown in FIG. 1, this information authentication system includes a digital camera 100 constituting an information authentication apparatus, a time stamp generating institution 200 for certifying that digital data was present at a specific time, and a digital camera 100. In addition to registering a public key corresponding to a secret key when performing an electronic signature in the above, communication is possible with a public key authentication organization 300 that issues an electronic signature to the public key via a network.

【0033】デジタルカメラ100は、例えば、通常時
はタイムスタンプ生成機関200及び公開鍵認証機関3
00と接続しておらず、タイムスタンプを得るときにの
みタイムスタンプ生成機関200と接続し、同様に公開
鍵を登録する際にのみ認証機関300に接続するように
構成されている。なお、発明の理解を容易にするため、
デジタルカメラ100を1台のみ図示しているが、実際
には、異なる複数のデジタルカメラがタイムスタンプ生
成機関200及び公開鍵認証機関300と通信可能とさ
れている。
The digital camera 100 normally has, for example, a time stamp generating organization 200 and a public key authentication organization 3
It is configured so that it is not connected to 00 and is connected to the time stamp generating institution 200 only when obtaining a time stamp, and is similarly connected to the authentication institution 300 only when registering a public key. To facilitate understanding of the invention,
Although only one digital camera 100 is shown, in practice, a plurality of different digital cameras can communicate with the time stamp generating organization 200 and the public key authentication organization 300.

【0034】デジタルカメラ100は、CCD素子等の
撮像素子で撮像した画像データをデジタル画像データと
して出力するデータ入力手段としての撮像部10と、使
用者名、撮影条件(シャター速度、絞り等)データやメ
モ等の個人情報を入力する個人情報入力装置12と、入
力された個人情報を記憶する個人情報記憶装置14と、
デジタルカメラ100に固有の情報である装置情報を記
憶する装置情報記憶装置16と、タイムスタンプ生成機
関200とネットワークを介して通信する通信装置18
と、デジタル画像データを記憶する第2の記憶手段とし
てのデータ記憶装置20と、デジタルデータを外部に出
力するための出力端子22と、デジタルカメラ10でデ
ジタルデータを取り込んだことを認証するための認証識
別子を算出する認証識別子算出部としての例えば電源を
内蔵するICカードで構成される耐タンパー装置24と
を備えている。
The digital camera 100 includes an image pickup section 10 as data input means for outputting image data picked up by an image pickup element such as a CCD element as digital image data, and user name, photographing condition (shutter speed, aperture, etc.) data. A personal information input device 12 for inputting personal information such as a note and a memo, a personal information storage device 14 for storing the input personal information,
A device information storage device 16 that stores device information that is information unique to the digital camera 100, and a communication device 18 that communicates with the time stamp generating organization 200 via a network.
A data storage device 20 for storing digital image data, an output terminal 22 for outputting digital data to the outside, and a device for authenticating that digital data has been captured by the digital camera 10. A tamper-resistant device 24 configured as, for example, an IC card having a built-in power supply as an authentication identifier calculation unit for calculating an authentication identifier is provided.

【0035】個人情報入力装置12は、入力キーを有
し、デジタルカメラ100を利用する各利用者ごとに割
り当てられたID、そのIDに対応したパスワード或い
は指紋等の個人識別情報、デジタルカメラでの撮影条件
やメモ等の所有者情報の入力が可能に構成されている。
個人情報記憶装置14は、デジタルカメラ100を利用
する各利用者ごとに割り当てられたIDと、そのIDに
対応したパスワードと、を暗号化した暗号化個人情報が
格納されている。ここで、ID及びパスワードは、例え
ば、デジタルカメラの秘密鍵により暗号化されたもので
ある。
The personal information input device 12 has an input key, an ID assigned to each user who uses the digital camera 100, personal identification information such as a password or a fingerprint corresponding to the ID, and a personal computer. It is configured to allow input of owner information such as shooting conditions and memos.
The personal information storage device 14 stores encrypted personal information obtained by encrypting an ID assigned to each user who uses the digital camera 100 and a password corresponding to the ID. Here, the ID and the password are, for example, encrypted with a secret key of the digital camera.

【0036】装置情報記憶装置16には、デジタルカメ
ラ100に固有の情報である装置情報(例えば、装置固
有の番号)を暗号化した暗号化装置情報が格納されてい
る。ここで、装置情報は、例えば、デジタルカメラの秘
密鍵により暗号化されたものである。通信装置18は、
近距離無線通信端末、携帯電話やPHS等を利用して、
現在地点から最も近くにある基地局を特定し、無線によ
り一般公衆回線網を通じてネットワークに接続し、その
ネットワークを介してデジタルデータをタイムスタンプ
生成機関200に送信するように構成されている。
The device information storage device 16 stores encrypted device information obtained by encrypting device information (for example, a device unique number) which is information unique to the digital camera 100. Here, the device information is, for example, encrypted with a secret key of a digital camera. The communication device 18
Using short-range wireless communication terminals, mobile phones, PHS, etc.,
The base station located closest to the current location is specified, connected to a network via a general public network by radio, and digital data is transmitted to the time stamp generating organization 200 via the network.

【0037】次に、耐タンパー装置24の構成を詳細に
説明する。耐タンパー装置24は、時刻を計時して時刻
情報を発生する所有者が時刻調整不可能な第1の時間情
報発生手段としての第1の時刻情報発生装置26と、時
刻を計時して時刻情報を発生する所有者が時刻調整可能
な第2の時間情報発生手段としての第2の時刻情報発生
装置28と、位置を測定する位置測定手段としての位置
測定装置30と、周囲の環境状態を測定する複数のセン
サS1 〜Sn と、個人情報入力装置12で入力した個人
情報と個人情報記憶装置14の個人情報とを照合して利
用者の認証を行う利用者認証装置32と、この利用者認
証装置32で正規の利用者であることが認証されたとき
に、撮像部10、個人情報記憶装置14、装置情報記憶
装置16、第1の時刻情報発生装置26、第2の時刻情
報発生装置28及び位置測定装置30から入力される入
力データを処理する情報処理装置34とで構成されてい
る。
Next, the configuration of the tamper-resistant device 24 will be described in detail. The tamper-resistant device 24 is provided with a first time information generating device 26 as first time information generating means that is unable to adjust the time by an owner who measures time and generates time information; A second time information generating device 28 as second time information generating means capable of adjusting the time by the owner generating the position, a position measuring device 30 as position measuring means for measuring the position, and measuring the surrounding environmental state to a plurality of sensors S 1 to S n, the user authentication device 32 by collating the personal information of the personal information and the personal information storage unit 14 entered in the personal information input device 12 performs authentication of the user, the use When the authorized user is authenticated by the user authentication device 32, the imaging unit 10, the personal information storage device 14, the device information storage device 16, the first time information generation device 26, and the second time information generation Device 28 and position measurement Is constituted by the information processing apparatus 34 that processes input data input from the location 30.

【0038】ここで、耐タンパー装置24は、不活性ガ
スを封入した気密なパッケージ内に配置され、パッケー
ジを開けると、不活性ガスが飛散して、記憶装置内部が
酸化して記憶内容が消失するか又は記憶内容の読出しが
不能となるように構成することが記憶情報の改竄を防止
する意味で好ましい。位置測定装置30は、衛星からの
電波を受信して現在位置を測定する全地球測位システム
(GPS)で構成され、緯度情報N及び経度情報Wと衛
星時刻情報Tとを情報処理装置34に出力する。
Here, the tamper-resistant device 24 is disposed in an airtight package in which an inert gas is sealed. When the package is opened, the inert gas is scattered, and the inside of the storage device is oxidized and the stored contents are lost. It is preferable that the storage information be read out or the storage content cannot be read from the viewpoint of preventing the falsification of the storage information. The position measurement device 30 is configured by a global positioning system (GPS) that receives a radio wave from a satellite and measures the current position, and outputs latitude information N and longitude information W and satellite time information T to the information processing device 34. I do.

【0039】センサS1 〜Sn は、周囲の環境状態とし
て、例えば、周囲の温度、湿度、気圧、ガス濃度、風
速、標高、音量または光量を測定する。これらの物理量
を測定するセンサとしては、既知の計測器を用いること
ができる。利用者認証装置32は、情報処理装置34か
ら利用者の認証要求があったときは、個人情報入力装置
12でIDおよび個人識別情報を入力するとともに、個
人情報記憶装置14から暗号化個人情報を読み出してこ
れを復号化し、入力したIDおよび個人識別情報と、復
号化したIDおよび個人識別情報とが一致するか否かを
判定するように構成されている。判定の結果、これらが
一致すると判定されたときは、正当な利用者であること
を示す利用者認証データを情報処理装置34に出力し、
これらが一致しないと判定されたときは、不正な利用者
であることを示す利用者認証データを情報処理装置34
に出力する。
The sensors S 1 to S n measure, for example, ambient temperature, humidity, atmospheric pressure, gas concentration, wind speed, altitude, sound volume, or light amount as ambient environmental conditions. Known sensors can be used as sensors for measuring these physical quantities. When there is a user authentication request from the information processing device 34, the user authentication device 32 inputs the ID and the personal identification information with the personal information input device 12 and transmits the encrypted personal information from the personal information storage device 14. It is configured to read out and decode this, and determine whether or not the input ID and personal identification information matches the decrypted ID and personal identification information. As a result of the determination, if it is determined that they match, the user authentication data indicating that the user is a valid user is output to the information processing device 34,
If it is determined that they do not match, the user authentication data indicating that the user is an unauthorized user is sent to the information processing device 34.
Output to

【0040】次に、情報処理装置34の構成を図2を参
照しながら説明する。図2は、情報処理装置34の構成
を示すブロック図である。情報処理装置34は、図2に
示すように、撮像部10から入力されるデジタル画像デ
ータ、個人情報記憶装置14に記憶されている所有者情
報、装置情報記憶装置16に記憶されている装置情報、
第1の時刻情報発生装置26、第2の時刻情報発生装置
28で発生される時刻情報及び位置測定装置30から出
力される時刻情報及び緯度・経度情報が入力される制御
処理部36と、この制御処理部36に入力された情報を
認証子算出処理としてのハッシュ関数処理を行って認証
識別子としてのハッシュ値を算出する演算処理部38
と、この演算処理部38の演算結果を記憶すると共に、
デジタル署名に必要な秘密鍵及びこれに対する公開鍵を
記憶し、さらに演算処理部38で実行する演算処理プロ
グラムを格納した物理的なコピー防止機構を有する記憶
装置40とで構成されている。
Next, the configuration of the information processing apparatus 34 will be described with reference to FIG. FIG. 2 is a block diagram illustrating a configuration of the information processing device 34. As shown in FIG. 2, the information processing device 34 includes digital image data input from the imaging unit 10, owner information stored in the personal information storage device 14, and device information stored in the device information storage device 16. ,
A control processing unit 36 to which the time information generated by the first time information generating device 26 and the second time information generating device 28, the time information output from the position measuring device 30, and the latitude / longitude information are input; An arithmetic processing unit 38 that performs a hash function process as an authentication code calculation process on the information input to the control processing unit 36 to calculate a hash value as an authentication identifier.
And the calculation result of the calculation processing unit 38,
The storage device 40 stores a secret key necessary for a digital signature and a public key corresponding to the secret key, and further has a physical copy protection mechanism that stores an arithmetic processing program to be executed by the arithmetic processing unit 38.

【0041】そして、演算処理部38では、図3に示す
認証識別子演算処理を実行する。この認証識別子演算処
理は、デジタルカメラ100で被写体を撮像する撮影モ
ードが設定されたときに実行開始され、先ず、ステップ
S1で、利用者認証装置32に対して利用者の認証要求
を出力し、次いでステップS2に移行して、利用者認証
装置32から入力された利用者認証データが正当な利用
者であることを表すものであるか否かを判定し、不正な
利用者であるときにはステップS3に移行して、デジタ
ルカメラ100の電源を強制的に遮断して処理を終了
し、正当な利用者であるときにはステップS4に移行す
る。
Then, the arithmetic processing section 38 executes an authentication identifier arithmetic processing shown in FIG. This authentication identifier calculation process is started when a shooting mode for capturing an image of a subject with the digital camera 100 is set. First, in step S1, a user authentication request is output to the user authentication device 32. Next, the process proceeds to step S2, where it is determined whether or not the user authentication data input from the user authentication device 32 indicates that the user is a valid user. Then, the power of the digital camera 100 is forcibly shut off, and the process is terminated. If the user is a valid user, the process proceeds to step S4.

【0042】このステップS4では、撮像部10からデ
ジタル画像データが制御処理部36を介して入力された
か否かを判定し、デジタル画像データが入力されていな
いときにはこれが入力されるまで待機し、デジタル画像
データが入力されたときにはステップS5に移行する。
このステップS5では、入力されたデジタル画像データ
を必要に応じて暗号化化するか署名を付けてデータ記憶
部20に記憶し、次いでステップS6に移行して、使用
者名UN及び撮影データのメモMMでなる所有者情報を
読込んでこれらをデータ記憶装置20に必要に応じて暗
号化するかデジタル署名を付けて記憶してからステップ
S7に移行する。
In step S4, it is determined whether or not digital image data has been input from the imaging unit 10 via the control processing unit 36. If digital image data has not been input, the process waits until the digital image data is input. When the image data is input, the process proceeds to step S5.
In this step S5, the input digital image data is encrypted or signed if necessary and stored in the data storage unit 20, and then the process proceeds to step S6, where the user name UN and the memo of the photographing data are recorded. After reading the owner information composed of the MMs and encrypting them or storing them with a digital signature in the data storage device 20 as necessary, the process proceeds to step S7.

【0043】このステップS7では、使用者名UN及び
撮影条件やメモ等の付加情報MMを所定のハッシュ関数
に代入するハッシュ関数処理してハッシュ値HP1(=h
(UN,MM))を算出し、次いでステップS8に移行
して算出したハッシュ値HP1を記憶装置40に記憶して
からステップS9に移行する。このステップS9では、
位置測定装置30で測定された緯度情報N及び経度情報
Wを読込み、これらをデータ記憶装置20に必要に応じ
て暗号化するか電子署名を付けて記憶し、次いでステッ
プS10に移行して、緯度情報N及び経度情報Wを所定
のハッシュ関数に代入するハッシュ関数処理してこれら
のハッシュ値H P2(=h(N,W))を算出し、次いで
ステップS11に移行して、算出したハッシュ値HP2
記憶装置40に記憶してからステップS12に移行す
る。
In this step S7, the user name UN and
The additional information MM such as shooting conditions and memos is converted to a predetermined hash function.
To the hash value HP1(= H
(UN, MM)), and then goes to step S8.
Hash value H calculatedP1Is stored in the storage device 40
To step S9. In this step S9,
Latitude information N and longitude information measured by the position measurement device 30
W and read them into the data storage device 20 as needed.
And store it with an electronic signature.
The process proceeds to step S10, where the latitude information N and the longitude information W are predetermined.
Hash function processing to assign to the hash function of
Hash value H of P2(= H (N, W)) and then
Proceeding to step S11, the calculated hash value HP2To
The process proceeds to step S12 after being stored in the storage device 40.
You.

【0044】このステップS12では、第1の時刻情報
発生装置26、第2の時刻情報発生装置28、位置測定
装置30の各時刻情報t,t′,T及び環境センサS1
〜S n で検出した環境状態情報Eを読込み、少なくとも
環境状態情報Eを必要に応じて暗号化するかデジタル署
名を付けてデータ記憶装置20に記憶し、次いでステッ
プS13に移行して、ハッシュ値HP1,HP2、時刻情報
t,t′,T、環境状態情報E及び前回の総合ハッシュ
値Himage (i-1) を認証情報としてデジタル画像データ
Iに付加し、認証情報が付加されたデジタル画像データ
Iについて所定のハッシュ関数に代入するハッシュ関数
処理して総合識別子としての下記(1)式で表されるハ
ッシュチェーンを構成する総合ハッシュ値Himage (i)
を算出し、次いでステップS14に移行して、総合ハッ
シュ値Himage (i) を記憶装置40に記憶してからステ
ップS15に移行する。ここで、認証情報をデジタル画
像データIに付加するには、認証情報を電子透かしやサ
ブリミナル情報としてデジタル画像データIに付加す
る。 Himage (i) =h〔HP1,HP2,I,t,t′,T,E,Himage (i-1) 〕 …………(1) ステップS15では、装置情報記憶装置16から装置情
報IDcameraを読込み、次いでステップS16に移行し
て、総合ハッシュ値Himage (i) 及び装置情報ID
cameraに対して記憶装置40に記憶されている秘密鍵を
使用してデジタル署名Simage (=SIGtr(Himage
(i) ,IDcamera),tr:耐タンパー装置)を作成し
てからステップS17に移行して、作成したデジタル署
名Simage を記憶装置40に記憶してからステップS1
8に移行する。
In this step S12, the first time information
Generator 26, second time information generator 28, position measurement
Each time information t, t ', T of the device 30 and the environment sensor S1
~ S nRead the environmental state information E detected in
Encrypt the environmental status information E if necessary or use a digital signature
Name and store it in the data storage device 20, and then
The process proceeds to step S13, where the hash value HP1, HP2, Time information
t, t ', T, environmental state information E and previous total hash
Value HimageDigital image data using (i-1) as authentication information
Digital image data with authentication information added to I
A hash function that substitutes I for a given hash function
C to be processed and represented by the following equation (1) as a general identifier
Hash value H that composes the hash chainimage(i)
Is calculated, and then the process proceeds to step S14, where the total
Shu value HimageAfter storing (i) in the storage device 40,
The process proceeds to Step S15. Here, the authentication information is
In order to add the authentication information to the digital image data I,
Add to digital image data I as briminal information
You. Himage(i) = h [HP1, HP2, I, t, t ', T, E, Himage(i-1)] (1) In step S15, device information is stored in the device information storage device 16.
Report IDcameraIs read, and then the process proceeds to step S16.
And the total hash value Himage(i) and device information ID
cameraTo the secret key stored in the storage device 40.
Use digital signature Simage(= SIGtr(Himage
(i), IDcamera), Tr: Tamper-resistant device)
Then, the process proceeds to step S17, and the created digital signature
Name SimageIs stored in the storage device 40, and then Step S1
Move to 8.

【0045】このステップS18では、前記ステップS
12で読込んだ第1の時刻情報発生装置26で発生され
た時刻情報t、第2の時刻情報発生装置28で発生され
た時刻情報t′及び位置測定装置30の時刻情報Tとス
テップS9で読込んだ緯度情報N及び経度情報Wとをロ
グ情報として記憶装置40のログ情報記憶領域に記憶し
てからステップS19に移行する。
In this step S18, the aforementioned step S
In step S9, the time information t generated by the first time information generating device 26, the time information t 'generated by the second time information generating device 28, and the time information T of the position measuring device 30 read in step 12 are read. After the read latitude information N and longitude information W are stored in the log information storage area of the storage device 40 as log information, the process proceeds to step S19.

【0046】このステップS19では、タイムスタンプ
生成機関200に対してタイムスタンプを要求するか否
かを判定し、タイムスタンプを要求しないときには後述
するステップS23にジャンプし、タイムスタンプを要
求するときにはステップS20に移行し、ステップS1
7で記憶したデジタル署名Simage を通信装置18を介
してタイムスタンプ生成機関200に送信してからステ
ップS21に移行する。
In this step S19, it is determined whether or not a time stamp is requested to the time stamp generating organization 200. If no time stamp is requested, the process jumps to step S23 described later, and if a time stamp is requested, step S20 is performed. To step S1
7 through digital signatures S image communication device 18 that stores the transition from sending to the time stamp generating agencies 200 to step S21 in.

【0047】このステップS21では、タイムスタンプ
生成機関200からタイムスタンプSIGTSA (S
image ,TT )を受信したか否かを判定し、タイムスタ
ンプを受信していないときにはこれを受信するまで待機
し、タイムスタンプを受信したときにはステップS22
に移行して、受信したタイムスタンプSIGTSA (S
imag e ,TT )を記憶装置40に記憶してからステップ
S23に移行し、デジタルカメラの撮影モードが終了し
たか否かを判定し、撮影モードが継続されているときに
は前記ステップS1に戻り、撮影モードが終了したとき
には認証識別子演算処理を終了する。
In this step S21, the time stamp
Time stamp SIG from the generating organization 200TSA(S
image, TT) Is received, and the time
Wait until it receives this when it is not
When the time stamp is received, the process proceeds to step S22.
To the received timestamp SIGTSA(S
imag e, TT) Is stored in the storage device 40 and then the step
The flow shifts to S23, where the shooting mode of the digital camera ends.
To determine whether the shooting mode has been
Returns to step S1 and ends the shooting mode.
Ends the authentication identifier calculation processing.

【0048】この図3の処理において、ステップS1〜
S23の処理が認証識別子算出手段に対応し、このうち
ステップS16の処理が電子署名生成手段に対応し、ス
テップS19及びS20の処理と送信装置18とが送信
手段に対応している。また、演算処理部38では、デジ
タル画像データの出力要求があったときに、データ記憶
装置20に記憶されているデジタル画像データと情報処
理装置34の記憶装置40に記憶されているハッシュ値
P1,HP2又はこれらのもとになるデータ、時刻情報
t, t′,T、環境情報E、総合ハッシュ値H
image (i) 、デジタル署名Simage 、タイムスタンプS
IGTSA ( Himage (i) ,TT )を出力端子22に出力
する。
In the process shown in FIG.
The processing in S23 corresponds to the authentication identifier calculating means, of which the processing in step S16 corresponds to the electronic signature generating means, and the processing in steps S19 and S20 and the transmitting device 18 correspond to the transmitting means. In addition, when there is a digital image data output request, the arithmetic processing unit 38 outputs the digital image data stored in the data storage device 20 and the hash value H P1 stored in the storage device 40 of the information processing device 34. , H P2 or the data on which they are derived, time information t, t ', T, environment information E, total hash value H
image (i), digital signature S image , time stamp S
IG TSA (H image (i), T T ) is output to the output terminal 22.

【0049】次に、図1に戻り、タイムスタンプ生成機
関200の構成を説明する。タイムスタンプ生成機関2
00は、図1に示すように、デジタルカメラ100とネ
ットワークを介して通信する通信装置50と、正確な時
刻情報TT を発生する時刻情報発生装置52と、通信装
置50でデジタルカメラ100からデジタル署名S
image を受信すると、その受信した時点の時刻情報TT
を時刻情報発生装置52から取得し、デジタル署名S
image 及び時刻情報TT に対してタイムスタンプ生成機
関200の秘密鍵を使用してデジタル署名SIG
TSA (Simage ,T T )をタイムスタンプとして生成
し、生成したタイムスタンプSIGTSA (Sim age ,T
T )を自己のデータベースに装置情報IDcameraをイン
デックスとして登録する。或いはハッシュチェーンに組
み込むと共に、定期的にハッシュチェーンの値を例えば
新聞等に公開する。そして、タイムスタンプSIGTSA
(Simag e ,TT )をデジタルカメラ100に送信す
る。
Next, returning to FIG.
The configuration of the seki 200 will be described. Timestamp generator 2
00 is connected to the digital camera 100 as shown in FIG.
Communication device 50 that communicates over the network
Time information TTA time information generating device 52 for generating
Digital signature S from digital camera 100 at device 50
imageIs received, the time information T at the time of reception is received.T
Is acquired from the time information generating device 52, and the digital signature S
imageAnd time information TTTime stamp generator
Digital signature SIG using private key of Seki 200
TSA(Simage, T T) As timestamp
And the generated time stamp SIGTSA(Sim age, T
T) In the own device information device IDcameraThe
Register as DEX. Or a pair in a hash chain
And periodically update the value of the hash chain
Publish in newspapers. And the time stamp SIGTSA
(Simag e, TT) To the digital camera 100
You.

【0050】ここで、デジタルカメラ100及びタイム
スタンプ生成機関200との間でのデータ通信は、公開
鍵暗号化方法を使用して、個々の秘密鍵で送信データを
暗号化して送信し、受信側で公開鍵を使用して受信デー
タを復号化することが好ましい。次に、上記実施形態の
動作を説明する。
Here, the data communication between the digital camera 100 and the time stamp generating organization 200 uses a public key encryption method to encrypt transmission data with individual secret keys and transmit the data. It is preferable to use the public key to decrypt the received data. Next, the operation of the above embodiment will be described.

【0051】デジタルカメラ100を販売する際に、耐
タンパー装置24と、署名検証用の公開鍵とをセットで
販売する。デジタルカメラ100を購入した所有者は、
証拠能力を必要とするデジタル画像データを撮像する場
合に、デジタルカメラ100に耐タンパー装置24を装
着して、被写体を撮像する。利用者は、耐タンパー装置
24を装着したデジタルカメラ100でデジタル画像を
取り込むには、先ず、デジタルカメラ100に電源を投
入し、IDおよび個人識別情報を個人情報入力装置12
から入力する。
When the digital camera 100 is sold, the tamper-resistant device 24 and a public key for signature verification are sold as a set. The owner who purchased the digital camera 100
When capturing digital image data that requires evidential ability, the tamper-resistant device 24 is attached to the digital camera 100 to capture an image of a subject. In order to capture a digital image with the digital camera 100 equipped with the tamper-resistant device 24, the user first turns on the digital camera 100 and inputs the ID and personal identification information to the personal information input device 12.
Enter from.

【0052】ここで、利用者が正当なID及び個人識別
情報を入力したものとすると、耐タンパー装置24で
は、利用者認証装置32により、個人情報記憶装置14
から暗号化個人情報が読み出されてこれが復号化され、
個人情報入力装置12から入力されたIDおよび個人識
別情報と、復号化されたIDおよび個人識別情報と、が
一致するので、正当な利用者であることを示す利用者認
証データが情報処理装置34に出力される。情報処理装
置34では、正当な利用者であることを示す利用者認証
データが入力されると、ステップS1,S2を経て、正
当な利用者であると認証され、撮像部10でデジタル画
像を取り込み可能な状態となる。
Here, assuming that the user has input valid ID and personal identification information, the tamper-resistant device 24 uses the user authentication device 32 to transmit the personal information storage device 14.
From which encrypted personal information is read and decrypted,
Since the ID and the personal identification information input from the personal information input device 12 and the decrypted ID and the personal identification information match, the user authentication data indicating that the user is valid is transmitted to the information processing device 34. Is output to In the information processing device 34, when the user authentication data indicating that the user is a valid user is input, the user is authenticated as a valid user through steps S1 and S2, and the imaging unit 10 captures a digital image. It is possible.

【0053】この状態で、利用者が撮像部10でデジタ
ル画像を取り込むと、情報処理装置34では、撮像部1
0からデジタル画像データが入力されるので、デジタル
画像データをデータ記憶装置20に記憶し(ステップS
5)、次いで、個人情報入力装置12で入力された使用
者名UN、撮影条件等のメモMM等の所有者情報をデー
タ記憶装置20に暗号化して又はデジタル署名を付けて
記憶すると共に、所有者情報を所定のハッシュ関数に代
入してハッシュ値HP1を算出し(ステップS7)、算出
したハッシュ値HP1を記憶装置40に記憶する(ステッ
プS8)。
In this state, when the user captures a digital image with the imaging unit 10, the information processing device 34
Since digital image data is input from 0, the digital image data is stored in the data storage device 20 (step S).
5) Then, the owner information such as the user name UN and the memo MM such as the photographing condition input by the personal information input device 12 is stored in the data storage device 20 by encrypting or adding a digital signature to the data. The user information is substituted into a predetermined hash function to calculate a hash value H P1 (step S7), and the calculated hash value H P1 is stored in the storage device 40 (step S8).

【0054】次いで、位置測定装置30で測定した現在
位置を表す緯度情報N及び経度情報Wを読込み(ステッ
プS9)、次いで読込んだ緯度情報N及び経度情報Wを
所定のハッシュ関数に代入してハッシュ値HP2を算出し
(ステップS10)、算出したハッシュ値HP2を記憶装
置40に記憶する(ステップS11)。次いで、第1の
時刻情報発生装置26、第2の時刻情報発生装置28及
び位置測定装置30から時刻情報t、t′及びTを読込
むと共に、センサS1 〜Sn で測定した例えば、周囲の
温度、湿度、気圧、ガス濃度、風速、標高、音量または
光量でなる環境状態情報Eを読込み、少なくとも環境情
報Eをデータ記憶装置20に暗号化して又はデジタル署
名を付けて記憶し(ステップS12)、デジタル画像デ
ータIにハッシュ値HP1,HP2、時刻情報t,t′,
T、環境状態情報E及び前回の総合ハッシュ値Himage
(i-1) を付加して所定のハッシュ関数に代入することに
より総合ハッシュ値Himage (i) を算出し( ステップS
13)、算出した総合ハッシュ値Himage (i) を記憶装
置40に記憶する(ステップS14)。
Next, the latitude information N and the longitude information W representing the current position measured by the position measuring device 30 are read (step S9), and the read latitude information N and the longitude information W are substituted into a predetermined hash function. The hash value H P2 is calculated (step S10), and the calculated hash value H P2 is stored in the storage device 40 (step S11). Then, the first time information generator 26, the second time information generating apparatus 28 and the position measuring device 30 from the time information t, together with read-free t 'and T, for example, measured by the sensor S 1 to S n, ambient Is read, and at least the environment information E is encrypted or stored in the data storage device 20 with a digital signature (step S12). ), Hash values H P1 , H P2 , time information t, t ′,
T, the total hash value H image of environmental status information E and the last time
By adding (i-1) and substituting it into a predetermined hash function, a total hash value H image (i) is calculated (step S
13) The calculated total hash value H image (i) is stored in the storage device 40 (step S14).

【0055】このように、総合ハッシュ値Himage (i)
を算出する際に、前回のデジタル画像取込時に算出した
総合ハッシュ値Himage (i-1) を付加してハッシュ値を
算出することにより、デジタルカメラ100の撮像部1
0で撮像したデジタル画像データの撮像順序に応じたハ
ッシュチェーンを構成するので、後述するように所望の
デジタル画像データの撮影時点でタイムスタンプ生成機
関200に対してタイムスタンプを要求することによ
り、それ以前のデジタル画像データを他のデジタル画像
データに置き換えることは不可能となる。
As described above, the total hash value H image (i)
Is calculated, a hash value is calculated by adding the total hash value H image (i-1) calculated at the time of capturing the previous digital image, so that the imaging unit 1 of the digital camera 100 is obtained.
Since a hash chain is formed according to the imaging order of digital image data captured at 0, a time stamp is requested to the time stamp generating organization 200 at the time of capturing the desired digital image data, as described later. It becomes impossible to replace previous digital image data with other digital image data.

【0056】また、所有者情報及び撮影位置情報につい
て個別にハッシュ値HP1及びHP2を算出するようにして
いるので、デジタル署名検証時にハッシュ値HP1及びH
P2毎に個別に情報開示可能となる即ち両情報を公開した
くないときにはハッシュ値H P1又はHP2を公開するのみ
とし、所有者情報及び撮影位置情報の一方を公開する場
合には、所有者情報及び撮影位置情報の一方を公開し、
他方をハッシュ値で公開する。ここで、所有者情報とし
ては、撮影条件を個々に公開する場合には、これらの夫
々についてハッシュ値を算出して、これらを記憶してお
くことが望ましい。
Further, regarding the owner information and the photographing position information,
Hash value HP1And HP2To calculate
The hash value H when verifying the digital signature.P1And H
P2Information can be disclosed individually for each, that is, both information is disclosed
If not, hash value H P1Or HP2Only publish
To disclose either owner information or shooting location information
In that case, one of the owner information and the shooting location information is disclosed,
Publish the other as a hash value. Here, the owner information
If the shooting conditions are to be disclosed individually,
Calculate hash values for each and store them
Is desirable.

【0057】次いで、総合ハッシュ値Himage (i) と装
置情報IDcameraとについて記憶装置40に格納されて
いる秘密鍵を使用してデジタル署名Simage を生成し
(ステップS16)、生成したデジタル署名Simage
記憶装置40に記憶する(ステップS17)。その後、
第1の時刻情報発生装置26で発生される時刻情報t、
第2の時刻情報発生装置28で発生される時刻情報t′
及び位置測定装置30の時刻情報Tと、位置測定装置3
0で測定した緯度情報N及び経度情報Wとをログ情報と
して記憶装置40に記憶する。
Next, a digital signature S image is generated using the secret key stored in the storage device 40 for the total hash value H image (i) and the device information ID camera (step S16), and the generated digital signature is generated. The S image is stored in the storage device 40 (Step S17). afterwards,
Time information t generated by the first time information generation device 26;
Time information t 'generated by the second time information generating device 28
And time information T of the position measuring device 30 and the position measuring device 3
The latitude information N and the longitude information W measured at 0 are stored in the storage device 40 as log information.

【0058】このため、記憶装置40に記憶されている
ログ情報に基づいて外部との相互作用が全くない状況に
おいても、耐タンパー性を保証できる限り時刻情報に信
頼を寄せることができる。すなわち、第1の時刻発生装
置26は使用者による修正が不能に構成されているの
で、仮に時刻精度が悪いものとしても、事後に正確な時
刻に対する遅延時間又は進み時間をある程度推定可能で
あり、この第1の時刻発生装置28で発生された時刻情
報tに基づいて法廷などで人為的な時刻の操作を発見す
ることが可能となる。
Therefore, even in a situation where there is no interaction with the outside based on the log information stored in the storage device 40, the time information can be relied on as long as tamper resistance can be guaranteed. That is, since the first time generation device 26 is configured so as not to be corrected by the user, even if the time accuracy is poor, it is possible to estimate the delay time or the advance time with respect to the accurate time after the fact to some extent, Based on the time information t generated by the first time generating device 28, it becomes possible to discover an artificial time operation in a court or the like.

【0059】その後、ステップS19でタイムスタンプ
要求を行うか否かを判定し、タイムスタンプ要求を行わ
ないときには、直接ステップS23に移行して、撮影モ
ードを終了したか否かを判定し、撮影モードが継続され
ているときには前記ステップS4に戻り、撮影モードが
終了されたときには認証識別子演算処理を終了する。一
方、ステップS19の判定結果がタイムスタンプ要求を
行う場合には、記憶装置40に記憶されている装置情報
IDcameraと今回のデジタル署名Simage とを耐タンパ
ー装置24の記憶装置40に暗号化して記憶されている
秘密鍵を使用して暗号化し、暗号化されたデジタル署名
image を、送信元アドレスをデジタルカメラ100の
固有アドレスとし、送信先アドレスをタイムスタンプ生
成機関200のアドレスとする送信パケットに付加して
通信装置18を介してタイムスタンプ生成機関200に
送信する。
Thereafter, it is determined whether or not a time stamp request is made in step S19. If the time stamp request is not made, the flow directly proceeds to step S23 to determine whether or not the shooting mode has been terminated. Is continued, the process returns to the step S4, and when the photographing mode is ended, the authentication identifier calculating process is ended. On the other hand, if the determination result in step S19 indicates that a time stamp request is made, the device information ID camera stored in the storage device 40 and the current digital signature S image are encrypted in the storage device 40 of the tamper-resistant device 24. A transmission packet in which the encrypted digital signature S image is encrypted using the stored secret key, and the encrypted digital signature S image has the transmission source address as the unique address of the digital camera 100 and the transmission destination address as the address of the time stamp generating organization 200. To the time stamp generating organization 200 via the communication device 18.

【0060】タイムスタンプ生成機関200では、暗号
化された装置情報IDcamera及びデジタル署名Simage
を受信すると、送信元アドレスから送信元を特定し、登
録されているデジタルカメラ100であるか否かを判定
し、登録されているデジタルカメラ100であるとき
に、デジタルカメラ100の公開鍵を選択し、選択した
公開鍵を使用して、装置情報IDcamera及びデジタル署
名Simage を復号し、装置情報IDcameraが装置情報記
憶装置54に記憶されている装置情報IDcameraと一致
するか否かを判定し、両者が一致するときに、デジタル
署名Simage と時刻情報発生装置56で発生される時刻
情報TT とをタイムスタンプ生成機関200の秘密鍵を
使用してデジタル署名SIGTSA (Simage ,TT )を
タイムスタンプとして生成し、生成したタイムスタンプ
SIGTSA (Simage ,TT )を装置情報IDcamera
インデックスとして自己のデータベースに登録すると共
に、通信装置50を介してデジタルカメラ100に送信
する。
In the time stamp generating organization 200, the encrypted device information ID camera and digital signature S image
Is received, the transmission source is specified from the transmission source address, it is determined whether or not the digital camera 100 is registered. If the digital camera 100 is registered, the public key of the digital camera 100 is selected. and, using the selected public key, decrypts the device information ID camera and a digital signature S image, whether apparatus information ID camera matches the device information ID camera stored in the device information storage device 54 judgment, when they match, the digital signature S image and the time information T T generated by the time information generating device 56 using the private key of the time stamp generating agencies 200 digital signature SIG TSA (S image, T T) to generate a time stamp, its database generated timestamp SIG TSA (S image, a T T) the device information ID camera as an index And registers to scan, through the communication device 50 to the digital camera 100.

【0061】デジタルカメラ100では、タイムスタン
プ生成機関200からタイムスタンプSIGTSA (S
image ,TT )を受信すると、これを耐タンパー装置2
4の情報処理装置34における記憶装置40に記憶す
る。このようにして、デジタルカメラ100のデータ記
憶装置20に撮像したデジタル画像データが順次記憶さ
れると共に、各デジタル画像データに対応する個別ハッ
シュ値HP1,HP2、総合ハッシュ値Himage (i) 、デジ
タル署名Simage (=SIGtr(Himage (i) ,ID
camera)及びタイムスタンプSIGTSA (Sim age ,T
T )が耐タンパー装置24の記憶装置40に記憶され
る。
In the digital camera 100, a time stamp
Time stamp SIG from theTSA(S
image, TT) Is received, the tamper-resistant device 2
4 in the storage device 40 of the information processing device 34
You. In this manner, the data recording of the digital camera 100 is performed.
The digital image data captured in the storage device 20 is sequentially stored.
As well as individual hatches corresponding to each digital image data.
Shu value HP1, HP2, Total hash value Himage(i)
Tal Signature Simage(= SIGtr(Himage(i), ID
camera) And time stamp SIGTSA(Sim age, T
T) Is stored in the storage device 40 of the tamper-resistant device 24.
You.

【0062】そして、デジタルカメラ100を撮影モー
ドから再生モードとすると、データ記憶装置20に記憶
されているデジタル画像データを液晶ディスプレイ(図
示せず)に出力して、この液晶ディスプレイにデジタル
画像データを表示する。また、この再生モードからデー
タ出力モードとすると、データ記憶装置20に記憶され
ているデジタル画像データに、このデジタル画像データ
に対応する個別ハッシュ値HP1,HP2、総合ハッシュ値
image (i) 、デジタル署名Simage (=SIGtr(H
image (i) ,IDcamera)、タイムスタンプを得ている
場合にはタイムスタンプSIGTSA (Simage ,TT
を含む認証情報を付加して、先頭のデジタル画像情報か
ら順次出力端子22へ出力することができ、これら出力
データをフラッシュメモリ等の記憶媒体に直接記憶する
か又はパーソナルコンピュータ等の情報処理装置に読込
んでハードディスク、光磁気ディスク等の記憶媒体に記
憶することができる。
When the digital camera 100 is changed from the photographing mode to the reproducing mode, the digital image data stored in the data storage device 20 is output to a liquid crystal display (not shown), and the digital image data is stored in the liquid crystal display. indicate. When the reproduction mode is changed to the data output mode, the digital image data stored in the data storage device 20 includes the individual hash values H P1 and H P2 corresponding to the digital image data and the total hash value H image (i). , Digital signature S image (= SIG tr (H
image (i), ID camera ), and time stamp SIG TSA (S image , T T ) if a time stamp is obtained.
Authentication information including the digital image information can be sequentially output to the output terminal 22 from the top digital image information. It can be read and stored in a storage medium such as a hard disk or a magneto-optical disk.

【0063】このように、デジタルカメラ100で被写
体を撮像して、デジタル画像データをデータ記憶装置2
0に記憶すると共に、認証情報を耐タンパー装置24の
記憶装置40に記憶しておくことにより、法廷等でデジ
タル画像データを証拠として提出する場合には、デジタ
ルカメラ100でデータ出力モードを選択して、データ
記憶装置20及び耐タンパー装置24の記憶装置40に
記憶されているデジタル画像データ及び個別ハッシュ値
P1,HP2、総合ハッシュ値Himage (i) 、デジタル署
名Simage (=SIGtr(Himage (i) ,I
camera)、タイムスタンプを得ている場合にはタイム
スタンプSIGTSA (Simage ,TT )を含む認証情報
を順次読出して出力端子22から所定の検証装置に出力
する。
As described above, the subject is imaged by the digital camera 100, and the digital image data is stored in the data storage device 2.
0, and the authentication information is stored in the storage device 40 of the tamper-resistant device 24, so that the digital camera 100 selects the data output mode when submitting digital image data as evidence in a court or the like. The digital image data and the individual hash values H P1 and H P2 stored in the data storage device 20 and the storage device 40 of the tamper-resistant device 24, the total hash value H image (i), the digital signature S image (= SIG tr (H image (i), I
D camera ), and when the time stamp is obtained, the authentication information including the time stamp SIG TSA (S image , T T ) is sequentially read and output from the output terminal 22 to a predetermined verification device.

【0064】この検証装置では、入力されるデジタル画
像データ及び認証情報に基づいてデジタル画像データの
検証を行う。すなわち、デジタル署名Simage (=SI
tr(Himage (i) ,IDcamera)を検証することによ
り、耐タンパー装置24の特定が可能であり、デジタル
カメラ100の特定が可能となる。
This verification device verifies digital image data based on the input digital image data and authentication information. That is, the digital signature S image (= SI
By verifying G tr (H image (i), ID camera ), the tamper-resistant device 24 can be specified, and the digital camera 100 can be specified.

【0065】また、総合ハッシュ値Himage (i) が前回
の総合ハッシュ値Himage (i-1) を含むハッシュチェー
ンとして生成されているので、全てのデジタル画像デー
タに対してタイムスタンプを要求する必要がなく、ある
時点で総合ハッシュ値Himag e (i) のデジタル署名S
image をタイムスタンプ生成機関200に送信してタイ
ムスタンプSIGTSA (Simage ,TT )を得ることに
より、それ以前のデジタル画像データや認証情報を改竄
することが不可能となり、より大きな改竄防止効果を発
揮することができる。
The total hash value Himage(i) is the last time
Total hash value H ofimagehash chain containing (i-1)
All digital image data
No need to request a timestamp from the
The total hash value H at the timeimag e(i) digital signature S
imageTo the timestamp generating organization 200
Stamp SIGTSA(Simage, TTTo get
Falsify earlier digital image data and authentication information
It becomes impossible to perform
You can conduct.

【0066】さらに、撮像時刻については、位置測定装
置30で全地球測位システム(GPS)から時刻情報T
を得ている場合には、この時刻情報Tで正確な時刻証明
が可能であり、位置測定装置30で衛星からの電波を受
信できず、時刻情報Tが得られない場合には、使用者が
時刻修正不能な第1の時刻情報発生装置26で発生され
る時刻情報t及び使用者が正確な時刻に修正した第2の
時刻情報発生装置28で発生される時刻情報t′が少な
くとも記憶されているので、第2の時刻情報発生装置2
8で発生される正確な時刻情報t′によって時刻証明が
可能となる。このとき、時刻情報t′と時刻修正不能な
第1の時刻情報発生装置26で発生される時刻情報tと
の偏差が予め予測される誤差の範囲内であるときに、時
刻情報t′が正確な時刻であると認定することができ
る。この時刻の検証では、タイムスタンプ機関200で
のタイムスタンプSIGTSA (Simage ,TT )を得て
いる場合には、より確実な検証を行うことができる。
Further, with respect to the imaging time, the position measurement device 30 obtains time information T from the global positioning system (GPS).
If the time information T is obtained, accurate time certification can be performed with the time information T. If the position measurement device 30 cannot receive radio waves from satellites and cannot obtain the time information T, At least time information t generated by the first time information generation device 26 whose time cannot be corrected and time information t ′ generated by the second time information generation device 28 corrected by the user to an accurate time are stored. The second time information generating device 2
8 enables accurate time information t 'to be provided. At this time, when the deviation between the time information t 'and the time information t generated by the first time information generator 26 whose time cannot be corrected is within the range of the error predicted in advance, the time information t' It can be determined that the time is appropriate. In the verification of the time, when the time stamp SIG TSA (S image , T T ) at the time stamp authority 200 has been obtained, more reliable verification can be performed.

【0067】さらにまた、撮影場所については、個別ハ
ッシュ値HP1,HP2や,総合ハッシュ値Himage (i) に
緯度情報N及び経度情報Wが含まれているので、これら
を検証することにより、緯度及び経度を特定することが
でき、撮影場所の特定が可能となる。このように、総合
ハッシュ値Himage (i) の他に個別ハッシュ値HP1,H
P2を用いることにより、裁判等の際に署名の検証を行う
場合に、一部のデータを公表しなければならない時にも
他のデータを隠しておくことが可能となる。すなわち、
例えばデジタル画像データの撮影場所を署名の検証によ
って証明しなくてはならない場合、生のデータで公表が
必要なのは位置情報N,Wだけになる。すなわち、デジ
タル署名Simage は〔HP1,HP2,I,t,t′,T,
E,Himage (i-1) 〕と位置情報N,Wと公開鍵があれ
ば検証可能であり、デジタル署名やハッシュ関数の一方
向性により位置情報N,Wがデジタル署名Simage の算
出に用いれていることが証明できる。
Further, as for the photographing location, since the individual hash values H P1 and H P2 and the total hash value H image (i) include the latitude information N and the longitude information W, these are verified. , Latitude and longitude can be specified, and the shooting location can be specified. Thus, in addition to the total hash value H image (i), the individual hash values H P1 , H
By using P2 , when verifying a signature in a trial or the like, it becomes possible to hide other data even when some data must be disclosed. That is,
For example, if the photographing location of the digital image data has to be proved by verifying the signature, only the position information N and W need to be disclosed as raw data. That is, the digital signature S image is [ HP1 , HP2 , I, t, t ', T,
E, H image (i-1)], position information N, W, and a public key can be verified, and the position information N, W can be used to calculate the digital signature S image by a one-way digital signature or hash function. It can be proved that it is used.

【0068】しかも、総合ハッシュ値Himage (i) には
前回の撮像時の総合ハッシュ値Him age (i-1) を含めて
ハッシュ値を算出することによりハッシュチェーンが構
成されるので、総合ハッシュ値Himage (i) を生成後に
デジタル画像データの改竄を行うことは不可能となる。
なおさらに、デジタルカメラ100を不正に使用する場
合には、所有者のID及び個人識別情報を個人情報入力
装置12から正確に入力することができないので、図3
の認証識別子演算処理のステップS2からステップS3
に移行して強制的にデジタルカメラ100の電源が遮断
されることになり、所有者以外の不正使用者の使用を禁
止することができる。
Moreover, the total hash value Himage(i)
Total hash value H at the time of previous imagingim ageincluding (i-1)
By calculating the hash value, the hash chain can be configured.
The total hash value HimageAfter generating (i)
It becomes impossible to falsify digital image data.
Further, if the digital camera 100 is used illegally,
In case, enter the owner ID and personal identification information into personal information
Since it is not possible to input accurately from the device 12, FIG.
Step S2 to Step S3 of the authentication identifier calculation process of
And the power of the digital camera 100 is shut off forcibly
The use of unauthorized users other than the owner.
Can be stopped.

【0069】また、デジタルカメラ100を不正に取得
した不正使用者が耐タンパー装置を24を取り外した場
合には、撮像部10で撮像した被写体のデジタル画像デ
ータをデータ記憶装置20に格納することはできるが、
ハッシュ値等の認証情報を生成してタイムスタンプ生成
機関200に送信することができず、撮像したデジタル
画像データを証明することはできない。但し、撮影した
デジタル画像データのハッシュ値を生成してこれをタイ
ムスタンプ生成機関200に送信して、タイムスタンプ
を得ることにより、その時点でデジタル画像データが存
在していたことは保証することができる。
When an unauthorized user who has illegally acquired the digital camera 100 removes the tamper-resistant device 24, the digital image data of the subject captured by the imaging unit 10 cannot be stored in the data storage device 20. You can,
Authentication information such as a hash value cannot be generated and transmitted to the timestamp generating organization 200, and the digital image data captured cannot be certified. However, by generating a hash value of the captured digital image data and transmitting the hash value to the time stamp generating organization 200 to obtain the time stamp, it is possible to guarantee that the digital image data was present at that time. it can.

【0070】このように、デジタルカメラ100から耐
タンパー装置24が取り外された場合でも、耐タンパー
性が破られる以前にタイムスタンプが発行された事実が
あればタイムスタンプ生成機関200のデータベースに
格納されている装置情報ID cameraから撮影したデジタ
ルカメラ100を証明することができる。さらに、デジ
タルカメラ100を不正に取得した不正使用者が耐タン
パー装置24を破壊して、記憶装置40を取り出して、
秘密鍵及びハッシュ関数演算やデジタル署名のアルゴリ
ズムを盗もうとした場合には、耐タンパー装置24のパ
ッケージを破った時点で、不活性ガスが外部に流出する
ことにより、記憶装置40が酸化して、記憶装置40の
記憶内容が消失することにより、秘密鍵及びハッシュ関
数演算やデジタル署名のアルゴリズムを不正取得するこ
とを確実に防止することができる。
As described above, the digital camera 100 is
Even if the tamper device 24 is removed, the tamper-resistant
The fact that the time stamp was issued before the sex was broken
If present, in the database of the time stamp generation organization 200
Stored device information ID cameraDigital image taken from
Camera 100 can be proved. In addition,
An unauthorized user who has illegally acquired the
Destroy the par device 24, take out the storage device 40,
Algorithms for secret key and hash function operations and digital signatures
If you try to steal the tamper
Inert gas leaks out of the package when the package is broken
As a result, the storage device 40 is oxidized,
The loss of the stored contents causes the secret key and hash
Unauthorized acquisition of mathematical algorithms or digital signature algorithms
Can be reliably prevented.

【0071】さらにまた、デジタルカメラ100が盗ま
れた場合には、正規の所有者が公開鍵認証機関300に
盗難を通知することにより、公開鍵に対するデジタル署
名の付加を停止することにより、公開鍵の妥当性が認め
られなくなり、不正使用者がデジタルカメラ100のI
D及び個人識別情報を解析するか不正に取得することに
より、図3の認証識別子演算処理を実行して個別ハッシ
ュ値Hp1,HP2、総合ハッシュ値Himage (i) 、デジタ
ル署名Simage 及びタイムスタンプを不正に得た場合で
も、その後の公開鍵に公開鍵認証機関300のデジタル
署名が付加されることはないので、デジタルカメラ10
0の認証ができなくなり、どのデジタルカメラで撮った
デジタル画像データであるかを証明することができな
い。
Further, when the digital camera 100 is stolen, the authorized owner notifies the public key certification organization 300 of the theft and stops adding the digital signature to the public key. The validity of the digital camera 100 is no longer recognized, and the unauthorized user
By analyzing or illegally acquiring D and personal identification information, the authentication identifier calculation process of FIG. 3 is executed to execute individual hash values H p1 , H P2 , total hash value H image (i), digital signature S image and Even if the time stamp is obtained improperly, the digital signature of the public key certification authority 300 is not added to the subsequent public key.
0 cannot be authenticated, and it is not possible to prove which digital camera the digital image data was taken.

【0072】なおさらに、デジタルカメラ100の撮像
部10で被写体を撮像して、デジタル画像データを情報
処理装置34に入力したときに、建物内等で位置測定装
置30で衛星からの電波を受信することができず、緯度
情報N、経度情報W及び時刻情報Tを出力できないとき
には、総合ハッシュ値Himage (i) を生成する際に、こ
れら緯度情報N、経度情報W及び時刻情報Tのフィール
ドに値が入らない状態となり、撮影位置の特定はできな
くなる。
Further, when a subject is imaged by the imaging unit 10 of the digital camera 100 and digital image data is input to the information processing device 34, a radio wave from a satellite is received by the position measuring device 30 in a building or the like. When it is impossible to output the latitude information N, the longitude information W, and the time information T, when generating the total hash value H image (i), the fields of the latitude information N, the longitude information W, and the time information T are used. A value is not entered, and the photographing position cannot be specified.

【0073】しかしながら、その前後の何れかで短い時
間内に撮像部10で撮像してデジタル画像データを入力
したときに、位置測定装置30から緯度情報N、経度情
報W及び時刻情報Tが入力されているときには、これら
の情報から位置情報を予測することができる。また、時
刻情報Tについては、前述したように第1の時刻情報発
生装置26及び第2の時刻情報発生装置28で時刻情報
t及びt′が発生されており、これらを含んで総合ハッ
シュ値Himage (i) が生成されることにより、時刻の特
定を行うことができる。
However, when digital image data is input by taking an image with the imaging unit 10 within a short time either before or after that, latitude information N, longitude information W, and time information T are input from the position measuring device 30. In such a case, position information can be predicted from these pieces of information. As for the time information T, the time information t and t 'are generated by the first time information generating device 26 and the second time information generating device 28, as described above. By generating the image (i), the time can be specified.

【0074】また、衛星からの電波を受信できない建物
内等で、使用者が故意に、不正な時刻を載せた衛星から
の電波と同じ電波をデジタルカメラ100に与えること
にり、位置測定装置30から不正な緯度情報N、経度情
報W及び時刻情報Tを出力するようにした場合には、耐
タンパー装置24で第1の時刻情報発生装置26及び第
2の時刻情報発生装置28で発生される時刻情報t、
t′及びTと緯度情報N及び経度情報Wとのログ情報を
記憶装置40に記憶しているので、このログ情報を解析
することにより、時刻情報Tや緯度情報N及び経度情報
Wの恣意的な狂いを発見することができ、不正を正確に
検出することができる。
Further, in a building or the like in which a radio wave from a satellite cannot be received, the user intentionally gives the digital camera 100 the same radio wave as a radio wave from a satellite on which an incorrect time has been placed. In this case, the first time information generator 26 and the second time information generator 28 generate the incorrect latitude information N, longitude information W, and time information T from the tamper-resistant device 24. Time information t,
Since the log information of t ′ and T and the latitude information N and the longitude information W are stored in the storage device 40, by analyzing this log information, the time information T, the latitude information N and the longitude information W can be arbitrarily determined. It is possible to find out of order and detect fraud accurately.

【0075】すなわち、ログ情報が下記表1に示すよう
に、第1の時刻情報発生装置26で発生された使用者に
修正不可能な時刻情報tと位置測定装置30で測定して
全地球測位システム(GPS)による時刻情報Tである
場合に、最初に撮影してデジタル画像データを入力した
エントリーAについては修正不可能な時刻情報tが1
2:05:00であり、且つ時刻情報Tが12:00:
00であり、これに続くエントリーBについては時刻情
報tが12:06:00であり、時刻情報Tについては
衛星からの電波を受信できずに空きフィールドとなり、
その後のエントリーCについては時刻情報tが12:0
7:00であり、時刻情報Tが12:01:58である
ときには、時刻情報tに基づいてエントリーBの空きフ
ィールドはエントリーA及びエントリーCの時刻情報T
の平均であることが予測され、12:00:59である
ことが推測される。
That is, as shown in Table 1 below, the log information is generated by the first time information generating device 26 and cannot be corrected by the user. In the case of the time information T by the system (GPS), the time information t that cannot be corrected is 1 for the entry A in which the digital image data is first captured and input.
2:05:00, and the time information T is 12:00:
00, the time information t of the subsequent entry B is 12:06:00, and the time information T becomes an empty field because radio waves from the satellite cannot be received,
For the subsequent entry C, the time information t is 12: 0.
7:00, and when the time information T is 12:01:58, the empty field of the entry B becomes the time information T of the entry A and the entry C based on the time information t.
Is predicted to be the average of 12:00:59.

【0076】[0076]

【表1】 [Table 1]

【0077】さらに、ログ情報として時刻情報、緯度情
報N,経度情報W及び1つ前のデジタル画像データエン
トリー時の総合ハッシュ値Himage (i) も記録して、ロ
グ情報でもエントリーによるハッシュチェーンを形成す
ると、ハッシュチェーンの一方向性によって少なくとも
ログ情報のエントリーの前後関係は保証させることにな
る。また、検証時にはエントリーの連続性の検証も行わ
なければならないことから、使用者は不正なエントリー
を隠すことができなくなり、改竄の防止効果をより確実
に発揮することができる。
Further, time information, latitude information N, longitude information W, and the total hash value H image (i) at the time of the previous digital image data entry are also recorded as log information. Once formed, at least the context of log information entries is guaranteed by the unidirectionality of the hash chain. In addition, since the continuity of the entry must be verified at the time of verification, the user cannot hide the unauthorized entry, and the effect of preventing tampering can be more reliably exerted.

【0078】さらにまた、修正可能な時刻情報t′につ
いては所有者が手動で修正してもよいし、位置測定装置
30からの時刻情報T又は時刻電波を受信したときに、
受信した時刻情報Tに応じて自動修正するようにしても
よい。なお、上記実施形態においては、耐タンパー装置
24をパッケージを開けたときに酸化によって記憶装置
40の記憶内容が消失するようにした場合について説明
したが、これに限定されるものではなく、情報処理装置
34に不正アクセスしてプログラムを解析しようとした
ときに、情報処理装置34で不正アクセスを自動検知し
て記憶装置40に格納されているプログラム、秘密鍵、
認証情報を自動的に消去するようにしてもよく、或いは
パッケージに各種センサを配置して、パッケージが開か
れることを検出したときに記憶装置40に格納されてい
るプログラム、秘密鍵、認証情報を自動的に消去するよ
うにしてもよい。
Furthermore, the owner can manually correct the time information t 'which can be corrected, or when the time information T or the time radio wave from the position measuring device 30 is received,
Automatic correction may be performed according to the received time information T. In the above-described embodiment, a case has been described in which the storage contents of the storage device 40 are lost by oxidation when the tamper-resistant device 24 is opened, but the present invention is not limited to this. When an attempt is made to analyze a program by unauthorized access to the device 34, the information processing device 34 automatically detects the unauthorized access, and the program stored in the storage device 40, the secret key,
The authentication information may be automatically erased. Alternatively, various sensors may be arranged in the package, and the program, the secret key, and the authentication information stored in the storage device 40 may be stored when the package is detected to be opened. You may make it erase automatically.

【0079】また、上記実施形態においては、耐タンパ
ー装置24に設けた記憶装置40にハッシュ値、デジタ
ル署名、タイムスタンプ、ログ情報等を記憶するように
した場合について説明したが、これに限定されるもので
はなく、耐タンパー装置24を小型化する場合には、ハ
ッシュ値、デジタル署名、タイムスタンプ及びログ情報
を必要に応じて暗号化するかデジタル署名を付けて外部
のデータ記憶装置20に記憶し、記憶装置40として秘
密鍵や処理プログラム等の必要最小限の情報を記憶する
ROM構成とするようにしてもよい。この場合、外部に
記憶するハッシュ値、ログ情報等には認証性を向上させ
るためにデジタル署名をつけて記憶することが好まし
い。
Further, in the above-described embodiment, the case where the hash value, the digital signature, the time stamp, the log information, and the like are stored in the storage device 40 provided in the tamper-resistant device 24 has been described. However, the present invention is not limited to this. If the tamper-resistant device 24 is downsized, the hash value, digital signature, time stamp, and log information may be encrypted or digitally signed as necessary and stored in the external data storage device 20. Alternatively, the storage device 40 may have a ROM configuration that stores the minimum necessary information such as a secret key and a processing program. In this case, it is preferable to store a hash value, log information, and the like stored externally with a digital signature in order to improve the authenticity.

【0080】さらに、上記実施形態では、総合ハッシュ
値Himage (i) の算出時に1つ前のエントリー時の総合
ハッシュ値Himage (i-1) を付加する場合について説明
したが、これに限定されるものではなく、ハッシュチェ
ーンの作成を行わないようにしてもよい、この場合に
は、ハッシュチェーンによる検証が不能であることか
ら、複数のデジタル画像データの撮影毎に、又は撮影終
了後にまとめて個々のデジタル画像データ毎にタイムス
タンプを要求する必要がある。
[0080] Further, in the above embodiment has described the case of adding the total hash value H image (i) General hash value H image at the time of the previous entry when calculating the (i-1), limited to In this case, the hash chain may not be created. In this case, since verification by the hash chain is impossible, the hash chain is not collected every time a plurality of digital image data is shot or after the end of the shooting. It is necessary to request a time stamp for each digital image data.

【0081】この場合には、個々のデジタル画像データ
毎にタイムスタンプを要求するのは非現実的である。そ
こで、タイムスタンプを要求したい複数例えば8個のデ
ジタル画像データについて個別電子署名生成手段で個別
デジタル署名Sj (j=1,2,……,8)を生成し、
これら個別デジタル署名Sj に基づいて以下のようなハ
ッシュ(認証識別子)木を構成する。
In this case, it is impractical to request a time stamp for each digital image data. Therefore, individual digital signatures S j (j = 1, 2,..., 8) are generated by individual digital signature generation means for a plurality of, for example, eight pieces of digital image data for which a time stamp is requested,
The following hash (authentication identifier) tree is constructed based on these individual digital signatures Sj .

【0082】Hj =h(Sj )(j=1,……,8) HA =h(H1 ,H2 ),HB =h(H3 ,H4 ), HC =h(H5 ,H6 ),HD =h(H7 ,H8 ) Hα=h(HA ,HB ),Hβ=h(HC ,HD ) HALL =h(Hα,Hβ) その上で、さらに総合ハッシュ値HALL に総合電子署名
手段でデジタル署名を施し、このデジタル署名に対する
タイムスタンプを要求する。この操作により夫々に対し
て厳密ではないが8つの全てのデジタル署名Sj に対し
て同時にタイムスタンプが発行されることになり、これ
らのデジタル画像データの信憑性を与えることができ
る。
H j = h (S j ) (j = 1,..., 8) H A = h (H 1 , H 2 ), H B = h (H 3 , H 4 ), H C = h ( H 5 , H 6 ), H D = h (H 7 , H 8 ) Hα = h (H A , H B ), Hβ = h (H C , H D ) H ALL = h (Hα, Hβ) in further performs digital signature comprehensive electronic signature means total hash value H ALL, requesting a time stamp for the digital signature. By this operation, time stamps are simultaneously issued for all eight digital signatures Sj , although not strictly, for each of them, and the authenticity of these digital image data can be given.

【0083】このように、ハッシュ木を採用する場合に
は、例えば上記のような2分木ハッシュである場合に
は、2N 個のデジタル画像データがある場合のうちの1
枚の撮影順序等を証明する場合、該当するデジタル画像
データと総合ハッシュ値HALLの他N個のハッシュ値を
記憶しておけばよく、記憶データ数を大幅に減少させる
ことができる。
As described above, when the hash tree is adopted, for example, when the binary tree hash is as described above, one of the cases where there are 2 N pieces of digital image data
In order to prove the photographing order of the images, the corresponding digital image data, the total hash value H ALL and N hash values may be stored, and the number of stored data can be greatly reduced.

【0084】すなわち、図4に示すように、16
(24 )個のデジタル画像データD1 〜D 16が存在する
場合に、1つのデジタル画像データD4 のみを証拠デー
タとして保存したい場合には、このデジタル画像データ
4 、総合ハッシュ値HALL の他、デジタル画像データ
4 と対となるデジタル画像データD5 のハッシュ値h
5 、その上位における相手側のハッシュ値ha、さらに
上位における相手側のハッシュ値hb、さらに上位にお
ける相手側のハッシュ値hcの計4つハッシュ値を記憶
しておけば、デジタル画像データD4 の証明が可能とな
る。なお、デジタル画像データ数が2N 個ではないとき
には、2N 個となるようにダミーデータを挿入してハッ
シュ値計算を行うようにすればよい。
That is, as shown in FIG.
(2Four) Digital image data D1~ D 16Exists
In this case, one digital image data DFourOnly proof day
If you want to save the digital image data
DFour, Total hash value HALLAnd digital image data
DFourAnd digital image data DFiveHash value h of
Five, The hash value ha of the other party at the higher level,
The hash value hb of the other party in the higher rank,
4 hash values of the other party's hash value hc
The digital image data DFourCan be proved
You. The number of digital image data is 2NWhen not an individual
Has 2NInsert dummy data so that
What is necessary is just to carry out the calculation of the shear value.

【0085】さらにまた、上記実施形態においては、タ
イムスタンプ生成機関200で利用者のハッシュ値や時
刻情報に対するデジタル署名を生成して、そのデジタル
署名をタイムスタンプとするシンプルプロトコル(Si
mple Protocol)方式を採用する場合につ
いて説明したが、これに限定されるものではなく、複数
の利用者のハッシュ値を相互に関連づけるリンク情報を
生成し、各タイムスタンプがそれまでに生成された全て
のタイムスタンプに遺贈するように生成されるリンキン
グプロトコル(Linking Protocol)方
式や、ある時刻のリンク情報を、その時刻に送付された
ハッシュ値やその直前のリンク情報から生成し、このリ
ンク情報を定期的に新聞等に公表するようにしたリニア
リンキングプロトコル(Linear Linking
Protocol)方式等の任意のプロトコルを採用
することができる。
Further, in the above embodiment, the time stamp generating institution 200 generates a digital signature for the hash value and the time information of the user, and uses the digital signature as a time stamp.
Although the description has been given of the case where the (Mapple Protocol) method is adopted, the present invention is not limited to this. Link information for associating hash values of a plurality of users with each other is generated, and each time stamp is generated by all A linking protocol (Linking Protocol) generated so as to bequest to the time stamp of the time stamp, and link information at a certain time are generated from the hash value sent at that time or the link information immediately before the time, and this link information is periodically generated. Linear Linking Protocol (Linear Linking)
An arbitrary protocol such as a (Protocol) method can be adopted.

【0086】なおさらに、上記実施形態においては、タ
イムスタンプ生成機関200で時刻情報発生装置56で
発生した時刻情報をタイムスタンプに含めるようにした
場合について説明したが、これに限定されるものではな
く、時刻情報を含まない形式のタイムスタンプを発行す
るようにしてもよい。また、上記実施形態においては、
全地球測位システム(GPS)を利用して位置情報を得
る場合について説明したが、これに限定されるものでは
なく、時報電波を受信する時報電波受信機能を設け、時
報電波を受信することにより、時刻情報を得るようにし
てもよく、さらには携帯電話機能やPHS機能を付加し
て、これら携帯電話機能やPHS機能で通信可能な地上
局の位置情報を入手するようにしてもよく、これら携帯
電話機能やPHS機能を全地球測位システムで位置測定
不能時に使用するようにしてもよい。この場合、位置情
報を送出する地上局等でデジタル署名付きの位置情報デ
ータを送出することにより、より認証機能を向上させる
ことができる。
Further, in the above-described embodiment, a case has been described in which the time stamp generated by the time information generating device 56 is included in the time stamp by the time stamp generating institution 200. However, the present invention is not limited to this. Alternatively, a time stamp in a format not including time information may be issued. In the above embodiment,
The case where the position information is obtained using the global positioning system (GPS) has been described. However, the present invention is not limited to this. By providing a time signal radio receiving function for receiving the time signal radio, and receiving the time signal radio, Time information may be obtained, or a mobile phone function or a PHS function may be added to obtain location information of a ground station that can be communicated with the mobile phone function or the PHS function. The telephone function and the PHS function may be used when the global positioning system cannot measure the position. In this case, by transmitting position information data with a digital signature from a ground station or the like that transmits position information, the authentication function can be further improved.

【0087】さらに、上記実施形態においては、本発明
をデジタルカメラに適用した場合について説明したが、
これに限定されるものではなく、他の認証を必要とする
デジタルデータを出力するパーソナルコンピュータ、C
AD等の任意の情報処理装置に本発明を適用することが
できる。さらにまた、上記実施形態においては、総合ハ
ッシュ値Himage (i) の算出時にハッシュ値を算出しな
い時刻情報t,t′,T及び、環境情報Eを含めてハッ
シュ値を算出する場合について説明したが、これに限定
されるものではなく、時刻情報t,t′及びT、環境情
報Eについてもハッシュ値を算出してから総合ハッシュ
値Himage (i) を算出するようにしてもよく、この場合
には時刻情報t、t′及びTや環境情報Eについて公開
したくないときにハッシュ値を公開するのみで実際の情
報を公開しないでも済むという利点がある。さらにはハ
ッシュ値を算出しない時刻情報t,t′,T及び、環境
情報Eについてはデジタル署名Sim age を作成する時点
で下記のように総合ハッシュ値Himage (i) に付加する
ようにしてもよい。
Further, in the above embodiment, the present invention
Has been described as applied to digital cameras,
Not limited to this, requires other authentication
Personal computer that outputs digital data, C
The present invention can be applied to any information processing device such as AD.
it can. Furthermore, in the above embodiment, the overall
Brush value HimageDo not calculate the hash value when calculating (i).
Time information t, t ', T and environmental information E
The case where the threshold value is calculated has been described, but is not limited to this.
Time information t, t 'and T, environmental information
After calculating the hash value for the report E, the total hash
Value Himage(i) may be calculated. In this case,
Publishes time information t, t 'and T and environmental information E
If you don't want to
There is an advantage that it is not necessary to disclose information. And c
Time information t, t ', T that does not calculate the
Digital signature S for information Eim ageWhen to create
And the total hash value HimageAppend to (i)
You may do so.

【0088】Simage =SIGtr(Himage (i) ,t,
t′,T,E) なおさらに、上記実施形態においては、デジタルカメラ
100を購入した直後に公開鍵を公開鍵認証機関300
に登録する場合について説明したが、これに限定される
ものではなく、所望の時点で公開鍵を登録すれば、その
時点から後に撮像したデジタル画像データに対して証明
が可能であり、それより以前のデジタル画像データに関
しても耐タンパー装置24内の秘密鍵でデジタル署名S
image が生成されていればデジタルカメラ100で撮像
したことを証明することができる。
S image = SIG tr (H image (i), t,
t ', T, E) Furthermore, in the above embodiment, immediately after the digital camera 100 is purchased, the public key is
However, the present invention is not limited to this. If a public key is registered at a desired point in time, it is possible to certify digital image data captured after that point in time. Of the digital image data of the digital signature S using the secret key in the tamper-resistant device 24.
If the image is generated, it can be proved that the image has been captured by the digital camera 100.

【0089】また、上記実施形態においては、耐タンパ
ー装置24に2つの時刻情報発生装置26及び28を設
けた場合について説明したが、これに限定されるもので
はなく、使用者の修正が不可能な第1の時刻情報発生装
置26としては、時刻情報を発生する場合に代えて、使
用開始時点からの時間を計時するストップウォッチ機構
に置換したり、或いは所定間隔のクロックパルスをカウ
ントするソフトウェアカウンタ機能を持たせるようにし
てもよく、使用開始時点を記憶しておけば、時刻情報を
換算することができる。
Further, in the above embodiment, the case where the two time information generating devices 26 and 28 are provided in the tamper-resistant device 24 has been described. However, the present invention is not limited to this, and it is impossible for the user to make corrections. The first time information generating device 26 may be replaced with a stopwatch mechanism that measures the time from the start of use, instead of generating time information, or a software counter that counts clock pulses at predetermined intervals. A function may be provided, and time information can be converted by storing the use start time.

【0090】さらに、上記実施形態においては、認証識
別子としてハッシュ関数演算によるハッシュ値を適用し
た場合について説明したが、これに限定されるものでは
なく、他のハッシュ値に同等の値が得られる関数演算に
より認証識別子を演算するようにしてもよく、さらには
ハッシュ値に秘密鍵(共通鍵)の署名をつける所謂MA
C(Message Authentication Code )、ハッシュ値に公
開鍵の署名を付けたデジタル署名、さらにはハッシュ関
数を利用することなく、データ全体を公開鍵で署名した
所謂メッセージリカバリー型のデジタル署名等の認証子
を適用することができる。
Further, in the above-described embodiment, a case has been described in which a hash value by a hash function operation is applied as an authentication identifier. However, the present invention is not limited to this, and a function capable of obtaining a value equivalent to another hash value is obtained. The authentication identifier may be calculated by a calculation, and a so-called MA for signing a hash value with a secret key (common key) may be used.
C (Message Authentication Code), a digital signature in which a hash value is signed with a public key, and an authenticator such as a so-called message recovery type digital signature in which the entire data is signed with a public key without using a hash function. Can be applied.

【0091】さらにまた、上記実施形態においては、デ
ジタルカメラ100で撮影したデジタル画像データ及び
これに関する個人情報、位置情報等を耐タンパー装置2
4で認証する場合について説明したが、これに限定され
るものではなく、デジタルカメラ100に装着するフラ
ッシュメモリ等の記憶媒体やUSBケーブル等の接続ケ
ーブルを介して入力されたデジタル画像データについて
耐タンパー装置24でデジタル署名を付けることもでき
る。この場合、デジタルカメラ100で直接撮影したデ
ジタル画像データと外部から入力したデジタル画像デー
タを区別する必要があり、両者の区別は環境変数Eにデ
ジタルカメラ100自身で撮影したデジタル画像データ
であるか外部から読込んだデジタル画像データであるか
を判別するデータ種別情報を自動的に又は手動で付加す
ることにより可能となる。
Further, in the above-described embodiment, the digital image data photographed by the digital camera 100 and the personal information and position information relating thereto are stored in the tamper-resistant device 2.
4, the authentication is described, but the present invention is not limited to this. Digital image data input via a storage medium such as a flash memory or a connection cable such as a USB cable attached to the digital camera 100 is tamper-resistant. The device 24 can also provide a digital signature. In this case, it is necessary to distinguish between digital image data directly photographed by the digital camera 100 and digital image data inputted from the outside. This can be achieved by automatically or manually adding data type information for determining whether the image data is digital image data read from a computer.

【0092】そして、外部読込デジタル画像データに対
してデジタル署名を付ける場合には、外部読込デジタル
画像データを読込んだ使用者の個人の署名鍵を耐タンパ
ー装置24に読込み、その個人署名鍵のみを利用してデ
ジタル署名するようにし、デジタルカメラ100の秘密
鍵によるデジタル署名を避けて、デジタルカメラ100
で撮影したデジタル画像データの偽造を防止することが
望ましい。
When a digital signature is attached to the externally read digital image data, the personal signature key of the user who has read the externally read digital image data is read into the tamper-resistant device 24, and only the personal signature key is read. And a digital signature using the secret key of the digital camera 100 is avoided.
It is desirable to prevent forgery of digital image data photographed in the above.

【0093】このとき、個人の署名鍵の読込みは、IC
カードで構成されるIDカードに個人の署名鍵を記憶さ
せておき、このIDカードをデジタルカメラ100に設
けたICカードリーダで読込むか、個人の署名鍵を記憶
した記憶媒体から署名鍵を読出すようにしてもよい。
At this time, reading of the personal signature key is performed by IC
A personal signature key is stored in an ID card composed of a card, and the ID card is read by an IC card reader provided in the digital camera 100, or the signature key is read from a storage medium storing the personal signature key. You may do so.

【0094】[0094]

【発明の効果】以上説明したように、請求項1に係る発
明によれば,データ入力手段でデータが入力されると、
認証識別子算出手段で、時刻情報、位置情報、所有者情
報等の認証情報を生成し、これら認証情報のうち選択し
た認証情報例えば位置情報、所有者情報等について個別
に認証子算出処理を行ってハッシュ値等の個別認証識別
子を算出し、少なくとも算出した個別認証識別子及び入
力データについて総合認証識別子を算出し、これを認証
情報記憶手段で記憶するので、個別認証識別子を算出し
た認証情報について検証時に個別認証識別子の認証情報
を個別に開示することが可能となるという効果が得られ
る。
As described above, according to the first aspect of the present invention, when data is input by the data input means,
The authentication identifier calculation means generates authentication information such as time information, position information, and owner information, and performs authentication code calculation processing individually for the authentication information selected from the authentication information, for example, the position information and the owner information. An individual authentication identifier such as a hash value is calculated, and a total authentication identifier is calculated for at least the calculated individual authentication identifier and input data, and this is stored in the authentication information storage means. The effect is obtained that the authentication information of the individual authentication identifier can be individually disclosed.

【0095】また、請求項2に係る発明によれば、認証
識別子算出手段で、認証情報及び入力データに前回の総
合認証識別子を含めて総合認証識別子を生成するので、
認証識別子のチェーンを形成することにより、入力デー
タの改竄防止機能をより向上させることができると共
に、タイムスタンプを得る場合に常時タイムスタンプを
得る必要がなく、所望時にタイムスタンプを得れば、そ
れ以前の入力データの改竄が不可能となるという効果が
得られる。
According to the second aspect of the present invention, the authentication identifier calculating means generates the comprehensive authentication identifier by including the previous comprehensive authentication identifier in the authentication information and the input data.
By forming a chain of authentication identifiers, it is possible to further improve the function of preventing tampering of input data, and it is not necessary to always obtain a time stamp when obtaining a time stamp. The effect is obtained that the previous input data cannot be falsified.

【0096】さらに、請求項3に係る発明によれば、デ
ジタル署名作成手段で、認証識別子算出手段で算出した
総合認証識別子に基づいてデジタル署名を得るので、デ
ジタル署名の検証により入力データ及び情報認証装置の
特定が可能となるという効果が得られる。さらにまた、
請求項4に係る発明によれば、個別デジタル署名生成手
段で複数の入力データに対して個別に電子署名を生成し
たときに、これら複数の電子署名を所定数毎にまとめて
認証識別子算出処理を行うことを繰り返すことにより、
認証識別子木による総合認証識別子を算出し、算出した
総合認証識別子について総合電子署名生成手段で総合電
子署名を得るので、この総合電子署名を例えばタイムス
タンプ生成機関に送信してタイムスタンプを得ることに
より、複数の入力データについて同時にタイムスタンプ
を得ることができるという効果が得られる。
According to the third aspect of the present invention, the digital signature creation means obtains the digital signature based on the total authentication identifier calculated by the authentication identifier calculation means, so that the input data and the information authentication can be performed by verifying the digital signature. The effect that the device can be specified is obtained. Furthermore,
According to the invention according to claim 4, when an individual digital signature is generated by the individual digital signature generation means individually for a plurality of input data, the plurality of electronic signatures are grouped by a predetermined number to perform an authentication identifier calculation process. By repeating what you do,
Since the total electronic signature is calculated by the authentication identifier tree and the total electronic signature is obtained by the general electronic signature generation means for the calculated general authentication identifier, the total electronic signature is transmitted to, for example, a time stamp generating organization to obtain the time stamp. , It is possible to obtain a time stamp for a plurality of input data at the same time.

【0097】なおさらに、請求項5に係る発明によれ
ば、送信手段で、電子署名生成手段で生成した電子署名
を認証局に送信するので、入力データの認証をより確実
に行うことができるという効果が得られる。なおさら
に、請求項6に係る発明によれば、認証情報をハッシュ
関数処理してハッシュ値を算出するようにしているの
で、改竄の検出を容易に行うことができると共に、認証
情報と入力データとを含む全体のハッシュ関数処理する
ことにより算出した総合ハッシュ値に電子署名を付けて
タイムスタンプを得るだけて、証拠としての信頼性を確
保することができるという効果が得られる。
Further, according to the fifth aspect of the present invention, since the transmitting means transmits the electronic signature generated by the electronic signature generating means to the certificate authority, the input data can be authenticated more reliably. The effect is obtained. Furthermore, according to the invention according to claim 6, since the hash value is calculated by performing the hash function processing on the authentication information, it is possible to easily detect the tampering, and to obtain the authentication information and the input data. By simply applying an electronic signature to the total hash value calculated by performing the entire hash function processing including the above and obtaining a time stamp, the effect of ensuring the reliability as evidence can be obtained.

【0098】また、請求項7に係る発明によれば、時間
情報を使用者による変更が不可能な第1の時間発生手段
及び使用者による変更が可能な第2の時間発生手段で個
別に発生することにより、両者の時刻差から人為的な時
刻の改竄を検知することができるという効果が得られ
る。さらに、請求項8に係る発明によれば、例えば全地
球測位システム(GPS)等の現在位置測定手段で測定
した現在位置情報を認証情報に含めることができるの
で、入力データの入力位置を正確に特定することができ
るという効果が得られる。
According to the seventh aspect of the present invention, the time information is individually generated by the first time generating means which cannot be changed by the user and the second time generating means which can be changed by the user. By doing so, it is possible to obtain an effect that artificial alteration of the time can be detected from the time difference between the two. Furthermore, according to the invention of claim 8, since the current position information measured by the current position measuring means such as the global positioning system (GPS) can be included in the authentication information, the input position of the input data can be accurately determined. The effect of being able to specify is obtained.

【0099】さらにまた、請求項9に係る発明によれ
ば、時間情報及び現在位置情報のログ情報を格納するこ
とにより、入力データの入力順番や情報認証装置での入
力データの入力を確認することができ、入力データや認
証情報の改竄を検知することができるという効果が得ら
れる。なおさらに、請求項10に係る発明によれば、所
有者情報入力手段で、所有者名、入力データがデジタル
画像データであるときに撮影条件などのメモ等の所有者
情報を入力し、この所有者情報をハッシュ関数処理して
ハッシュ値を算出するので、検証時に入力データに関す
る情報を特定することができるという効果が得られる。
According to the ninth aspect of the present invention, by storing the time information and the log information of the current position information, it is possible to confirm the input order of the input data and the input of the input data in the information authentication device. Thus, the tampering of the input data and the authentication information can be detected. Still further, according to the tenth aspect of the present invention, the owner information input means inputs owner information such as a memo such as a photographing condition when the input data is digital image data. Since the hash value is calculated by performing the hash function processing on the user information, it is possible to obtain an effect that information on input data can be specified at the time of verification.

【0100】また、請求項11に係る発明によれば、耐
タンパー装置で認証情報のハッシュ値を算出すると共
に、算出したハッシュ値、他の認証情報及び入力データ
の全てに対する総合ハッシュ値を算出し、算出したハッ
シュ値、総合ハッシュ値を物理的なコピー防止機能を有
する第1の記憶手段に記憶し、入力データを物理的なコ
ピー防止機能を持たない第2の記憶手段に記憶すること
により、耐タンパー装置内で記憶するハッシュ値が入力
データの大きさにかかわらず一定であり、第1の記憶手
段の記憶容量を抑制することができるという効果が得ら
れる。
According to the eleventh aspect of the invention, the hash value of the authentication information is calculated by the tamper-resistant device, and the total hash value for all of the calculated hash value, other authentication information, and the input data is calculated. By storing the calculated hash value and the total hash value in the first storage unit having the physical copy protection function, and storing the input data in the second storage unit not having the physical copy protection function, The hash value stored in the tamper-resistant device is constant irrespective of the size of the input data, and the effect that the storage capacity of the first storage unit can be suppressed can be obtained.

【0101】さらに、請求項12に係る発明によれば、
時間情報をログ情報として第1の記憶装置に記憶するの
で、このログ情報から入力データの入力順序を特定する
ことができ、特に時間情報として使用者の修正可能な時
刻情報及び使用者の修正不可能な時刻情報の2つの時刻
情報又は使用者の修正可能な時刻情報及び全地球測位シ
ステム(GPS)の時刻情報の2つを使用することによ
り、時間情報の改竄をより確実に防止することができる
という効果が得られる。
Further, according to the twelfth aspect of the present invention,
Since the time information is stored in the first storage device as the log information, the input order of the input data can be specified from the log information. By using two pieces of time information of possible time information or two pieces of time information that can be corrected by the user and time information of the global positioning system (GPS), it is possible to more reliably prevent tampering of time information. The effect that it can be obtained is obtained.

【0102】さらにまた、請求項13に係る発明によれ
ば、第1の記憶手段に時間情報及び位置情報をログ情報
として記憶するので、このログ情報から入力データの入
力順序をより確実に特定することができるという効果が
得られる。なおさらに、請求項14に係る発明によれ
ば、1つ前のエントリーのハッシュ値もログ情報として
記憶するので、ログ情報のエントリーによるハッシュチ
ェーンを形成することができ、ハッチュチェーンの一方
向性によって少なくともログ情報のエントリーの前後関
係を保証することが可能となり、検証時にはエントリー
の連続性の検証も行うことから不正なエントリーを隠し
こむことを防止することができるという効果が得られ
る。
According to the thirteenth aspect of the present invention, the time information and the position information are stored as log information in the first storage means, so that the input order of the input data can be specified more reliably from the log information. The effect that it can be obtained is obtained. Still further, according to the invention of claim 14, since the hash value of the immediately preceding entry is also stored as log information, a hash chain based on the log information entry can be formed, and the unidirectionality of the hatch chain can be improved. As a result, at least the context of the entries of the log information can be guaranteed, and since the continuity of the entries is also verified at the time of verification, it is possible to prevent an unauthorized entry from being hidden.

【0103】また、請求項15に係る発明によれば、耐
タンパー装置に設ける第1の記憶装置の記憶容量に制限
がある場合に、記憶すべき情報にデジタル署名を施して
外部に出力することにより、耐タンパー装置内で生成さ
れた正しいものであることを証明することができるとい
う効果が得られる。さらに、請求項16に係る発明によ
れば、デジタルカメラに情報認証装置を設けることによ
り、撮影したデジタル画像情報の証拠能力を格段に向上
させることができるという効果が得られる。
According to the fifteenth aspect, when the storage capacity of the first storage device provided in the tamper-resistant device is limited, the information to be stored is digitally signed and output to the outside. Thereby, it is possible to obtain an effect that it can be proved that the generated one is correct in the tamper-resistant device. Further, according to the sixteenth aspect of the present invention, by providing the digital camera with the information authentication device, it is possible to obtain an effect that the evidential ability of the photographed digital image information can be remarkably improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態を表す情報認証システム構
成を示すブロック図である。
FIG. 1 is a block diagram illustrating an information authentication system configuration according to an embodiment of the present invention.

【図2】図1の情報処理装置34の構成を示すブロック
図である。
FIG. 2 is a block diagram showing a configuration of the information processing apparatus 34 of FIG.

【図3】演算処理部で実行する認証識別子演算処理を示
すフローチャートである。
FIG. 3 is a flowchart illustrating an authentication identifier calculation process executed by a calculation processing unit.

【図4】ハッシュ木を使用した場合における記憶数の説
明に供する説明図である。
FIG. 4 is an explanatory diagram for explaining the number of storages when a hash tree is used;

【符号の説明】[Explanation of symbols]

100 デジタルカメラ 200 タイムスタンプ生成機関 300 公開鍵認証機関 10 撮像部 12 個人情報入力装置 14 個人情報記憶装置 16 装置情報記憶装置 18,50 通信装置 20 データ記憶装置 24 耐タンパー装置 26 第1の時刻情報発生装置 28 第2の時刻情報発生装置 30 位置測定装置 32 出力端子 34 情報処理装置 36 制御処理部 38 演算処理部 40 記憶装置 REFERENCE SIGNS LIST 100 digital camera 200 time stamp generation institution 300 public key authentication institution 10 imaging unit 12 personal information input device 14 personal information storage device 16 device information storage device 18, 50 communication device 20 data storage device 24 tamper-resistant device 26 first time information Generating device 28 Second time information generating device 30 Position measuring device 32 Output terminal 34 Information processing device 36 Control processing unit 38 Arithmetic processing unit 40 Storage device

フロントページの続き (72)発明者 古原 和邦 東京都三鷹市大沢2−20−33 東京大学第 二武蔵野寮416 (72)発明者 今井 秀樹 神奈川県横浜市戸塚区品濃町557−44−205 Fターム(参考) 5C022 AA13 AC69 AC75 CA00 5J104 AA08 AA09 AA11 AA13 LA01 LA06 NA12 Continuing on the front page (72) Inventor Kazukuni Furuhara 2-20-33 Osawa, Mitaka-shi, Tokyo 416 The second Musashino dormitory, The University of Tokyo 416 (72) Inventor Hideki Imai 557-44-205F, Shinano-cho, Totsuka-ku, Yokohama-shi, Kanagawa Terms (reference) 5C022 AA13 AC69 AC75 CA00 5J104 AA08 AA09 AA11 AA13 LA01 LA06 NA12

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】 データの認証を行う装置であって、デー
タを入力するデータ入力手段と、前記データ入力手段で
データを入力したことを認証するための複数の認証情報
を生成し、これら認証情報のうち選択した認証情報を個
別に認証子算出処理して個別認証子を算出すると共に、
少なくとも算出した個別認証子入力データについて総合
認証識別子を算出する認証識別子算出手段と、該認証識
別子算出手段で算出した個別認証識別子及び総合認証識
別子を記憶する認証情報記憶手段とを備えていることを
特徴とする情報認証装置。
1. An apparatus for performing data authentication, comprising: data input means for inputting data; and a plurality of authentication information for authenticating that data has been input by the data input means. The authentication information selected among the above is individually processed to calculate an authenticator to calculate an individual authenticator,
An authentication identifier calculating means for calculating a comprehensive authentication identifier for at least the calculated individual authenticator input data, and an authentication information storing means for storing the individual authentication identifier and the comprehensive authentication identifier calculated by the authentication identifier calculating means. Characteristic information authentication device.
【請求項2】 データの認証を行う装置であって、デー
タを入力するデータ入力手段と、前記データ入力手段で
データを入力したことを認証するための複数の認証情報
を生成し、これら認証情報及び前記入力データに前回の
総合認証識別子を含めて総合認証識別子を算出する認証
識別子算出手段と、該認証識別子算出手段で算出した個
別認証識別子及び総合認証識別子を記憶する認証情報記
憶手段とを備えていることを特徴とする情報認証装置。
2. An apparatus for performing data authentication, comprising: data input means for inputting data; and a plurality of authentication information for authenticating that data has been input by the data input means, wherein the authentication information is generated. An authentication identifier calculating means for calculating a comprehensive authentication identifier by including the previous comprehensive authentication identifier in the input data; and an authentication information storing means for storing the individual authentication identifier and the comprehensive authentication identifier calculated by the authentication identifier calculating means. An information authentication device characterized in that:
【請求項3】 前記認証識別子算出手段で算出した総合
認証識別子に基づいて電子署名を得る電子署名生成手段
を有し、前記認証情報記憶手段は、認証識別子算出手段
で算出した認証識別子及び前記電子署名生成手段で生成
した電子署名を記憶するように構成されていることを特
徴とする請求項1又は2に記載の情報認証装置。
3. An electronic signature generating unit for obtaining an electronic signature based on the comprehensive authentication identifier calculated by the authentication identifier calculating unit, wherein the authentication information storage unit stores the authentication identifier calculated by the authentication identifier calculating unit and the electronic signature. The information authentication apparatus according to claim 1, wherein the information authentication apparatus is configured to store the electronic signature generated by the signature generation unit.
【請求項4】 前記電子署名生成手段は、前記認証識別
子算出手段で算出した総合認証識別子に基づいて電子署
名を得る個別電子署名生成手段と、該個別電子署名生成
手段で生成した複数の入力データに対する個別の電子署
名を所定数毎に認証識別子算出処理することを繰り返し
て認証識別子木による総合認証識別子を算出する総合認
証識別子算出手段と、該総合認証識別子算出手段で算出
した総合認証識別子について電子署名を得る総合電子署
名生成手段とを備えていることを特徴とする請求項3に
記載の情報認証装置。
4. An electronic signature generating means for obtaining an electronic signature based on a comprehensive authentication identifier calculated by the authentication identifier calculating means, and a plurality of input data generated by the individual electronic signature generating means. A total authentication identifier calculating means for calculating a total authentication identifier based on an authentication identifier tree by repeating the processing of calculating an authentication identifier for each predetermined number of individual electronic signatures, and an electronic authentication identifier calculated by the total authentication identifier calculating means. 4. The information authentication apparatus according to claim 3, further comprising: a general electronic signature generating means for obtaining a signature.
【請求項5】 前記電子署名生成手段で生成した電子署
名をタイムスタンプ生成機関に送信する送信手段を備え
ていることを特徴とする請求項3又は4に記載の情報認
証装置。
5. The information authentication apparatus according to claim 3, further comprising a transmission unit that transmits an electronic signature generated by the electronic signature generation unit to a time stamp generation organization.
【請求項6】 前記認証識別子算出手段は、認証情報を
ハッシュ関数処理して算出したハッシュ値を認証識別子
として設定するように構成されていることを特徴とする
請求項1乃至5の何れかに記載の情報認証装置。
6. The authentication identifier calculation unit according to claim 1, wherein the authentication identifier calculation unit is configured to set a hash value calculated by performing a hash function process on the authentication information as an authentication identifier. Information authentication device as described.
【請求項7】 前記認証識別子算出手段は、使用者によ
る変更が不可能な第1の時間情報発生手段及び使用者に
よる変更が可能な第2の時間情報発生手段を有し、第1
及び第2の時間情報発生手段で発生された時間情報を夫
々認証情報として設定するように構成されていることを
特徴とする請求項1乃至6の何れかに記載の情報認証装
置。
7. The authentication identifier calculating means includes a first time information generating means that cannot be changed by a user and a second time information generating means that can be changed by a user.
7. The information authentication apparatus according to claim 1, wherein the time information generated by the second time information generating means is set as authentication information.
【請求項8】 前記認証識別子算出手段は、現在位置を
測定する位置測定手段を有し、該位置測定手段で測定し
た位置に基づいて、前記データ入力手段でデータを入力
した地点を特定するための位置情報を生成し、生成した
位置情報をハッシュ関数処理してハッシュ値を算出する
ように構成されていることを特徴とする請求項1乃至7
の何れかに記載の情報認証装置。
8. The authentication identifier calculating means includes a position measuring means for measuring a current position, and for specifying a point at which data is input by the data input means based on the position measured by the position measuring means. 8. The method according to claim 1, wherein the position information is generated, and the generated position information is processed by a hash function to calculate a hash value.
An information authentication device according to any one of the above.
【請求項9】 前記認証識別子算出手段は、時間情報を
発生する時間情報発生手段及び現在位置を測定する位置
測定手段を有し、時間情報及び現在位置情報をログ情報
として格納することにより、入力データの入力順番、認
証装置での入力データの入力を確認可能に構成されてい
ることを特徴とする請求項1乃至6の何れかに記載の情
報認証装置。
9. The authentication identifier calculating means includes a time information generating means for generating time information and a position measuring means for measuring a current position, and stores the time information and the current position information as log information, thereby providing an input. 7. The information authentication apparatus according to claim 1, wherein the input order of the data and the input of the input data by the authentication apparatus can be confirmed.
【請求項10】 前記認証識別子算出手段は、所有者情
報を発生する所有者情報入力手段を有し、前記所有者情
報入力手段で入力した所有者情報をハッシュ関数処理し
てハッシュ値を算出し、これを認証情報として入力デー
タに付加するように構成されていることを特徴とする請
求項1乃至9の何れかに記載の情報認証装置。
10. The authentication identifier calculating means has an owner information inputting means for generating owner information, and calculates a hash value by performing a hash function process on the owner information input by the owner information inputting means. 10. The information authentication apparatus according to claim 1, wherein the information authentication apparatus is configured to add this to the input data as authentication information.
【請求項11】 前記認証識別子算出手段は、物理的な
コピー防止機構を有する第1の記憶手段と、該第1の記
憶手段と接続されたハッシュ関数演算処理を行う演算処
理手段とを有する耐タンパー装置を有し、入力データを
物理的なコピー防止機能を持たない第2の記憶手段に格
納し、当該入力データを第2の記憶手段に格納する際
に、入力データを前記耐タンパー装置の演算処理手段に
供給することにより、認証情報と共にハッシュ値を算出
し、算出したハッシュ値を第1の記憶手段に記憶するよ
うに構成されていることを特徴とする請求項1乃至10
の何れかに記載の情報認証装置。
11. The authentication identifier calculating means includes a first storage means having a physical copy protection mechanism, and an operation processing means connected to the first storage means for performing a hash function operation processing. A tamper-resistant storage device that stores input data in a second storage device that does not have a physical copy protection function; and stores the input data in the second storage device. 11. The system according to claim 1, wherein a hash value is calculated together with the authentication information by supplying the hash value to the arithmetic processing means, and the calculated hash value is stored in the first storage means.
An information authentication device according to any one of the above.
【請求項12】 前記耐タンパー装置は、時間情報をロ
グ情報として第1の記憶手段に記憶するように構成され
ていることを特徴とする請求項11記載の情報認証装
置。
12. The information authentication device according to claim 11, wherein the tamper-resistant device is configured to store time information as log information in a first storage unit.
【請求項13】 前記耐タンパー装置は、時間情報及び
位置情報をログ情報として第1の記憶手段に記憶するよ
うに構成されていることを特徴とする請求項11記載の
情報認証装置。
13. The information authentication device according to claim 11, wherein the tamper-resistant device is configured to store time information and position information as log information in a first storage unit.
【請求項14】 前記耐タンパー装置は、時間情報、位
置情報及び1つ前のエントリーのハッシュ値をログ情報
として第1の記憶手段に記憶するように構成されている
ことを特徴とする請求項11乃至14の何れかに記載の
情報認証装置。
14. The tamper-resistant device is configured to store time information, position information, and a hash value of the immediately preceding entry as log information in a first storage unit. 15. The information authentication device according to any one of 11 to 14.
【請求項15】 前記耐タンパー装置は、前記第1の記
憶装置の記憶容量に制限がある場合に、記憶すべき情報
に電子署名を施して、外部に出力するように構成されて
いることを特徴とする請求項11乃至14の何れかに記
載の情報認証装置。
15. The tamper-resistant device is configured to apply an electronic signature to information to be stored and output the information to the outside when the storage capacity of the first storage device is limited. The information authentication device according to any one of claims 11 to 14, wherein:
【請求項16】 デジタル写真データを入力データとす
る請求項1乃至15の何れかに記載の情報認証装置を備
えたデジタルカメラ。
16. A digital camera comprising the information authentication device according to claim 1, wherein digital photograph data is input data.
JP2001013756A 2001-01-22 2001-01-22 Information authentication device and digital camera using the same Pending JP2002215029A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001013756A JP2002215029A (en) 2001-01-22 2001-01-22 Information authentication device and digital camera using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001013756A JP2002215029A (en) 2001-01-22 2001-01-22 Information authentication device and digital camera using the same

Publications (2)

Publication Number Publication Date
JP2002215029A true JP2002215029A (en) 2002-07-31
JP2002215029A5 JP2002215029A5 (en) 2005-03-17

Family

ID=18880565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001013756A Pending JP2002215029A (en) 2001-01-22 2001-01-22 Information authentication device and digital camera using the same

Country Status (1)

Country Link
JP (1) JP2002215029A (en)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) * 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP2004214792A (en) * 2002-12-27 2004-07-29 Casio Comput Co Ltd Electronic seal system, electronic seal, and program
JP2004235826A (en) * 2003-01-29 2004-08-19 Nec Corp System, method and program for auditing time of day
JP2005032130A (en) * 2003-07-10 2005-02-03 Sony Corp Data management device and data management method, and computer program
JP2005130488A (en) * 2003-10-03 2005-05-19 Nippon Telegr & Teleph Corp <Ntt> Time certification apparatus, time certification request accepting apparatus, time certification method, time certification request accepting method, time certification program, time certification request acceptance program, time certification verification program, and program recording medium
JP2005149011A (en) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> Data processor and history verifying method
JP2005210479A (en) * 2004-01-23 2005-08-04 Ntt Data Corp Time stamp system, time stamp requesting device, time stamp verifying device, and computer program
JP2005328198A (en) * 2004-05-12 2005-11-24 Sony Corp Program, computer, and data processing method
WO2005116795A1 (en) * 2004-05-31 2005-12-08 Fujitsu Frontech Limited Information processing device, anti-tamper method, and anti-tamper program
JP2006033650A (en) * 2004-07-21 2006-02-02 Meidensha Corp Measuring system
JP2006033728A (en) * 2004-07-21 2006-02-02 Ricoh Co Ltd Image forming apparatus, and method for computerizing paper information
WO2006016471A1 (en) * 2004-08-13 2006-02-16 Konica Minolta Opto, Inc. Imaging device
JP2006067094A (en) * 2004-08-25 2006-03-09 Nippon Telegr & Teleph Corp <Ntt> Program for requesting bulk type time authentication, recording medium for requesting bulk type time authentication, and, verification apparatus, verification method, verification program, and verification recording medium
JP2006140966A (en) * 2004-11-15 2006-06-01 Kyocera Mita Corp Time authentication management system and image forming apparatus
JP2006343790A (en) * 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> Event hash generation method, event history accumulation method, event information verification method and event information processing system
EP1744535A1 (en) * 2005-07-13 2007-01-17 Konica Minolta Business Technologies, Inc. User interface apparatus and image reading apparatus
JP2007028554A (en) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd Time stamp acquisition program, time stamp acquisition method, image forming apparatus, and digital data management system
JP2007053531A (en) * 2005-08-17 2007-03-01 Mitsubishi Electric Corp Object existence certification service system
JP2007158507A (en) * 2005-12-01 2007-06-21 Canon Inc Image processing apparatus, information processing apparatus, data processing method, storage medium, and program
JP2007221436A (en) * 2006-02-16 2007-08-30 Seiko Instruments Inc Recorder and recording method
JP2007221435A (en) * 2006-02-16 2007-08-30 Seiko Instruments Inc Recorder, record collecting server, recording method and record collecting method
JP2007243574A (en) * 2006-03-08 2007-09-20 Konica Minolta Business Technologies Inc Time stamp acquisition device, time stamp acquisition method, and time stamp acquisition program
JP2007274717A (en) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP2008078793A (en) * 2006-09-19 2008-04-03 Casio Comput Co Ltd Digital camera system
JP2008078694A (en) * 2006-09-19 2008-04-03 Amano Corp False check system for time stamp service
JP2008131311A (en) * 2006-11-20 2008-06-05 Canon Inc Information processing apparatus and its control method, and program
JP2009118402A (en) * 2007-11-09 2009-05-28 National Institute Of Information & Communication Technology Standard time distribution apparatus, time stamp device, time stamp user equipment, and time authentication system, method, and program
JP2009182864A (en) * 2008-01-31 2009-08-13 Hitachi Kokusai Electric Inc Signature device, verification device, program, signature method, verification method, and system
JP2009253305A (en) * 2008-04-01 2009-10-29 Hitachi Kokusai Electric Inc Video signature system
JP2010074338A (en) * 2008-09-17 2010-04-02 Seiko Instruments Inc Image storage device
JP2010171600A (en) * 2009-01-21 2010-08-05 Ntt Data Corp Apparatus for generation and verification of signature data
JP2010279701A (en) * 2003-12-31 2010-12-16 Nipro Diagnostics Inc Diagnostic examination device
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
JP2012100255A (en) * 2010-10-04 2012-05-24 Cp Media Ag Method for generating a secure data set and method for evaluating the same
US8230216B2 (en) 2007-10-01 2012-07-24 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, information processing system, and program
US8656173B2 (en) 2005-07-13 2014-02-18 Fujitsu Limited Electronic image data verification program, electronic image data verification system, and electronic image data verification method
CN105138873A (en) * 2015-08-20 2015-12-09 浪潮(北京)电子信息产业有限公司 Image-based safety certification method and device
WO2016103589A1 (en) * 2014-12-24 2016-06-30 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method, and signature verification method
US10402594B2 (en) 2016-02-29 2019-09-03 Fuji Xerox Co., Ltd. Information processing apparatus and non-transitory computer readable medium
JP2020010399A (en) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
JPWO2019234850A1 (en) * 2018-06-06 2020-06-25 サスメド株式会社 Security system and data processing device
CN111712818A (en) * 2018-02-28 2020-09-25 国际商业机器公司 Authenticating digital records
CN112956167A (en) * 2018-10-24 2021-06-11 宝视纳股份公司 Authentication module for sensor data
JP2021092879A (en) * 2019-12-09 2021-06-17 Necプラットフォームズ株式会社 Information processing device, control method of information processing device and control program
JP7418084B2 (en) 2019-11-19 2024-01-19 キヤノン株式会社 Imaging device, image sorting device, and imaging system control method

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01163871A (en) * 1987-12-21 1989-06-28 Hitachi Ltd Hierarchization system for slip compressed sentence
JPH07254897A (en) * 1993-05-05 1995-10-03 Addison M Fischer Device for authenticating date for each individual person
JPH10105057A (en) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd Time stamp server system
JPH10164549A (en) * 1996-11-28 1998-06-19 Ibm Japan Ltd System for hiding in authentication information is image and image authentication system
JPH10283263A (en) * 1997-04-07 1998-10-23 Fujitsu Ltd Data preservation system in record medium, format structure for record medium and record medium
JPH113033A (en) * 1996-05-15 1999-01-06 Rsa Data Security Inc Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JPH1139219A (en) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd Data-to-be-verified generating device, data verifying device, and medium recording verified data generating program
JPH11220686A (en) * 1998-02-02 1999-08-10 Ricoh Co Ltd Digital camera
JPH11308564A (en) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd Digital evidence camera system, decoding key acquisition registration system and digital image edit system
JP2000056681A (en) * 1998-08-07 2000-02-25 Casio Comput Co Ltd Digital data recorder with security information
JP2000152148A (en) * 1998-11-13 2000-05-30 Hitachi Ltd Electronic camera
JP2000215379A (en) * 1998-11-17 2000-08-04 Ricoh Co Ltd Digital measuring equipment and image measuring equipment
JP2001005089A (en) * 1999-06-18 2001-01-12 Olympus Optical Co Ltd Information recording device for camera
JP2002542502A (en) * 1999-02-16 2002-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication and verification in digital camera architecture
JP2002542523A (en) * 1999-04-20 2002-12-10 シグナファイ、 インコーポレイテッド Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01163871A (en) * 1987-12-21 1989-06-28 Hitachi Ltd Hierarchization system for slip compressed sentence
JPH07254897A (en) * 1993-05-05 1995-10-03 Addison M Fischer Device for authenticating date for each individual person
JPH113033A (en) * 1996-05-15 1999-01-06 Rsa Data Security Inc Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JPH10105057A (en) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd Time stamp server system
JPH10164549A (en) * 1996-11-28 1998-06-19 Ibm Japan Ltd System for hiding in authentication information is image and image authentication system
JPH10283263A (en) * 1997-04-07 1998-10-23 Fujitsu Ltd Data preservation system in record medium, format structure for record medium and record medium
JPH1139219A (en) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd Data-to-be-verified generating device, data verifying device, and medium recording verified data generating program
JPH11220686A (en) * 1998-02-02 1999-08-10 Ricoh Co Ltd Digital camera
JPH11308564A (en) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd Digital evidence camera system, decoding key acquisition registration system and digital image edit system
JP2000056681A (en) * 1998-08-07 2000-02-25 Casio Comput Co Ltd Digital data recorder with security information
JP2000152148A (en) * 1998-11-13 2000-05-30 Hitachi Ltd Electronic camera
JP2000215379A (en) * 1998-11-17 2000-08-04 Ricoh Co Ltd Digital measuring equipment and image measuring equipment
JP2002542502A (en) * 1999-02-16 2002-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication and verification in digital camera architecture
JP2002542523A (en) * 1999-04-20 2002-12-10 シグナファイ、 インコーポレイテッド Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data
JP2001005089A (en) * 1999-06-18 2001-01-12 Olympus Optical Co Ltd Information recording device for camera

Cited By (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) * 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP2004214792A (en) * 2002-12-27 2004-07-29 Casio Comput Co Ltd Electronic seal system, electronic seal, and program
JP2004235826A (en) * 2003-01-29 2004-08-19 Nec Corp System, method and program for auditing time of day
US7539877B2 (en) 2003-07-10 2009-05-26 Sony Corporation Data management apparatus, data management method and computer program
JP2005032130A (en) * 2003-07-10 2005-02-03 Sony Corp Data management device and data management method, and computer program
JP2012178168A (en) * 2003-07-28 2012-09-13 Sony Corp Receiving device and reception method
JP4692826B2 (en) * 2003-07-28 2011-06-01 ソニー株式会社 Information processing apparatus and method, recording medium, and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
US8407473B2 (en) 2003-07-28 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium and program
JP2012178169A (en) * 2003-07-28 2012-09-13 Sony Corp Information processing apparatus, information processing method, and program
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
JP2012150838A (en) * 2003-07-28 2012-08-09 Sony Corp Information processing device, information processing method, and program
US7962747B2 (en) 2003-07-28 2011-06-14 Sony Corporation Information processing, apparatus and method, recording medium, and program
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
JP4602729B2 (en) * 2003-10-03 2010-12-22 日本電信電話株式会社 Time certification device, time certification request accepting device, time certification method, time certification request acceptance method, time certification program, time certification request acceptance program, time certification verification program, and program recording medium
JP2005130488A (en) * 2003-10-03 2005-05-19 Nippon Telegr & Teleph Corp <Ntt> Time certification apparatus, time certification request accepting apparatus, time certification method, time certification request accepting method, time certification program, time certification request acceptance program, time certification verification program, and program recording medium
JP2005149011A (en) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> Data processor and history verifying method
JP2010279701A (en) * 2003-12-31 2010-12-16 Nipro Diagnostics Inc Diagnostic examination device
JP2005210479A (en) * 2004-01-23 2005-08-04 Ntt Data Corp Time stamp system, time stamp requesting device, time stamp verifying device, and computer program
JP4566567B2 (en) * 2004-01-23 2010-10-20 株式会社エヌ・ティ・ティ・データ Time stamp system, time stamp request device, time stamp verification device, and computer program
JP4654258B2 (en) * 2004-04-02 2011-03-16 パナソニック株式会社 Unauthorized content detection system
JP2007274717A (en) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP4654219B2 (en) * 2004-04-02 2011-03-16 パナソニック株式会社 Unauthorized content detection system
JP2008176814A (en) * 2004-04-02 2008-07-31 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP4626181B2 (en) * 2004-05-12 2011-02-02 ソニー株式会社 Information processing method and information processing system
JP2005328198A (en) * 2004-05-12 2005-11-24 Sony Corp Program, computer, and data processing method
WO2005116795A1 (en) * 2004-05-31 2005-12-08 Fujitsu Frontech Limited Information processing device, anti-tamper method, and anti-tamper program
JP2006033650A (en) * 2004-07-21 2006-02-02 Meidensha Corp Measuring system
JP2006033728A (en) * 2004-07-21 2006-02-02 Ricoh Co Ltd Image forming apparatus, and method for computerizing paper information
WO2006016471A1 (en) * 2004-08-13 2006-02-16 Konica Minolta Opto, Inc. Imaging device
US7868933B2 (en) 2004-08-13 2011-01-11 Konica Minolta Opto, Inc. Imaging device
JP2006067094A (en) * 2004-08-25 2006-03-09 Nippon Telegr & Teleph Corp <Ntt> Program for requesting bulk type time authentication, recording medium for requesting bulk type time authentication, and, verification apparatus, verification method, verification program, and verification recording medium
JP4512449B2 (en) * 2004-08-25 2010-07-28 日本電信電話株式会社 Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium
JP2006140966A (en) * 2004-11-15 2006-06-01 Kyocera Mita Corp Time authentication management system and image forming apparatus
JP2006343790A (en) * 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> Event hash generation method, event history accumulation method, event information verification method and event information processing system
US8656173B2 (en) 2005-07-13 2014-02-18 Fujitsu Limited Electronic image data verification program, electronic image data verification system, and electronic image data verification method
EP1744535A1 (en) * 2005-07-13 2007-01-17 Konica Minolta Business Technologies, Inc. User interface apparatus and image reading apparatus
JP2007028554A (en) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd Time stamp acquisition program, time stamp acquisition method, image forming apparatus, and digital data management system
JP2007053531A (en) * 2005-08-17 2007-03-01 Mitsubishi Electric Corp Object existence certification service system
JP4613746B2 (en) * 2005-08-17 2011-01-19 三菱電機株式会社 Subject verification service system
JP2007158507A (en) * 2005-12-01 2007-06-21 Canon Inc Image processing apparatus, information processing apparatus, data processing method, storage medium, and program
JP4701078B2 (en) * 2005-12-01 2011-06-15 キヤノン株式会社 Image processing apparatus, image processing apparatus control method, storage medium, and program
JP2007221435A (en) * 2006-02-16 2007-08-30 Seiko Instruments Inc Recorder, record collecting server, recording method and record collecting method
JP2007221436A (en) * 2006-02-16 2007-08-30 Seiko Instruments Inc Recorder and recording method
JP2007243574A (en) * 2006-03-08 2007-09-20 Konica Minolta Business Technologies Inc Time stamp acquisition device, time stamp acquisition method, and time stamp acquisition program
JP2008078694A (en) * 2006-09-19 2008-04-03 Amano Corp False check system for time stamp service
JP2008078793A (en) * 2006-09-19 2008-04-03 Casio Comput Co Ltd Digital camera system
JP2008131311A (en) * 2006-11-20 2008-06-05 Canon Inc Information processing apparatus and its control method, and program
US8229157B2 (en) 2006-11-20 2012-07-24 Canon Kabushiki Kaisha Information processing apparatus setting additional information added to image data, and control method thereof, and computer readable storage medium
US8230216B2 (en) 2007-10-01 2012-07-24 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, information processing system, and program
JP2009118402A (en) * 2007-11-09 2009-05-28 National Institute Of Information & Communication Technology Standard time distribution apparatus, time stamp device, time stamp user equipment, and time authentication system, method, and program
JP2009182864A (en) * 2008-01-31 2009-08-13 Hitachi Kokusai Electric Inc Signature device, verification device, program, signature method, verification method, and system
JP2009253305A (en) * 2008-04-01 2009-10-29 Hitachi Kokusai Electric Inc Video signature system
JP2010074338A (en) * 2008-09-17 2010-04-02 Seiko Instruments Inc Image storage device
JP2010171600A (en) * 2009-01-21 2010-08-05 Ntt Data Corp Apparatus for generation and verification of signature data
JP2012100255A (en) * 2010-10-04 2012-05-24 Cp Media Ag Method for generating a secure data set and method for evaluating the same
US10783278B2 (en) 2014-12-24 2020-09-22 Panasonic Intellectual Property Management Co., Ltd. Signature generation device, signature verification device, signature generation method, and signature verification method
WO2016103589A1 (en) * 2014-12-24 2016-06-30 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method, and signature verification method
JP2016122917A (en) * 2014-12-24 2016-07-07 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
CN105138873A (en) * 2015-08-20 2015-12-09 浪潮(北京)电子信息产业有限公司 Image-based safety certification method and device
US10402594B2 (en) 2016-02-29 2019-09-03 Fuji Xerox Co., Ltd. Information processing apparatus and non-transitory computer readable medium
JP2021515443A (en) * 2018-02-28 2021-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Authentication of digital records
CN111712818A (en) * 2018-02-28 2020-09-25 国际商业机器公司 Authenticating digital records
US11776574B2 (en) 2018-02-28 2023-10-03 International Business Machines Corporation Authenticating digital recordings
JP7426937B2 (en) 2018-02-28 2024-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション Authentication of digital records
CN111712818B (en) * 2018-02-28 2024-03-26 国际商业机器公司 Authenticating digital records
JPWO2019234850A1 (en) * 2018-06-06 2020-06-25 サスメド株式会社 Security system and data processing device
CN112956167A (en) * 2018-10-24 2021-06-11 宝视纳股份公司 Authentication module for sensor data
CN112956167B (en) * 2018-10-24 2023-12-19 宝视纳股份公司 Authentication module for sensor data
JP2020010399A (en) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
JP7418084B2 (en) 2019-11-19 2024-01-19 キヤノン株式会社 Imaging device, image sorting device, and imaging system control method
JP2021092879A (en) * 2019-12-09 2021-06-17 Necプラットフォームズ株式会社 Information processing device, control method of information processing device and control program

Similar Documents

Publication Publication Date Title
JP2002215029A (en) Information authentication device and digital camera using the same
US7512398B2 (en) Authenticating data units of a mobile communications device
US7979698B2 (en) Apparatus and method for proving authenticity with personal characteristics
US8068638B2 (en) Apparatus and method for embedding searchable information into a file for transmission, storage and retrieval
JP2002215029A5 (en)
JP4764536B2 (en) Image measuring equipment
JP3203391U (en) Data processing system for creating a secure data set and system for evaluating the data set
US20040201751A1 (en) Secure digital photography system
US20090070589A1 (en) Method and apparatus for verifying authenticity of digital data using trusted computing
US20100153011A1 (en) Method and apparatus for evidencing a transaction using location information
US7003113B1 (en) Position authentication system and electronic equipment using the same
US20090190189A1 (en) Information processing apparatus, control method therefor, information processing system, and program
US7093131B1 (en) Information authenticating apparatus and authenticating station
US20080276095A1 (en) Data Processing Apparatus and Its Method
JP2007221551A (en) Recorder, and recording method
JP2005045486A (en) Imaging device, and method and program for authentication of photographed image
JP4812002B2 (en) Recording apparatus, recording collection server, recording method, and recording collection method
EP1391697A2 (en) Measurement authentication
JP2001100632A (en) Information authentication device and authentication office
JP2003187015A (en) Electronic data output apparatus and electronic data authenticating system
JP2008252407A (en) Robbery informing system and robbery informing method
JP2010074338A (en) Image storage device
WO2005107148A1 (en) Authentication system
JP7026971B2 (en) Digital field survey record reliability model system and method
JP2016103775A (en) Camera device, authentication system, information processing method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040409

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060606